aboutsummaryrefslogtreecommitdiff
path: root/sem4/sec/t1/opg1.md
blob: f069436aa26032dec91b8878f10b883ca5addc1f (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
# Opgave 1

> Hvad er læringen fra dette angreb? Kunne det have været forebygget, eller kunne man have gjort noget for hurtigere at detektere angreb og dermed afbøde nogle af konsekvenserne?

# Besvarelse

> All he could do was stare helplessly at his screen while the ghosts in the machine clicked open one breaker after another, eventually taking about 30 substations offline.

Jeg er ikke helt inde i kraftværk ting.

I den her situration er det en god ide at have en striks protocol som diktere hvordan vigtige system lukkes ned før mere går galt.
Dette kan desværre være svært da disse procedurer højst sansynlig er blevet taget højde for af angræberne. 
Derfor er det en slags katten efter musen.

> weren't required to use two-factor authentication, which allowed the attackers to hijack their credentials

Rapporten nævner at sikkerheden generelt var høj på kraftværket, men at login udefra ikke var beskyttet af flere authentificerings faktorer.
Dette viser rigtig godt hvordan et svagt led kan svække et ellers sikkert netværk.

> Then they wrote malicious firmware to replace the legitimate firmware on serial-to-Ethernet converters at more than a dozen substations

På grund af disse adaptere er så vigtige i styringen af strømmen, have det nok være en god ide at slukke for muligheden for at programmere adapterne over internettet.
Eller have krævet en form for authentication på den uploaded firmware, med for eksempel signing af opdateringerne.