Iráni hacker-ek a kormány jóváhagyásával indítottak támadásokat az egyesült államokbeli erőművek ellen azzal a céllal, hogy szabotálni tudják a kritikus infrastruktúrát a vezérlő rendszerek feltörésével, állítják amerikai kormányzati források. Az célba vett vállalatok már egy ideje kiterjedt támadások alatt állnak, amelyek célja elsősorban az információ gyűjtés - ez pedig az első lépése lehet egy szervezett kampánynak, amelynek eredménye pedig egy olyan támadás lehet, ami kieséseket okozhat az infrastruktúra működésében.

Az Egyesült Államokban található erőművek folyamatos, napi szinten tapasztalható támadások alatt állnak, állítja két kongresszusi képviselő által bemutatott 35 oldalas jelentés, amelyet 160 üzemből összegyűjtött adatok alapján állítottak össze. A megkérdezettek közül több mint egy tucat azt mondta, hogy "napi szinten", "folyamatosan" vagy "gyakran tapasztalnak" támadásokat a számítógépes rendszereik ellen. "Az áramhálózatokat irányító műveletek és irányító rendszerek nagymértékben automatizáltak, két irányú kommunikációt használnak, és az Internethez vagy más számítógépes hálózathoz kapcsolódnak", szól a jelentés. "Bár ezek a fejlesztések lehetővé tették a kritikus rendszerek modernizálását, ez egyben azt is jelenti, hogy a hálózatok  sokkal inkább ki vannak téve a sérülékenységeknek, a távolról végrehajtott számítógépes támadásoknak".

Az Egyesült Államok hírszerzése egy nem rég bekövetkezett, kritikus infrastruktúrát érintő adatbázis törés nyomait egészen Kínáig követték. A hadsereg mérnöki alakulata által kezelt adatok megszerzése fölveti az áramellátást, és így a vízerőműveket is, célzó kínai kibertámadás veszélyét.

Az Egyesült Államok Belbiztonsági Minisztériuma (Department of Homeland Security) szerint 11 energiaiparban érdekelt céget ért spear phishing támadás. Az elkövetők alkalmazottak neveit, céges emailcímeket, beosztásokat és más információkat gyűjtöttek össze egy weboldalról annak érdekében, hogy spear phishing támadást tudjak indítani, áll a legutóbbi, negyedévente kiadott ICS-CERT Monitor-ban, amit a minisztérium alatt lévő Industrial Control System-Computer Emergency Response Team (ICS-CERT) állított össze.

A padlón hálózati kábelek tekeregnek, titokzatos folyamatábrákkal vannak teleírva a táblák, sőt még a falakra is jutott belőlük. Egy teljes méretű Batman figura áll az előtérben. Ez az iroda pontosan úgy néz ki, mint bármelyik másik geek munkahely, azonban akik itt dolgoznak, azok a kiberháborúk frontvonalában állnak, ahol a csaták nem távoli dzsungelekben vagy sivatagokban zajlanak, hanem pontosan olyan elővárosi irodakomplexumokban, mint ahol ez is van. A moszkvai székhelyű Kaspersky Lab egyik legrutinosabb biztonsági szakértőjének a munkahelye a Massachusetts állambeli Woburn-ben található. Roel Schouwenberg egész napját és gyakran az éjszakáinak egy részét is ebben az irodában tölti, ahol a legalattomosabb, az erőműveket, vízműveket, bankokat és más kritikus infrastruktúrákat támadó káros szoftverekkel veszi fel a harcot.

Még az ősszel megjelenik, és a következő évben be is vezetik azt a kiberbiztonsági szabályozást, amelyet a magánkézben lévő és más létfontosságú, a hadsereg támogatását élvező közüzemeknek meg kell felelniük. A Védelmi Minisztérium már azelőtt dolgozott a szabályokon, mielőtt Obama elnök múlt héten kedden felszólította a kormányt, hogy vizsgálják meg annak lehetőségét, hogy minden szövetségi szerződésben kötelezővé tegyék az ilyen jellegű szabályozást. A kritikus infrastruktúrák tulajdonosai korábban kérték a kormányt, hogy állítson össze egy olyan útmutatót, amely segíthet kivédeni a támadásokat, bár sokan idegenkednek a központi számítógépes biztonsági szabályoktól. A Pentagon vezetői azonban már régóta kongatják a vészharangot, miszerint az Egyesült Államokat előbb vagy utóbb pusztító kibertámadás fogja érni, ha a kormány és az üzleti élet nem cselekszik a veszély csökkentése érdekében.

