Hakowanie traktorów – zagrożenie czy walka o wolność użytkownika

Categories: IoTSecurityTechnologiaAutomotive

Kwestii cyberbezpieczeństwa w rolnictwie nie można bagatelizować, zwłaszcza biorąc pod uwagę rolę sektora w globalnym łańcuchu dostaw żywności. Rosnąca liczba cyberataków, w których zhakowaniu ulegają nawet nowoczesne traktory, zwraca uwagę na skalę wyzwania, które stoi przed producentami urządzeń i maszyn oraz twórcami implementowanego w nich oprogramowania.

Pierwszosoobowa strzelanka Doom należy bez wątpienia do najbardziej kultowych gier wideo w historii, której wpływ na rozwój sektora gamingowego jest niemożliwy do podważenia. Od kilku lat pełni ona dodatkową rolę symbolu rozwoju technologicznego świata, a także coraz większych możliwości hakerów z różnych stron globu. Wykorzystują oni tytuł w wyzwaniu, które zakłada uruchomienie gry na najdziwniejszych urządzeniach i przedmiotach, które z pozoru nie powinny się do tego nadawać i z tym zadaniem poradzić.

Zhakowane traktory

Taka sytuacja miała też miejsce kilka tygodni temu, kiedy australijski specjalista zajmujący się kwestiami cyberbezpieczeństwa, ukrywający się pod pseudonimem Sick Codes, zhakował system montowany w jednym z modeli ciągnika John Deere i uruchomił Dooma właśnie na ekranie wyświetlającym do tej pory praktyczne informacje dla użytkownika. Dla części odbiorców był to tylko niewinny żart i kolejny przykład kreatywności hakerów. Dla innych ważny sygnał ostrzegawczy dotyczący całego sektora rolniczego.

Rolnicy nie pozostają bierni na rozwój technologii i inwestują w nowoczesny sprzęt, który pomaga im pracować szybciej, wygodniej i wydajniej. Widać to po sprzedaży ciągników, która w ubiegłym roku wzrosła o czterdzieści dwa procent i wyniosła ponad czternaście tysięcy pojazdów. Współczesne traktory należą do skomplikowanych technologicznie maszyn i znajdują zastosowania na polach, ale też w sadach, ogrodach czy szklarniach. Często bazują przy tym na systemach i rozwiązaniach informatycznych, które wpływają na większe bezpieczeństwo, ułatwiają obsługę czy dostarczają potrzebnych informacji analitycznych dla operatorów maszyn. Ich możliwości działają na wyobraźnię cyberprzestępców, dla których crackowanie traktorów to ciekawy cel ataku, na którym mogą w teorii łatwo zarobić.

Zhakowanie jednego z modeli zwraca uwagę na alarmującą kwestię cyberbezpieczeństwa w rolnictwie, która zdaniem ekspertów bywa nadal zaniedbywana i lekceważona. Tymczasem ochrona urządzeń i maszyn wykorzystywanych w szeroko rozumianym łańcuchu dostaw żywności powinna stanowić priorytet. Każdy skuteczny atak hakerski może bowiem nieść ze sobą poważne konsekwencje dla sektora, danego kraju, a nawet całego świata, co potwierdzają przykłady z ostatnich miesięcy.

Zagrożone dostawy żywności

Skalę problemu pokazał m.in. przypadek jednej z organizacji działających na amerykańskim rynku, która w maju padła ofiarą ataku ransomware. Cyberprzestępcy doprowadzili do zatrzymania pracy wielu zakładów zajmujących się przetwarzaniem mięsa i jak wyliczyli eksperci, przejęli w ten sposób kontrolę nad około dwudziestoma procentami krajowych dostaw. Producent zmuszony został do wypłacenia okupu w kwocie 11 milionów dolarów, by odzyskać zablokowane dane.

Tego rodzaju sukces hakerów rozbudził apetyty innych osób działających poza prawem, a ostrzeżenia o skali potencjalnych ataków wydało nawet Federalne Biuro Śledcze Stanów Zjednoczonych. Niedługo po tym inna duża organizacja z sektora ogłosiła, że również padła ofiarą ataku ransomware, który sparaliżował funkcjonowanie fabryk dostarczających sprzęt i części do maszyn. Hakerzy ponownie wybrali na atak odpowiedni moment roku, kiedy na polach intensyfikowane są prace związane z uprawą kukurydzy i soi, a tego rodzaju ekwipunek jest używany w największym stopniu.

Opisane sytuacje zwracają uwagę na skalę zagrożenia ze strony cyberprzestępców, którzy mogą w stosunkowo prosty sposób dokonać spektakularnego ataku o poważnych konsekwencjach dla setek tysięcy osób. Działając z bliska w sektorze IT i współpracując na co dzień z organizacjami z wielu branż, dokładnie widzimy, jak istotna jest dbałość o najwyższe standardy ochrony tworzonych rozwiązań cyfrowych. Innowacyjność nie może oznaczać zapominania o niezawodności i bezpieczeństwie, stąd też dzisiaj tak wiele firm z sektorów automotive czy rolniczego szuka eksperckiego wsparcia u partnerów z branży IT. W ten sposób mogą nie tylko rozwijać oferowane produkty i usługi, ale też dbać o zgodność wdrażanych systemów z regulacjami branżowymi czy ich regularne aktualizacje. Jest to szczególnie ważne w dobie szybkiej cyfrowej transformacji, która nie omija też rolnictwa, a tym samym wystawia na cel cyberprzestępców setki rozwiązań i systemów OT (Operational Technology), które często nigdy nie były projektowane pod kątem odporności na cyberataki.

