Det er ingen nyhed, at mange store teknologiske institutioner har lidt det ene cyberangreb efter det andet. Men et cyberangreb mod driftsteknologier i industrianlæg som rørledninger og kraftværker?
Det er dristig og ydmygende. Og det er ingen joke, når det rammer. Sådanne angreb, hvis de lykkes, standser industrielle operationer og påvirker negativt de mennesker, der er afhængige af den ramte industri. Værre, det kunne lamme en nation økonomisk.
Men hvordan fungerer cyberangreb på rørledninger og andre industrielle installationer? Lad os grave ind.
Hvorfor cyberangreb sker på industrielle installationer
For de fleste af os giver det ikke mening, hvordan og hvorfor nogen skulle få chancen for at lancere et digitalt orkestreret cyberangreb mod et mekanisk drevet industrianlæg.
Nå, i virkeligheden ser vi nu, at kunstig intelligens, maskinlæring og flere digitale teknologier overtager mekaniske og endda tekniske operationer i industrianlæg. Som sådan er deres operationelle data, logistiske oplysninger og mere nu på internettet og modtagelige for tyveri og angreb.
Der er mange grunde til, at cyberangreb bliver mere udbredt på industrielle installationer som rørledninger, kraftværker, vandforsyningsstationer, fødevareindustrier og lignende.
Uanset hvad motivet er, vil det sandsynligvis falde ind under en af følgende kategorier.
1. Politiske, økonomiske og forretningsmæssige motiver
Fra et forretningsperspektiv hacker angribere nogle gange et industrielt system for at få information om kemiske formuleringer, branding, markedsstørrelse, tekniske og forretningsplaner og så videre. Dette kan komme fra en konkurrerende virksomhed eller dem, der har til hensigt at starte op.
Men politik spiller også en rolle. Statssponserede cyberangreb har typisk til hensigt at lamme et andet lands økonomiske infrastruktur for at vise deres lands styrke og evner. En af måderne, de opnår dette på, er at forstyrre processer i industrier, der driver et offerlands økonomi. Og der har været meldinger om et par af dem hist og her.
2. Økonomiske motiver
Dette er en af de mest almindelige årsager til cyberangreb. Angribere kan hacke sig ind i et industrielt system af flere økonomiske motiver, lige fra hentning af kreditkortoplysninger til at stjæle finansielle oplysninger.
De opnår normalt dette gennem malware eller trojanske heste, så de kan benytte systemet uopdaget. Når de er inde, kan de hente data vedrørende tekniske processer. Hackeren kan derefter tilbyde den information, de stjal på det sorte marked, til alle interesserede.
En anden måde, de kan tjene penge på, er gennem ransomware-injektion, hvor angriberne krypterer målets data og derefter sælger adgangskoden for en klækkelig sum.
Relaterede: Hvad er Ransomware, og hvordan kan du fjerne det?
Der er også distribuerede denial of service-angreb (DDoS), hvor flere inficerede computere samtidig får adgang til et måls hjemmeside, og derfor overvælder deres systemer. Dette forhindrer kunder i at nå ud til det nævnte firma, indtil de stopper angrebet.
Hvordan fungerer disse cyberangreb? Bemærkelsesværdige eksempler
Nu hvor du har set de fremtrædende årsager bag cyberangreb på industrianlæg. Lad os få indblik i, hvordan det fungerer, ud fra disse bemærkelsesværdige eksempler.
1. Den koloniale rørledning
Colonial Pipeline flytter cirka 3 millioner tønder olieprodukter dagligt inden for USA. Det er den største brændstofrørledning i USA. Selvfølgelig kunne man forestille sig vanskeligheden ved at hacke et så komplekst system.
Men det utænkelige skete. Nyheder om dets hack skabte overskrifter i hele maj 2021, hvor præsident Joe Biden erklærede undtagelsestilstand på grund af mangel på jetbrændstof og panikkøb af benzin og fyringsolie. Dette var efter, at rørledningen lukkede alle operationer på grund af cyberangrebet.
