Artykuł miesiąca: Pracowniku pamiętaj o 1% dla Fundacji Opiekuńcze Skrzydła

AktualnościITWiadomości

Hakerzy mogą wywołać fałszywe trzęsienie ziemi

 

Naukowcy zwracają uwagę na luki bezpieczeństwa występujące w sprzęcie do monitorowania sejsmicznego. Hakerzy mogą dostać się do tego typu urządzeń i wprowadzić do systemu fikcyjne informacje na temat intensywności fal powodujących trzęsienie ziemi.

Według Michaela Samiosa z Narodowego Obserwatorium w Atenach i jego kolegów urządzenia do monitorowania sejsmicznego połączone z Internetem są podatne na ataki cybernetyczne, które mogą zakłócić gromadzenie i przetwarzanie danych. Wyniki badań opublikowano w

w Seismological Research Letters. Autorzy raportu zauważają, że niezaszyfrowane dane, niezabezpieczone protokoły i słabe mechanizmy uwierzytelniania użytkowników należą do problemów bezpieczeństwa, które pozostawiają sieci sejsmologiczne podatne na włamania.

W związku z tym, że nowoczesne stacje sejsmiczne są teraz wdrażane jako stacje Internetu rzeczy (IoT), stają się tak samo niepewne pod względem bezpieczeństwa jak każde inne urządzenie IoT. Co ciekawe, zespół kierowany przez Michaela Samiosa zidentyfikował w zaawansowanych i drogich urządzeniach sejsmologicznych oraz GNSS, takie same luki jakie znajdują się w inteligentnych dzwonków do drzwi oraz kamerach bezpieczeństwa – zauważa Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Problem polega na tym, że większość sejsmologów i operatorów sieci nie zdaje sobie sprawy z luk w zabezpieczeniach swoich urządzeń IoT oraz potencjalnego ryzyka, na jakie narażone są ich sieci monitorujące.

  • Kształcenie i wspieranie sejsmologów w zakresie bezpieczeństwa informacji jest konieczne, ponieważ w większości przypadków nieautoryzowani użytkownicy będą próbowali uzyskać dostęp przez komputery legalnych użytkowników, aby atakować sieci monitorujące i urządzenia IoT” – tłumaczy Michaela Samios.

Najbardziej znaczącymi problemami bezpieczeństwa odkrytymi przez zespół był brak szyfrowania danych, słabe protokoły uwierzytelniania użytkowników oraz brak bezpiecznej początkowej konfiguracji domyślnej. Napastnicy wykorzystując wymienione mankamenty mogliby przeprowadzić skuteczny atak typu „odmowa usługi” (DOS) na urządzenia, sprawiając, że stają się one niedostępne, a także pozyskać nazwy użytkowników i hasła do niektórych urządzeń.

Zespół badaczy włamał się jeszcze głębiej do sprzętu sejsmicznego i był w stanie przechwycić dane sejsmologiczne przesyłane za pośrednictwem protokołu SeedLink, usługi transmisji danych używanej przez wielu sejsmologów. W kolejnym eksperymencie laboratoryjnym, nieuwzględnionym w artykule, naukowcom podobno udało się manipulować falami przenoszonymi przez SeedLink, zasadniczo zmieniając intensywność trzęsienia ziemi – przynajmniej na papierze.

Polecane artykuły
AktualnościWiadomości

Australia uchwala kontrowersyjną ustawę medialną

AktualnościPracaWiadomości

323 tys. osób nie pracowało przez pandemię w czwartym kwartale 2020 r.

AktualnościFinanseWiadomości

Szef McKinsey, Kevin Sneader, stracił pracę

AktualnościITWiadomości

Wyzwania i szanse cyfrowej transformacji w ciągu ostatnich lat

Zapisz się do Newslettera
Bądź na bieżąco i otrzymuj najnowsze artykuły
%d bloggers like this: