Sikkerhedsekspert: Skræmmende dårlig sikkerhed i industrisystemer

Illustration: leowolfert/Bigstock
En gammel og hullet protokol gør det alt for nemt at bryde ind i industriens Scada-systemer som hacker. Sådan lyder det fra en israelsk sikkerhedsekspert, der vil demonstrere sit hack i Danmark.

Da den mystiske malware Stuxnet dukkede op midt i 2010, var det et forvarsel om en ny tendens fra hackernes side: Angreb mod industrielle kontrolsystemer, også kendt som Scada-systemer.

Men selvom der efter Stuxnet-angrebet blev talt meget om sikkerheden i Scada-systemer, er der ikke sket nogen revolutioner på området siden da. Det undrer den israelske sikkerhedsekspert Yaniv Mirov, for der er meget at rette op på, fortæller han.

»Det er faktisk nemt at hacke sig ind i Scada-systemer, og for at det ikke skal blive afvist som et teoretisk synspunkt, har jeg lavet et værktøj til formålet og vil demonstrere, hvad man kan,« siger Yaniv Mirov til Version2.

Han er til daglig ansat i Fort Consult, og demonstrationen på dansk jord vil ske til konferencen It-sikkerhed 2012 i slutningen af januar.

Det helt store problem er, at det slet ikke er nødvendigt at have fire åbne, men ukendte sikkerhedshuller til rådighed, som folkene bag Stuxnet brugte, da de ville stikke en kæp i hjulet på det iranske atomprogram.

Da Yaniv Mirov dykkede ned i Scada-verdenen fandt han nemlig ud af, at flere af de protokoller, som bliver brugt til industrisystemerne er gamle og fulde af huller.

»Jeg behøver ikke en zero-day sårbarhed, for jeg udnytter en usikkerhed i Modbus-protokollen. Det gør det også meget sværere at stoppe mit angreb, for en sårbarhed kan patches, mens en protokol ikke bare kan skiftes ud,« forklarer han.

Samtidig har der gennem mange år ikke været meget fokus på sikkerheden i Scada-systemer, hvor hovedprioriteten har været, at systemet kørte bundstabilt og ikke blev pillet for meget ved.

»Et system, der driver vandforsyningen, skal have en meget høj oppetid. Og så bliver sikkerheden generelt lavere. Så det er nemmere at hacke disse Scada-systemer end normale it-systemer,« siger Yaniv Miron.

Kan kontrollere alt

Ifølge israeleren, der har en fortid blandt andet i den israelske hærs afdeling for it-sikkerhed, vil hans angreb også kunne få større konsekvenser end for eksempel Stuxnet og Duqu, der er de to mest kendte stykker malware mod Scada-systemer.

»Stuxnet og Duqu handlede mest om at stjæle information. Mit angreb er et netværks-angreb, hvor man kan lukke hele produktionen ned og tage fuld kontrol over styringen,« forklarer Yaniv Miron.

Dermed er der ikke langt til et scenarium som i actionfilmen Die Hard 4, hvor hackere tager kontrol over blandt andet luftkontrol af fly og kraftværker.

»Hackere kan rent faktisk bryde ind på vandværker og kraftværker og selv atomkraftværker og gøre, som de har lyst til. Og det er ikke teori - det viser jeg med min demonstration,« siger Yaniv Miron.

Han overvejede først at frigive det værktøj, han har døbt ’Scada Dismal Hacking Tool’, for at få flere øjne op for de mulige konsekvenser, men er endt med kun at dele værktøjet med andre sikkerhedsfolk.

»Det er farligt at lave et værktøj, der kan bruges til hacking. Men hvis ingen beviser, at systemerne er usikre, vil ingen fikse det. Så man er nødt til at gøre det på denne måde,« siger han.

Version2 er mediepartner på Dansk IT’s konference It-sikkerhed 2012, der holdes den 25.-26. januar i København.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere