26

lipiec
24

Pierwszy odnotowany cyberatak na system Wod-Kan

Redakcja Projekt IK

Inne artykuły

ProtectEU – europejska strategia bezpieczeństwa wewnętrznego. Nowy rozdział w ochronie infrastruktury krytycznej?

1 kwietnia 2025 roku Komisja Europejska opublikowała komunikat pt. „ProtectEU: Europejska Strategia Bezpieczeństwa Wewnętrznego” (COM/2025/148), w którym przedstawia kompleksowe podejście do wzmocnienia

Zakaz fotografowania obiektów strategicznych w Polsce: nowe przepisy wejdą w życie 17 kwietnia 2025 r.

Co trzeba wiedzieć? 17 kwietnia 2025 roku w Polsce wchodzą w życie przepisy ograniczające możliwość fotografowania, filmowania oraz jakiejkolwiek formy rejestracji obrazu

Budowanie Odporności w Sektorze Bezpieczeństwa Cywilnego: Wnioski i Rekomendacje Raportu CERIS

Słowo odporność od dawna już nie kojarzy się tylko z odpornością organizmu ludzkiego. Na trwało zagościło w debacie publicznej i strategiach zarówno na poziomie rządowym, jak

Do czego może doprowadzić brak prądu?

Kino i platformy streamingowe od lat eksploatują temat globalnej katastrofy, którą powoduje – wirus/inwazja zombie – odpowiednie skreślić, która zmusi garstkę

Pierwszy odnotowany cyberatak na system Wod-Kan

Każdy artykuł na temat cyberataków na wodociągi zwykle otwiera przypadek z Australii. Rzadko jednak poświęca mu się więcej niż dwa zdania, a szkoda, bo to ciekawy przypadek, żeby zrozumieć nie tylko ideę dokonania tamtego ataku, ale także pojęcia: sabotaż, bezpieczeństwo teleinformatyczne, czy bezpieczeństwo osobowe

100 km od Brisbane znajduje się Maroochy, znane z pięknych widoków i sielskiego krajobrazu. Okręg ma swój system oczyszczania ścieków, składający się z zespołu 142 przepompowni rozsianych po całym terenie. Procesem technologicznym, co nie jest specjalnie zaskakujące, kieruje system sterowania przemysłowego typu SCADA. 

W 1997 roku rozpoczął się tam proces instalacji systemów sterowania. Usługę wykonywała firma Hunter Watertech, a wszystko nadzorował jej pracownik, Vitek Boden. W grudniu 1999 Boden zrezygnował z pracy. Pokłócił się z przełożonymi, którzy nie zaakceptowali faktu, że nadużywał pozycji i dokonywał nieautoryzowanych zmian w systemie sterowania oczyszczaniem ścieków. Boden dwa razy (w grudniu 1999 r. i styczniu 2000r.) aplikował do australijskiego odpowiednika starostwa powiatowego, na stanowisko inspektora, ale za każdym razem jego kandydatura była odrzucana. 

Wkrótce potem w regionie Maroochy zaczęły się problemy. System odprowadzania i oczyszczania ścieków nie funkcjonował prawidłowo: pompy przestały działać, systemy alarmowe nie rejestrowały anomalii, ale co najgorsze, miliony litrów surowych ścieków kierowane były do lokalnych rzek. Skutki awarii były poważne, zarówno dla środowiska przyrodniczego, jak i sektora turystycznego. Ścieki spowodowały katastrofę ekologiczną na wielką skalę. Na tym terenie dotychczas funkcjonował rezerwat przyrody, który w wyniku skażenia ściekami praktycznie przestał istnieć, ponieważ wyginęły ryby, ptactwo i dzikie zwierzęta, a w powietrzu unosił się koszmarny smród. Zarządzający systemem oczyszczania miasta długo nie mogli znaleźć przyczyny takiego stanu rzeczy. Na początku uznano, że problem tkwi w błędzie oprogramowania lub że przyczyną problemów są zakłócenia z innych systemów sterowania w okolicy. Dzięki czujności pracownika udało się ustalić przyczynę specyficznej awarii. Jeden z inżynierów pracujący w oczyszczalni około godziny 11 w nocy zmienił konfigurację w systemie sterowania, ale zauważył, że komenda została anulowana pół godziny później. Postanowił dokładnie zbadać ruch danych między przepompowniami i odkrył, że polecenie zmiany konfiguracji pochodzi z przepompowni nr 14. W tym akurat miejscu nikt aktualnie nie przebywał. Sprawę zgłosił przełożonym. Założono, że ktoś penetruje sieć zdalnie, za pośrednictwem komunikacji bezprzewodowej (sygnału radiowego). 

Przeanalizowano sytuację, po pierwsze fakt, że podczas „ataku” domniemany napastnik powinien znajdować się w promieniu kilkudziesięciu mil od przepompowni; po drugie, że tego typu operacji mógł dokonać tylko ktoś posiadający dość niszową wiedzę i znający ten akurat system. Ktoś sobie przypomniał o Bodenie, który w atmosferze skandalu odszedł z firmy podwykonawcy i fakcie, że bezskutecznie próbował dostać stanowisko związane z kontrolą systemu WodKan. Trzeba było tylko złapać go na gorącym uczynku. Prywatni detektywi zaczęli go śledzić, więcej uwagi poświecono także wszelkim śladom nieautoryzowanego dostępu. 23 kwietnia 2000 o 7:30 w przepompowniach wystąpiła kolejna seria awarii, a samochód Bodena w tym czasie znajdował się niedaleko jednej z przepompowni. Została wezwana policja. Choć Boden próbował uciekać, funkcjonariuszom udało się go dopaść i aresztować. W jego samochodzie był laptop z kopią oprogramowania systemu sterowania i dwukierunkowy nadajnik radiowy. 

Śledztwo wykazało, że niedoszły inspektor co najmniej 46 razy włamywał się do systemów sterowania oczyszczalni. Podczas procesu Boden twierdził, że wszystkie dowody są poszlakowe, a nikt nie widział momentu, gdy włamuje się do systemu kontroli. Sąd jednak nie uwierzył w te wyjaśnienia. Ponieważ sprzęt znajdujący się w jego samochodzie był przeznaczony do obsługi komputerów sterujących systemem kanalizacyjnym. Choć oskarżony nie przyznał się do zarzucanych czynów, a tym bardziej nie wyjaśnił powodów swojego postepowania Najprawdopodobniej chciał zemścić się na firmie, w której nie doceniono go należycie. Możliwe, też iż uznał, że w sytuacji kryzysu i przy widmie katastrofy ekologicznej, ratusz zmieni decyzję i go zatrudni, a on będzie mógł się wykazać i sprawić, że system „cudownie” wróci do normy. Stało się jednak inaczej. Incydent kosztował miasto ponad 176 000 $, a firma Hunter Watertech straciła 500 000 $. Vitek Biden został skazany na dwa lata więzienia i 13.110,77 $ grzywny, co w obliczu strat materialnych i niematerialnych nie wydaje się wygórowaną kwotą, ani teraz, ani 20 lat temu. 

Powyższy przypadek pokazuje dobitnie, że bardziej niebezpieczny niż terrorysta, może być urażony w swojej dumie specjalista, czy inżynier-informatyk, bo terrorysta może i chciałby zrobić coś z rozmachem, ale z pustego, to nawet Salomon nie naleje, a ekspert tę niezbędną do przeprowadzania ataku wiedzę po prostu ma. 

#OchronaIK #bezpieczeństwoIK #cyberbezpieczeństwo #insider #wodkan #cyberatak