U svetu gde su granice između fizičkog i digitalnog prostora gotovo nestale, operativne tehnologije (OT) postale su nova linija fronta. Najnoviji izveštaji američkih bezbednosnih agencija (CISA, FBI, NSA) ukazuju na koordinisanu kampanju iranskih aktera, pre svega grupe poznate kao CyberAv3ngers, usmerenu na uređaje kompanije Rockwell Automation, tačnije na njihove Allen-Bradley programabilne logičke kontrolere (PLC).

Ovaj članak detaljno analizira prirodu napada, ranjivosti koje se eksploatišu, geopolitički kontekst i neophodne korake za odbranu vitalnih sistema.

1. Profil pretnje: Ko su CyberAv3ngers?

CyberAv3ngers je grupa povezana sa Korpusom čuvara islamske revolucije (IRGC). Njihov fokus nije krađa podataka ili špijunaža u klasičnom smislu, već sabotaža i psihološki uticaj. Napadi su usmereni na sisteme koji direktno utiču na svakodnevni život građana: vodovode, energetska postrojenja i proizvodne pogone.

Glavni cilj ovih napada je demonstracija moći i izazivanje nesigurnosti. Kompromitovanjem PLC uređaja, napadači dobijaju mogućnost da zaustave procese, promene parametre rada (npr. hemijski sastav vode ili pritisak u cevima) i nanesu ozbiljnu materijalnu štetu.

2. Anatomija napada: Kako padaju “tvrđave”?

Napad na Rockwell Automation uređaje ne oslanja se uvek na sofisticirane “zero-day” propuste. Naprotiv, većina prodora dešava se zbog osnovnih bezbednosnih propusta u konfiguraciji:

A. Izloženost javnom internetu

Najveći problem ostaje vidljivost uređaja na internetu. Prema procenama, hiljade Rockwell PLC uređaja širom SAD (i sveta) su direktno dostupni putem pretraživača poput Shodan-a ili Censys-a. Ovo omogućava napadačima da lociraju metu bez ijednog ispaljenog “digitalnog metka”.

B. Upotreba podrazumevanih lozinki

Mnogi kontroleri i prateći HMI (Human Machine Interface) paneli i dalje koriste fabrička podešavanja (npr. admin/admin). CyberAv3ngers koriste automatizovane skripte koje testiraju hiljade uređaja u sekundi tražeći ove “otvorene kapije”.

C. Eksploatacija CVE-2021-22681

Ovo je kritična ranjivost koja omogućava napadaču da zaobiđe autentifikaciju i daljinski izvrši komandu na PLC-u. Iako je zakrpa dostupna godinama, inercija u OT svetu (gde se sistemi retko gase radi ažuriranja) ostavlja ove uređaje ranjivim.

D. Zloupotreba inženjerskih alata

Jednom kada dobiju pristup, napadači koriste legitimne softvere poput Studio 5000 Logix Designer. Koristeći ove alate, oni modifikuju logiku rada kontrolera, što je ekvivalentno preuzimanju volana u vozilu koje se kreće velikom brzinom.

3. Pogođeni sektori: Više od običnog kvara

Iranski akteri su strateški birali mete kako bi maksimizovali odjek:

Sektor voda i otpadnih voda (WWS): Ovo je najranjivija tačka. Mali opštinski vodovodi često nemaju budžet za vrhunsku sajber bezbednost, što ih čini lakim metama. Primer iz Pensilvanije, gde su kontroleri bili kompromitovani uz poruku “You have been hacked”, bio je jasan alarm.

Energetski sektor: Napadi na elektrodistributivne mreže nose rizik od kaskadnih isključenja struje.

Proizvodnja i lanci snabdevanja: Zaustavljanje automatizovanih traka direktno utiče na ekonomiju i dostupnost osnovnih potrepština.

4. Strategija odbrane: “Zero Trust” u OT svetu

Odbrana od državnih aktera zahteva više od običnog antivirusa. Neophodan je slojevit pristup (Defense-in-Depth):

Momentalne mere (Hotfix):

Diskonekcija: Svi PLC uređaji moraju biti uklonjeni sa javnog interneta. Ako je daljinski pristup neophodan, on se mora vršiti isključivo preko kriptovanog VPN-a sa višefaktorskom autentifikacijom (MFA).

Fizička zaštita: Prebacivanje fizičkog prekidača na samom PLC-u u položaj “Run Mode”. Ovo fizički sprečava daljinsku promenu programske logike, čak i ako napadač ima administratorski pristup softveru.

Srednjoročne mere:

Promena kredencijala: Implementacija kompleksnih lozinki i eliminacija podrazumevanih naloga.

Segmentacija mreže: OT mreža mora biti potpuno izolovana od korporativne (IT) mreže (tzv. “air-gapping” ili strogi firewall protokoli).

Monitoring i Logging: Praćenje mrežnog saobraćaja u potrazi za anomalijama (npr. neovlašćeni pokušaji pristupa portovima 2222 ili 44818).

5. Geopolitičke implikacije

Sajber prostor je postao primarno polje za asimetrično ratovanje. Za države poput Irana, sajber napadi su jeftin i efikasan način da projektuju moć bez direktnog vojnog sukoba. Činjenica da su mete civilni objekti (poput vodovoda) ukazuje na to da su “crvene linije” u sajber ratovanju veoma tanke i podložne stalnom testiranju.

Zaključak

Napad na Rockwell Automation PLC uređaje nije izolovan incident, već simptom šire krize u bezbednosti industrijskih kontrolnih sistema. Dokle god kritična infrastruktura ostaje vidljiva na internetu i zaštićena samo bazičnim lozinkama, ona će biti meta.

Bezbednost više nije samo odgovornost IT odeljenja; to je pitanje nacionalne sigurnosti i operativnog integriteta svake kompanije. Vreme reaktivnog delovanja je prošlo – proaktivno obezbeđivanje svake tačke u lancu automatizacije jedini je način da se spreči katastrofa fizičkih razmera u digitalnom dobu.

Avatar photo

By Admin

Leave a Reply