Hvordan lammede hackere Colonial Pipeline-operationerne? Via ransomware. Spekulationer var, at angriberne havde været inden for rørledningens netværk i uger ubemærket.
Efter at have fået adgang til rørledningens netværk ved hjælp af et personales lækkede adgangskode og brugernavn fundet på mørkt web, injicerede angriberne ondsindet software i pipelinens it-system, krypterede deres faktureringsnetværk og holdt dem som gidsler. De gik derefter videre for at stjæle omkring 100 gigabyte data og bad om en løsesum betalt i Bitcoin til gengæld for dekryptering.
Hvordan lækkede det nævnte brugernavn og kodeord på det mørke web? Ingen var sikker. Men en mulig synder er phishing, rettet mod en Colonial Pipeline-personale.
Relaterede: Hvem stod bag det koloniale rørledningsangreb?
Selvom dette angreb ikke påvirkede digitalt betjente mekaniske systemer, kunne ransomware-effekten have været mere ødelæggende, hvis Colonial Pipeline risikerede yderligere operationer på trods af cyberangrebet.
2. Oldsmar vandforsyningssystem (Florida)
I tilfældet med Oldsmar-vandforsyningssystemet tog hackerne virtuel kontrol over den kemiske behandlingsinfrastruktur gennem TeamViewer, en skærmdelingssoftware, der bruges af det tekniske team.
Indenfor gik angriberen direkte ind i anlæggets behandlingskontrolsystem og øgede niveauet natriumhydroxid tilsat vandet til et giftigt niveau - præcist fra 100 til 11.100 dele per million (ppm).
Havde personalet på vagt ikke bemærket denne latterlige stigning i det kemiske niveau og bragt det ned til det normale, mente hackerne at begå massemord.
Hvordan opnåede disse angribere TeamViewer-legitimationsoplysninger for at få fjernadgang til menneske-maskine-grænsefladen?
De må have udnyttet to sårbarheder i Oldsmars kontrolsystem. For det første brugte alle ansatte det samme TeamViewer-id og adgangskode til at få adgang til det hackede system. For det andet var systemets software forældet, da det fungerede på Windows 7, som Microsoft sagde er mere sårbart over for malware-angreb på grund af afbrudt support.
Hackerne skal enten have trængt sig ind eller snuset til det forældede system ved hjælp af malware.
3. Ukrainske krafttransformatorstationer
Cirka 225.000 mennesker blev kastet ud i mørket, efter at det ukrainske elnetsystem led af et cyberangreb i december 2015. Denne gang brugte angriberne BlackEnergy, en alsidig systemkontrol-malware, for at nå deres mål.
Men hvordan fandt de en måde at injicere denne malware i så stor en industriel installation?
Hackerne havde tidligere lanceret en massiv phishing-kampagne før angrebet. Phishing-e-mailen bedragede medarbejderne til at klikke på et link, der fik dem til at installere et ondsindet plugin forklædt som makroer.
Det nævnte plugin tillod BlackEnergy-botten at inficere grid-systemet med succes gennem bagdørsadgang. Hackerne opnåede derefter VPN-legitimationsoplysninger, der tillader personalet at fjernstyre netsystemet.
Da hackerne først var inde, tog de tid til at overvåge processerne. Og da de var klar, loggede de personalet ud af alle systemer, tog kontrol over processoren til tilsynskontrol og dataindsamling (SCADA). De deaktiverede derefter backup-strøm, lukkede 30 strømforsyningsstationer ned og brugte lammelsesangreb for at forhindre fejlmeldinger.
4. Triton-angrebet
Triton er et malware-script, der primært er rettet mod industrielle kontrolsystemer. Dens styrke blev mærket, da en gruppe hackere i 2017 sprøjtede det ind i, hvad eksperter mente at være et petrokemisk kraftværk i Saudi-Arabien.
