Programiści z całego świata prześcigują się na możliwości uruchomienia gry Doom na rozmaitym sprzęcie. A co jeśli pewnego dnia uzyskają w ten sposób dostęp do danych firmy? Na szczęście istnieją sposoby na minimalizację takiego ryzyka – znajdziesz je w tym poradniku.
1.Jaki problem ujawniła instalacja Dooma na komputerze traktora?
2.Dlaczego warto zabezpieczać urządzenia IoT?
3.Jakie są przykłady i skutki ataków na infrastrukturę krytyczną?
4.Czy Doom może otworzyć furtkę do firmowego systemu IT?
5.Jak chronić firmowy system IT przed niebezpiecznym ruchem?
Doom na komputerze traktora ujawnił problem
Głośno było niedawno o sytuacji znanej z konferencji DEF CON w Las Vegas. Haker Sick Codes uruchomił w czasie swojej prezentacji kultową grę Doom na komputerze nowoczesnego ciągnika rolniczego marki John Deere.
Gra została w tym celu przygotowana w specjalnej, „rolniczej” wersji, a panelista w humorystyczny sposób obnażył niski poziom cyberbezpieczeństwa traktora i zwrócił uwagę na fakt, że problem może być znacznie szerszy.
Australijski haker Sick Codes słynie z cyberataków na urządzenia IT w maszynach rolniczych. W ten sposób próbuje inspirować do podniesienia poziomu ich cyberbezpieczeństwa.
Ataki na urządzenia IoT to poważne niebezpieczeństwo
Użytkownicy wielu urządzeń czasem nie zdają sobie sprawy, że interfejs maszyny może zostać zaatakowany przez hakera.
A nawet jeśli o tym wiedzą, to uważają, że ryzyko ataku i jego potencjalne skutki są zbyt niskie, by stwarzało jakiekolwiek zagrożenie. Jak się okazuje – to błąd, ponieważ hakerzy potrafią wykorzystać brak zabezpieczeń urządzeń IoT, żeby wejść głębiej do systemu firmowego.
W ten sposób cyberprzestępcy mogą wykraść dane lub przynajmniej doprowadzić do paraliżu infrastruktury. A to może spowodować poważne straty finansowe.
W przypadku maszyny rolniczej może to oznaczać zatrzymanie jej pracy, a nawet uszkodzenie. A to może narazić rolnika na ogromne koszty.
Ataki na infrastrukturę – niebezpieczne skutki i zagrożenie killware
Hakerzy potrafią też zablokować linię produkcyjną, a to może prowadzić do ogromnych strat finansowych i wizerunkowych.
Spójrz na znane przypadki z ostatnich lat. To m.in.:
- atak ransomware na szwedzką sieć sklepów spożywczych Coop,
- atak na amerykańską firmę Colonial Pipeline (operator największego rurociągu w USA).
Te drugie, czyli killware, mogą bezpośrednio wpływać nawet na bezpieczeństwo fizyczne, stwarzając zagrożenie życia. Stąd taka nazwa – za pomocą programów ransomware hakerzy blokują systemy, mające kluczowe znaczenie w funkcjonowaniu elektrowni czy placówek medycznych.
Warto przypomnieć cyberatak na szpital w Düsseldorfie. Na jego skutek doszło do paraliżu systemu, co uniemożliwiło przyjmowanie kolejnych pacjentów. Karetki trzeba było kierować do innych miast, w tym ambulans z pacjentką w stanie krytycznym, który skierowano do oddalonego o 32 km Wuppertalu. Kobieta zmarła w drodze.
Potwierdza się więc zasada, że nie należy zadawać sobie pytania, czy dojdzie do cyberataku, ale – kiedy on nastąpi.
Czy Doom może otworzyć furtkę do firmowego systemu IT?
Humorystyczny wyścig na metody uruchomienia Dooma rozpoczął się po decyzji twórców kultowej gry z 1993 roku. Po latach autorzy opublikowali jej kod źródłowy dla programistów w celach edukacyjnych.
