Naukowcy zwracają uwagę na luki bezpieczeństwa występujące w sprzęcie do monitorowania sejsmicznego. Hakerzy mogą dostać się do tego typu urządzeń i wprowadzić do systemu fikcyjne informacje na temat intensywności fal powodujących trzęsienie ziemi.

Użytkownik korzystający z komputera

Według Michaela Samiosa z Narodowego Obserwatorium w Atenach i jego kolegów urządzenia do monitorowania sejsmicznego połączone z Internetem są podatne na ataki cybernetyczne, które mogą zakłócić gromadzenie i przetwarzanie danych. Wyniki badań opublikowano w Seismological Research Letters. Autorzy raportu zauważają, że niezaszyfrowane dane, niezabezpieczone protokoły i słabe mechanizmy uwierzytelniania użytkowników należą do problemów bezpieczeństwa, które pozostawiają sieci sejsmologiczne podatne na włamania.

Nowoczesna technologia zagrożona

W związku z tym, że nowoczesne stacje sejsmiczne są teraz wdrażane jako stacje Internetu rzeczy (IoT), stają się tak samo niepewne pod względem bezpieczeństwa jak każde inne urządzenie IoT.

Co ciekawe, zespół kierowany przez Michaela Samiosa zidentyfikował w zaawansowanych i drogich urządzeniach sejsmologicznych oraz GNSS, takie same luki jakie znajdują się w inteligentnych dzwonków do drzwi oraz kamerach bezpieczeństwa – zauważa Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Bitdefender na IOS

Dowiedz się więcej

Problem z bezpieczeństwem

Problem polega na tym, że większość sejsmologów i operatorów sieci nie zdaje sobie sprawy z luk w zabezpieczeniach swoich urządzeń IoT oraz potencjalnego ryzyka, na jakie narażone są ich sieci monitorujące.

Kształcenie i wspieranie sejsmologów w zakresie bezpieczeństwa informacji jest konieczne, ponieważ w większości przypadków nieautoryzowani użytkownicy będą próbowali uzyskać dostęp przez komputery legalnych użytkowników, aby atakować sieci monitorujące i urządzenia IoT” – tłumaczy Michaela Samios.

Najbardziej zagrożone obszary

Najbardziej znaczącymi problemami bezpieczeństwa odkrytymi przez zespół był brak szyfrowania danych, słabe protokoły uwierzytelniania użytkowników oraz brak bezpiecznej początkowej konfiguracji domyślnej. Napastnicy wykorzystując wymienione mankamenty mogliby przeprowadzić skuteczny atak typu „odmowa usługi” (DOS) na urządzenia, sprawiając, że stają się one niedostępne, a także pozyskać nazwy użytkowników i hasła do niektórych urządzeń.

Antywirus na telefon

Powiększ ochronę swojego urządzenia

Zespół badaczy włamał się jeszcze głębiej do sprzętu sejsmicznego i był w stanie przechwycić dane sejsmologiczne przesyłane za pośrednictwem protokołu SeedLink, usługi transmisji danych używanej przez wielu sejsmologów. W kolejnym eksperymencie laboratoryjnym, nieuwzględnionym w artykule, naukowcom podobno udało się manipulować falami przenoszonymi przez SeedLink, zasadniczo zmieniając intensywność trzęsienia ziemi – przynajmniej na papierze.