Загрузка...

Отключение света в Киеве: подробности кибератаки на Укрэнерго

Отключение света в Киеве: подробности кибератаки на Укрэнерго - Фото 1

17 декабря в нескольких районах Киева пропал свет. Это было результатом кибератаки. Её подробности опубликовали только вчера — и там много интересного. Navigator.news публикует подробности.

Софт, с помощью которого атаковали Укрэнерго, был разработан специально для захвата контроля над энергосетями. Это второй "индустриальный" кибервирус после знаменитого Stuxnet. Он обращается напрямую к оборудованию, посылая команды по специальным протоколам. Этот вирус был заточен под протоколы, используемые в Укрэнерго, но его составляющие части легко изменить, адаптировав под любую инфраструктуру. Теоретически вирус может подгружать недостающие модули через интернет. Он может работать полностью автономно, по таймеру или по условиям — то есть без участия самих хакеров и даже без интернета (то есть его действие легко масштабировать — в отличие от ручного отключения систем после заражения, как это сделали в 2015 году). Главное — занести вирус в систему. Как это было сделано, неизвестно, но исследователи предполагают, что так же, как и в случае с предыдущей кибератакой на Укрэнерго в декабре 2015 — через фишинговые письма.

Представьте, что можно сделать, перехватив управление целой инфраструктурной энергосистемой. Отключить её — это самый легкий исход. Можно  вывести критически важное оборудование из строя, создав на него чрезмерную нагрузку, можно даже повредить его физически. Хорошо, что первая атака этого вируса оказалась относительно безобидной. Можно предположить, что это было лишь тестирование. Ну теперь-то другие энергокомпании присмотрятся повнимательнее к своим внутренним протоколам и политике безопасности. Кстати, создателей вируса не нашли, но главные подозреваемые — хакеры из… угадайте, из какой страны? Правильно, это было не сложно.

С каждым днем новости кибербезопасности становятся всё интереснее. И всё страшнее.

TLDR: В декабре сеть Укрэнерго хакнули первым в мире вирусом, специально заточенным под взлом индустриальных энергосетей. 

https://www.wired.com/story/crash-override-malware

Подробный анализ — в отчетах ESET и Dragos

https://www.welivesecurity.com/2017/06/12/industroyer-biggest-threat-industrial-control-systems-since-stuxnet/
https://dragos.com/blog/crashoverride/

Оставить комментарий

Загрузка...
Loading...