Хакеры показали, как легко затопить израильский город сточными водами
В минувший четверг, 7 июля, хакеры опубликовали скриншоты интерфейса управления системой сточных вод Ор-Акивы. Специалисты утверждают, что злоумышленники могли изменить настройки в системе и устроить в городе прорыв канализации.
Хакеры обнаружили, что к управлению системой канализации Ор-Акивы можно подключиться через интернет, поскольку оно лишено даже базовой защиты.
Они выложили скриншот в телеграм-канале, сопроводив снимок следующей надписью: «Ого! Топливные насосы в Израиле. Интересно, а что произойдет, если их отключить?». Снимок показывал интерфейс системы контроля над канализационными насосами, уровня сточных вод и других параметров в реальном времени. Экспертиза показала, что доступ к интерфейсу был совершенно не защищен (то есть, для входа даже не запрашивался пароль), а на сайте отсутствовал безопасный протокол передачи данных (HTTPS).
На самом деле не факт, что хакеры поняли, что за насосы увидели, поскольку они написали, что это топливные насосы. Но факт остается фактом: система управления канализацией города была уязвима. В свете хакерской войны между Израилем и Ираном Ор-Акива могла пострадать от атаки злоумышленников. Израильские специалисты в сфере кибербезопасности говорят, что хакеры через подобные бреши в системе подключаются к промышленным системам в Израиле и за рубежом с целью нанести ощутимый ущерб.
Издание «ХаАрец» обратило внимание Национального управления кибербезопасности (НУК) на данную публикацию. НУК обратился в муниципалитет Ор-Акивы, но и после этого сайт еще долгое время оставался незащищенным.
В муниципалитете заявили, что интерфейс используется только для наблюдения за работой систем. Через него якобы нельзя вмешаться и нарушить работу канализации. Однако эксперты на условиях анонимности заверили, что если бы хакеры захотели, они бы получили контроль над системой канализации и нанесли бы серьезный ущерб городу.
«Устройства дистанционного управления могут выполнять автономные операции, такие как запуск насосов, закрытие и открытие клапанов в зависимости от определенных параметров, которые отслеживает система. Например, в зависимости от высоты воды в баке», — сказал эксперт.
Компания Claroty, специализирующаяся на кибербезопасности промышленных объектов, еще в 2021 году выявила уязвимость в системах контроля, которые использует муниципалитет Ор-Акивы. Речь идет о мониторах и пультах дистанционного управления промышленных систем, которые производит компания Ovarro.
Специалисты по защите систем Ури Кац и Шарон Бризинов из Claroty обнаружили целый ряд слабых мест в системах Ovarro, через которые хакеры внедряют вредоносный код и нарушают работу промышленных систем.
В частности, такие слабые места имеются в ранних версиях, (до 12.4) программы TWinSOft, которая используется в интерфейсе управления канализацией Ор-Акивы. Эксперты установили, что муниципалитет Ор-Акивы использует версию 12.1. Несмотря на обнародование экспертами Claroty этой информации еще в 2021 году, никаких мер для устранения опасности предпринято не было.
Муниципалитет Ор-Акивы ответил: «Когда в четверг утром была получена информация о размещении данных с интерфейсов в открытом доступе, отдел инженерии и безопасности начал работать с очистными сооружениями Хадеры и киберотделом Управления водного хозяйства, чтобы решить эту проблему. Важно отметить, что интернет-страница является базой данных о действиях канализационных насосных станций. Она не позволяет совершать пользователям интернета какие-либо активные действия, тем более вредоносные. Из соображений предосторожности страница была удалена из Интернета».
Ярон Одед, Haaretz; Е.М. Иллюстрация: Pixabay
Будьте всегда в курсе главных событий:
Подписывайтесь на ТГ-канал "Детали: Новости Израиля"