Egy most kiadott jelentés szerint Ausztráliában 51 kritikus infrastruktúrát üzemeltető szervezethez törtek be az elmúlt évben, és az áldozatuk között 9 olyan volt, ahonnan védett információt loptak el. A CERT (Computer Emergency Response Team) Australia által készített Cyber Crime and Security Survey Report 255 olyan szervezet válaszát dolgozza fel, amelyek az ország szempontjából kritikus infrastruktúrát kezelnek. A skála igen széles, az energiaipart, vízközműveket, védelmi beszállítókat, telekommunikációs és pénzügyi szolgáltatókat kerestek meg a jelentés elkészítéséhez. A bűncselekményeknek áldozatul esett vállalatok közül 10 olyan volt, amely legalább 10 esetet regisztrált a tavalyi év során. A legtöbb eset az eszközök ellopása, automatikusan futó programok, szoftver sérülékenységek, valamint hibásan konfigurált operációs rendszerek, alkalmazások és hálózati eszközök miatt történt. Nem mellékes az sem, hogy 22 alkalommal a támadás a szervezeten belülről indult.

Az Egyesült Államok Belbiztonsági Minisztériuma (Department of Homeland Security - DHS) által kiadott jelentés szerint az ipari vezérlő rendszereket - amelyek felügyelik és irányítják a kritikus infrastruktúrákat a különböző üzemekben - 198 dokumentált kibertámadás érte 2012-ben, amelyek közül számos nagyon komoly volt. A támadások 40%-a energiaipari cégeket ért, 15%-a pedig a vízműveket vette célba. Néhány incidens a biztonsági kutatók által használt Sentient Hyper-Optimized Data Access Network (SHODAN) rendszer miatt érte a célpontokat - amely az Internetre kapcsolt SCADA eszközöket tartalmazó, rendszeresen frissített adatbázis - de a nagy része tényleges betörés és adatlopás volt.

A célzott támadások nagy része olyan email elküldésével kezdődik, amelyet a vállalat egy alkalmazottjának küldenek, és amely káros kódot tartalmaz. A bizonyítékok azt mutatják, hogy ezt a technikát használják az elektromos hálózat, olajfinomítók és vízművek vagy nukleáris erőművek ellen is. A támadók egyre gyakrabban használnak úgynevezett spear phishing módszert, amely azt jelenti, hogy célzottan küldenek email-t egy alkalmazottnak - gyakran olyan email címről, amely hasonlít egy munkatárs vagy vezető nevére - amely káros kódot tartalmaz. Egyetlen kattintás, és a támadó már meg is szerezte az alkalmazott jelszavát, illetve a számítógépet kémeszközzé alakítja. Az Egyesült Államokban a két évvel ezelőtt a Night Dragon néven elhíresült támadás idején számos olaj és gázipari vállalatot ért ilyen támadás. A Shady Rat támadást 2011-ben fedezték fel, miután 70 kormányzati ügynökségnél, vállalatnál és non-profit szervezetnél találtak káros szoftvereket 14 különböző országban.

A globális olaj- és gáziparban továbbra is az egyik legmagasabb prioritást élvezi a kritikus infrastruktúrák biztonsága. Az olaj és gáz iránti folyamatosan növekvő kereslet, az új létesítmények építése, valamint az ezekkel kapcsolatos fenyegetések (fizikai és internetes irányból egyaránt) mind azt eredményezik, hogy fokozatosan növekszik az iparág biztonsági igényeire épülő piac, amely a Frost & Sullivan által végzett felmérés szerint a 2011-es 18,31 milliárd dolláros bevétel után 2021-re 31,27 milliárdra növekszik. Erre a rendkívüli mértékű növekedésre az olaj- és gáziparban használt infrastruktúra sérülékenysége ad magyarázatot, amely folyamatosan komoly fejfájást okoz az operátoroknak.