Dette angreb fulgte også mønsteret med phishing og sandsynlig brute-forcering af adgangskoder for at få indledende bagdørsadgang til kontrolsystemer, før malwaren blev injiceret.
Efter dette fik hackerne fjernbetjeningsadgang til arbejdsstationen med sikkerhedsinstrumenteret system (SIS) for at forhindre dem i at rapportere fejl korrekt.
Relaterede: Hvad er et Supply Chain Hack, og hvordan kan du forblive sikker?
Det så dog ud til, at angriberne kun lærte, hvordan systemet fungerer, før de lancerede et egentligt angreb. Mens hackerne bevægede sig rundt og justerede kontrolsystemet, lukkede hele anlægget ned, takket være nogle sikkerhedssystemer, der aktiverede en fejlsikker.
5. Stuxnet-angrebet
Stuxnet er en computerorm primært rettet mod programmerbare logiske controllere (PLC'er) i nukleare anlæg. Ormen, der er udviklet af det fælles amerikanske og israelske team, rejser via USB-flash med en affinitet til Windows OS.
Stuxnet fungerer ved at overtage kontrolsystemer og justere eksisterende programmer for at forårsage skader i PLC'er. I 2010 blev det brugt som et cybervåben mod et uranberigelsesanlæg i Iran.
Efter at have inficeret over 200.000 computere i anlægget, omprogrammerede ormen rotationsinstruktionerne på Uranium-centrifugen. Dette fik dem til at snurre brat og selvdestruere i processen.
6. JBS kødforarbejdningsanlæg
Da profit er nært forestående, vil hackere ikke fritage fødevareforarbejdningsindustrien fra deres ekspeditioner. Økonomiske motiver fik hackere til at flykapre på JBS, verdens største kødforarbejdningsanlæg, i juni 2021.
Som følge heraf lukkede virksomheden alle aktiviteter i Nordamerika og Australien. Dette skete et par uger efter Colonial Pipelines angreb.
Hvordan fungerede angrebet på JBS industrianlæg?
Ligesom Colonial Pipelines tilfælde inficerede angriberne JBS kødbehandlingssystemet med ransomware. De truede derefter med at slette højprofilerede oplysninger, hvis virksomheden undlader at betale en løsesum i kryptovaluta.
Industrielle cyberangreb følger et mønster
Mens hvert af disse angreb har en handlingsplan, er et mønster, vi kan udlede, at hackerne var nødt til at bryde godkendelsesprotokollerne for at få indledende adgang. De opnår dette via brute-forcing, phishing eller sniffing.
De installerer derefter enhver malware eller virus i det industrielle målsystem for at hjælpe dem med at nå deres mål.
Cyberangreb på industrielle installationer er ødelæggende
Cyberangreb er stigende og bliver skræmmende lukrative på internettet. Som du har set, påvirker det ikke kun den målrettede organisation, men spreder sig også til de mennesker, der nyder godt af dens produkter. Mekaniske operationer i sig selv er ikke sårbare over for cyberangreb i sig selv, men de kontrollerende digitale teknologier bag dem gør dem sårbare.
Når det er sagt, er indflydelsen fra digitale kontrolsystemer på tekniske processer værdifuld. Industrier kan kun styrke deres firewalls og følge strenge sikkerhedsregler, checks og balancer for at forhindre cyberangreb.
Forebyggelse af cyberangreb er afgørende, og at være smart, mens du bruger webapps, vil hjælpe dig med at beskytte dig selv online.
Læs Næste
- Sikkerhed
- Cybersikkerhed

Idowu brænder for alt smart teknologi og produktivitet. I sin fritid leger han med kodning og skifter til skakbrættet, når han keder sig, men han elsker også at bryde ud af rutinen en gang imellem. Hans passion for at vise folk vejen rundt om moderne teknologi motiverer ham til at skrive mere.
Abonner på vores nyhedsbrev
Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!
Klik her for at abonnere