W ten sposób powstała niekończąca się zabawa związana z pomysłami na włączenie gry na rozmaitych urządzeniach stała się elementem internetowej popkultury.
Ale z pewnością rodzi to pytania o cyberbezpieczeństwo firm. A co jeśli hakerzy wpadną na pomysł zagrania w tę grę na sprzęcie konkretnej firmy?
W ten sposób cyberprzestępcy mogą poznać luki w jej zabezpieczeniach IT. A to może ułatwić przeprowadzenie cyberataku.
Albo jeszcze gorzej – może prowadzić do zablokowania infrastruktury przez hakerów i uzyskania przez nich dostępu do firmowych danych.
WAF i pentesty – sposoby na zmniejszenie ryzyka ataku
Istnieją narzędzia umożliwiające wykrycie i filtrację złośliwego ruchu, który może prowadzić do poważnych zagrożeń – czyli m.in.:
- paraliżu infrastruktury IT,
- wycieku danych,
- blokady dostępu do danych i wymuszenie okupu w celu ponownego odblokowania.
Jednym ze sposobów na filtrację podejrzanego ruchu jest instalacja Web Application Firewall (WAF) do firmowego systemu IT.
WAF wykrywa na bieżąco złośliwy ruch w aplikacjach firmowych i skutecznie go blokuje. W ten sposób maleje ryzyko ataku na system IT twojej firmy.
To oczywiście bardzo skrótowy opis działania tej aplikacji.
Testy penetracyjne – sposób na luki w zabezpieczeniach
Ale WAF to nie wszystko. Dodatkowy sposób na wzmocnienie bezpieczeństwa IT twojej firmy to cykliczne testy penetracyjne.
Pentesty (testy penetracyjne) to przeprowadzane przez specjalistów, symulowane ataki hakerskie. W ten sposób istnieje możliwość skutecznego wykrycia luk w zabezpieczeniu firmowej infrastruktury IT i ich usunięcia.
Po przeprowadzeniu testu specjaliści przedstawiają ci raport wraz z sugestiami uszczelnienia zabezpieczeń.
Nasi specjaliści mogą przeprowadzić audyt i test penetracyjny w twojej firmie. W naszej ofercie znajdziesz także aplikację WAF wraz z usługą jej wdrożenia do twojego systemu IT.
Gdzie można uruchomić Dooma?
Na koniec, w ramach ciekawostki, warto wymienić gdzie już udało się zainstalować kultową grę. Z pewnością zdarza ci się trafiać na informacje na ten temat – bardzo często krążą one w mediach społecznościowych, czy portalach związanych z technologiami cyfrowymi.
Chyba prościej jest zadać sobie pytanie, gdzie jeszcze nie udało się uruchomić gry. Dotychczas Doom zadziałał m.in. na:
• touchbarze komputera, • wyświetlaczu drukarki sieciowej, • skanerze kodów kreskowych, • bankomacie, • kalkulatorze, • kiosku do zamawiania posiłków w restauracji McDonald’s.
Pod koniec 2022 roku udało się włączyć grę w… notatniku i to z prędkością 60 FPS!
Doom na ziemniaku
Jednak najbardziej dziwaczny, choć trochę naciągany przykładem, to kopiec ziemniaków. Oczywiście Doom nie został na nich uruchomiony bezpośrednio. Warzywa posłużyły tylko jako generator energii elektrycznej.
Dlaczego? Ziemniaki zawierają kwas fosforowy, który po stworzeniu obwodu z cynku i miedzi jest w stanie wytwarzać prąd.
W ten sposób 45 kg gnijących już kartofli zapewniło energię dla kalkulatora graficznego TI-84, na którym uruchomiono grę. Autorem tego przedsięwzięcia był youtuber Equalo. Udało mu się tego dokonać w 2020 roku, po kilku miesiącach obliczeń i eksperymentów.
Chcesz skorzystać z naszego doświadczenia? Zapraszamy do kontaktu!