Atak hakerski na elektrownie wiatrowe?

Anonimowy haker opublikował na liście mailingowej Full Disclosure dokumenty, z których wynika, że uzyskał dostęp do panelu kontrolnego systemu turbin wiatrowych zarządzanego przez firmę NextEra Energy Resources. Włamywacz twierdzi jednak, że nie wyrządził żadnych szkód, a włamał się tylko po to, by zemścić się za niesprawiedliwe zwolnienie i pokazać, że system firmy jest źle zabezpieczony.

Użytkownik podpisujący się jako Bgr R tłumaczy w wywiadzie (udzielonym via e-mail amerykańskiemu Networldowi), że jest byłym pracownikiem NextEra Energy Resources i że został zwolniony z firmy po tym, jak wykrył i wskazał przełożonym błędy w zabezpieczeniu firmowych zasobów informatycznych. "Celem mojego włamania było ośmieszenie tej firmy. Chciałem im pokazać, że wiem jak źle zabezpieczają swoje systemy" - tłumaczy Bgr R.

"Wygląda to wiarygodnie..."

Przedstawiciele NextEra Energy Resources na razie nie potwierdzają tych doniesień - ale zdaniem ekspertów, materiały opublikowane na Full Disclosure wyglądają wiarygodnie. "Moim zdaniem wszystko to jest prawdą, a przedstawione przez włamywacza screenshoty są autentyczne. Dokumenty wyglądają na część firmowej dokumentacji - to rzeczy, do których pracownik IT mógł mieć dostęp. Wydaje się też, że dość szybko zostanie on namierzony, bo przecież sam przyznał, że niedawno został zwolniony" - komentuje Wesley McGrew, konsultant ds. bezpieczeństwa z firmy McGrew Security.

Zobacz również:

McGrew dodaje jednak, że w tej sprawie jest kilka znaków zapytania - jego zdaniem w wywiadzie udzielonym Networldowi Bgr R nie zademonstrował jakiegoś szczególnego obeznania w tematyce systemów informatycznych wykorzystywanych w branży energetycznej, kilkakrotnie mylił się też w terminologii związanej z tymi zagadnieniami.

Haker mógł uszkodzić turbiny?

Wśród opublikowanych przez włamywacza danych znalazły się m.in. zrzuty ekranu, przedstawiające panel kontrolny umożliwiający sterowanie zespołem 136 turbin wiatrowych zlokalizowanych na farmie wiatrowej Fort Sumner w stanie Nowy Meksyk. Jeśli Bgr R faktycznie miał dostęp do tego systemu, mógł np. wyłączyć wszystkie turbiny, a być może nawet uszkodzić je (np. modyfikując odpowiednio parametry ich pracy).

"Sytuacja, w której włamywaczem okazuje się były lub obecny pracownik danej firmy, nie jest rzadkością - z naszych danych wynika, że co 10 atak informatyczny na amerykańską firmę to właśnie taki przypadek" - komentuje John Cusimano, dyrektor Security Incidents Organization.

Warto zauważyć, że na jednym ze zrzutów ekranu znalazła się informacja, że przynajmniej jeden z wykorzystywanych przez NextEra Energy Resources routerów był fatalnie zabezpieczony (login i hasło dla niego brzmiały: cisco).

Ataki na SCADA coraz częstsze

Dodajmy, iż domniemana wpadka NextEra Energy Resources to nie pierwszy głośny przypadek złamania zabezpieczeń przemysłowych systemów informatycznych SCADA (Supervisory Control And Data Acquisition). Pod koniec ubiegłego roku głośno zrobiło się o wirusie komputerowym Stuxnet, który zaprojektowany został z myślą o ataku na irańskie instalacje nuklearne (Zachód od dawna zarzuca Iranowi, że pod pretekstem badań nad energią atomową rozwija program broni nuklearnej).

Analizy kodu szkodnika wykazały, że bez problemu potrafił on infekować stacje robocze, na których zainstalowane były aplikacje SCADA i modyfikować parametry ich pracy (spekuluje się, że Stuxnet mógł w ten sposób uszkodzić wirówki do wzbogacania Uranu). Szerzej pisaliśmy o tej sprawie m.in. w tekście "Stuxnet zagraża nawet dobrze chronionym systemom". Warto dodać, że kilka dni temu władze Iranu oskarżyły władze koncern Siemens (producenta atakowanego oprogramowania SCADA) o współudział w przygotowaniu ataku.

Aktualizacja: 19 kwietnia 2011 12:39

Ruben Santamarta, znany specjalista ds. bezpieczeństwa, przedstawił w swoim blogu informacje, które wskazują na to, że do żadnego włamania jednak nie doszło. Jego zdaniem, domniemany włamywacz - Bigr R - nie uzyskał dostępu do systemu informatycznego NextEra Energy Resources, zaś przedstawione przez niego dowody były sfabrykowane.

Santamarta dowiódł m.in., że grafiki opisane jako zrzuty ekranu wykonane podczas włamania, zostały tak naprawdę pozyskane z dostępnego dla wszystkich serwera FTP. Specjalista zwrócił również uwagę na fakt, iż przedstawione przez Bigr R dane dotyczące pracy turbin wiatrowych są ogólnie niespójne, zaś w wielu miejscach po prostu nieprawidłowe i nie mogą pochodzić z systemu zarządzania farmą wiatrową. Więcej informacji można znaleźć w blogu Rubena Santamarta.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200