Sistemele comerciale de irigaţie conectate la internet au devenit ţintă a atacurilor cibernetice – analiză
Conform sursei citate, o echipă de şase oameni de ştiinţă din cadrul Universităţii Ben-Gurion din Negev (Israel) a identificat şi a analizat deficienţele de securitate în firmware-ul mai multor sisteme comerciale de irigaţie conectate la internet. Aceştia s-au concentrat asupra a trei sisteme de irigaţie inteligente vândute regulat şi au constatat că prezintă vulnerabilităţi care permit atacatorilor să activeze şi să dezactiveze oricând sistemele de irigare în mod remote.
În urma analizelor efectuate, specialiştii israelieni au apreciat că unele dispozitive s-au dovedit a fi predispuse la atacurile Man-in-The-Middle (MiTM), în timp ce altele pot fi programate să înceapă procesul de udare prin manipularea senzorilor sau falsificarea datelor meteorologice.
„În esenţă, atacul are ca ţintă dispozitivele Internet-of-Things (IoT) care nu sunt bine asigurate şi care sunt conectate la infrastructura critică a oraşului. În comparaţie cu infectarea directă a sistemelor cibernetice fizice ale serviciilor urbane cu apă, totuşi, este mult mai simplu să realizezi atacul printr-o „armată” de controlleri ai sistemului de irigare conectaţi la internet”, au remarcat cercetătorii, citaţi în articolul publicat de Eset Blog România.
Unul dintre experţii echipei de cercetare, Ben Nassi, a menţionat faptul că „prin efectuarea coordonată a unui atac distribuit care exploatează astfel de vulnerabilităţi, un botnet de 1.355 de sisteme inteligente de irigare poate goli un rezervor de apă urban într-o oră, iar un botnet de 23.866 de sisteme inteligente de irigare poate goli peste noapte un bazin de retenţie pentru apele fluviale”.
Mai mult, cercetătorii au demonstrat cum un bot care rulează pe un dispozitiv compromis poate detecta un sistem inteligent de irigare conectat la reţeaua sa LAN în mai puţin de 15 minute şi porni sistemul de irigaţie prin intermediul fiecărui sistem inteligent de irigare în parte, făcându-se apel la atacuri de tip session hijack şi replay.
Eset a fost fondată în anul 1992, în Bratislava (Slovacia), şi se situează în topul companiilor care oferă servicii de detecţie şi analiză a conţinutul malware, fiind prezentă în peste 180 de ţări.