Sikkerhedsforsker offentliggør en række sikkerhedshuller i it-systemer, der kontrollerer produktions-, vand-, varme- og el-systemer.
SCADA-systemer - kritiske for samfundsinfrastrukturen
Supervisory Control and Data Acquisition (SCADA) systemer anvendes til monitorering og kontrol af systemer, der anvendes ved produktion og distribution af essentielle samfundsservices og -produkter som elektricitet, gas, vand og transport. Det gør SCADA-systemer til en vigtig del af en nations infrastruktur.
Da Stuxnet-ormen forrige sommer slap løs, var det en af de første gange, at offentligheden fik kendskab til et målrettet cyberangreb på et lands infrastruktur.
Stuxnet-ormen gik specifikt efter Siemens SCADA-system Simatic.
Efterhånden som sikkerhedsforskere fik et bedre overblik, viste det sig, at Stuxnet-ormen havde slået hårdest til i Iran.
Det var det iranske atomkraft-program, som var målet for ormen. Meget pegede på, at Israel og USA samarbejdede om angrebet,
som det nævnes i denne New York Times-artikel, men det er aldrig blevet officielt bekræftet.
Men Stuxnet-ormen bliver formentlig ikke sidste gang, at it-systemer, der kontrollerer vigtige funktioner, vil blive udsat for et cyberangreb.
Der er tilsyneladende masser af muligheder for tech-kyndige regeringer, kriminelle og terrorister for at ramme kritisk it-infrastruktur.
Nye nul-dagssårbarheder For nylig har den italienske sikkerhedsforsker Luigi Auriemma
offentliggjort 0-dagssårbarheder i en række leverandørers SCADA-systemer.
De nyeste sårbarheder dækker over udstyr fra Rockwell Automation, Cogent Datahub, Measuresoft og Progea. De fleste af sårbarhederne giver mulighed for, at udefrakommende kan eksekvere en hvilken som helst kode på de kompromitterede udstyr.
Stuxnet-ormen blev brugt til at accellerere centrifuger beregnet til at berige uran i Irans atomanlæg. Samtidigt sørgede Stuxnet for, at operatørernes konsoller blev fodret med oplysninger om, at alt var i den skønneste orden.
Tog et par minutter at finde sårbarheder Luigi Auriemma oplyser til amerikanske Computerworld, at nogle af sårbarhederne er nemme at udnytte.
"Ved en af dem skal man blot indtaste kommandoen, der skal udføres, mens det for andre er klassiske enkle-at-udnyttte sårbarheder. I nogle tilfælde er udnyttelsen mere besværlig," oplyser Luigi Auriemma.
Det var tilsyneladende nemt for Luigi Auriemma at finde sårbarhederne.
"Det var kun et hurtigt eksperiment, hvor jeg brugte nogle minutter per produkt,"
siger Luigi Auriemma til amerikanske Computerworld.
Oldgamle Windows-systemer uden patches Computerworld har tidligere bragt advarsler fra sikkerhedseksperter om det ofte
forældede og upatchede udstyr, som anvendes i kritisk infrastruktur.
De ansvarlige danske myndigheder følger nøje med i udviklingen, men mener ikke, at
der er grund til bekymring for den danske infrastruktur.