Dla specjalistów zajmujących się cyberbezpieczeństwem, a także architektów i inżynierów projektujących rozwiązania, kluczowe jest więc uwzględnienie odporności całego łańcucha dostaw, w którym dochodzi do wielokrotnego przekazywania danych pomiędzy poszczególnymi elementami. Część tej rozbudowanej infrastruktury jest przestarzała, a przez to niewłaściwie chroniona. Osobnym wyzwaniem są słabe dane uwierzytelniające wykorzystywane przez użytkowników, które otwierają nowe ścieżki ataku.

Right-to-repair – kto ma prawo do naprawy

Konieczność odpierania ataków hakerskich i dbania o najwyższą jakość oferowanych produktów sprawia, że organizacje coraz częściej decydują się zamykać dostęp do swoich rozwiązań. Także dla konsumenta-użytkownika, co z kolei wywołuje sprzeciw i dyskusje dotyczące prawa do naprawy (right-to-repair), które w przypadku urządzeń i maszyn rolniczych ma wielowymiarowe znaczenie.

Wielu właścicieli gospodarstw przyzwyczajonych jest do samodzielnej naprawy traktorów oraz usuwania większych i mniejszych usterek w ekwipunku. Ich możliwości działania w przypadku nowoczesnych sprzętów są jednak mocno ograniczone. Ze względu na stosowanie takich praktyk jak „VIN burning”, które pozwalają modułom sterującym w pojeździe na funkcjonowanie tylko z jednym numerem VIN, utrudniona jest nawet wymiana uszkodzonej części na nową. Ma to na celu ograniczyć liczbę ingerencji w zamknięty układ, a tym samym powstawania potencjalnych furtek do ataku dla hakerów. Blokowanie prób modyfikacji sprzętu rolniczego miewa jednak odwrotny efekt i prowadzi do poszukiwań sposobów, jak obejść zabezpieczenia producenta, co z kolei zwiększa ryzyko zhakowania.

Producenci oferują wsparcie i możliwość przeprowadzania stosownych napraw, wymian czy aktualizacji w wyznaczonych punktach, ale w przypadku rolnictwa taka możliwość wydaje się tylko częściowym rozwiązaniem. Wielu amerykańskich farmerów wskazuje na krótki czas niezbędny na wykonanie pewnych prac na polach czy w sadach. Jak tłumaczą, nie mogą sobie pozwalać na przestoje, a tym bardziej na oczekiwanie w kolejce na naprawę. To sprawia, że tak wielu z nich jest przeciwnych ograniczeniom i głośno domaga się prawa do naprawy, tłumacząc to jako niezbędny element sprawnej pracy każdego dnia.

Znalezienie złotego środka przy obecnym szybkim rozwoju technologii nie jest zadaniem łatwym i wymaga bliskiej współpracy na wielu polach pomiędzy sektorem rolniczym i branżą IT. Muszą one zapewnić bezpieczne użytkowanie, wyznaczając optymalną drogę dalszego rozwoju technologicznego wykorzystywanych w gospodarstwach pojazdów i sprzętów.

Czasu nie pozostaje wiele, co pokazuje zuchwałość ataków hakerskich obserwowanych w ostatnich miesiącach. Nowoczesne technologie stanowią klucz, więc producenci maszyn muszą zadbać o odpowiednie oprogramowanie, eliminując przykre niespodzianki. Ma to istotne znaczenie nie tylko z perspektywy samych organizacji i użytkowników końcowych, ale też globalnego łańcucha dostaw żywności. Hakowanie ciągników ma w tym przypadku wymiar symboliczny. Jest ostrzeżeniem, którego nie sposób zignorować.

Rozwijaj karierę w GlobalLogic

Interesują cię tematy z zakresu cybersecurity? Chciałbyś unowocześniać samochody, maszyny rolnicze i systemy funkcjonujące w szpitalach? Tworzyć rozwiązania wykorzystywane przez miliony użytkowników? Twoja praca może mieć wpływ na otaczający świat! Sprawdź, jakie mamy oferty pracy dla inżynierów, testerów, architektów i developerów w zakładce kariera.

 

Top Insights

Jak żyć? – zapytasz sztucznej inteligencji

Jak żyć? – zapytasz sztucznej inteligencji

AITech TrendsHealthcareTechnology
Dlaczego dzisiaj każdy chce mieć cyfrowego bliźniaka?

Dlaczego dzisiaj każdy chce mieć cyfrowego bliźniaka?

Tech TrendsDigital TransformationManufacturing and Industrial
Praktyczne zastosowania dronów

Praktyczne zastosowania dronów

DronesTech TrendsTechnology
Ewolucja standardu AUTOSAR

Ewolucja standardu AUTOSAR

Tech TrendsAutomotive

Popularni autorzy

Marcin Medyński

Marcin Medyński

Consultant

Patryk Siedlecki

Patryk Siedlecki

Software Engineer

Piotr Doskocz

Piotr Doskocz

Lead Software Engineer

Piotr Andrusiuk

Piotr Andrusiuk

Senior Project Manager

Monika Malucha

Monika Malucha

Senior Marketing Specialist

Inne kategorie na blogu:

  • URL copied!