Kultura Edukacja
Cyberprzestępcy odetną nam prąd?
Brak prądu lub wody w kranie w wyniku ataku hakerskiego? To coraz bardziej realny scenariusz. Cyberprzestępcy coraz częściej podejmują ataki na systemy sterujące krytyczną infrastrukturą. Warto się zatem przyjrzeć, jak aktualnie wygląda kwestia ich zabezpieczeń.
- Jeszcze kilka lat temu trudno było sobie wyobrazić, że przerwa w dostawie gazu czy prądu, problemy z komunikacja w mieście mogą być efektem ataku hakerskiego. Obecnie odnotowujemy coraz więcej włamań właśnie do infrastruktury krytycznej różnych Państw. Ostatnie bardzo poważne zdarzenie miało miejsce na Ukrainie – mówi newsrm.tv Mariusz Rzepka, dyrektor FORTINET na Polskę, Ukrainę i Białoruś.
W grudniu w kilku regionach zachodniej Ukrainy nastąpiła przerwa w dostawie energii elektrycznej wynikająca z niesprawności 57 podstacji zasilania. Z początku za przyczynę uznano „zakłócenia” w systemie monitorowania spowodowane przez jedną z elektrowni. Później jednak stwierdzono, że chodzi o atak hakerów na systemy ICS tych elektrowni. 4 stycznia 2016 r. przyczynę awarii potwierdził ukraiński oddział organizacji CERT (CERT-UA). Incydent ten jest uważany za pierwszy udowodniony przypadek przerwy w dostawie energii elektrycznej na skutek ataku cybernetycznego.
Ten zaawansowany, dobrze zaplanowany atak składał się z 3 etapów:
- Zainfekowania systemów metodą spear-phishingu za pomocą dokumentów MS Office dołączonych do wiadomości e-mail. Pliki zawierały szkodliwe polecenia makro.
- Przejęcia systemu i uniemożliwienia jego odzyskania poprzez usunięcie plików systemowych z systemów sterujących.
- Ataków DDoS (ang. Distributed Denial of Service ― rozproszona odmowa usługi) ukierunkowanych na centra obsługi klienta różnych elektrowni, przeprowadzone w formie zmasowanych fikcyjnych połączeń telefonicznych, które opóźniły moment wykrycia problemu przez firmę.
Stwierdzono, że w tych atakach użyto znanego od 2007 roku, szkodliwego oprogramowania z rodziny BlackEnergy, W 2014 r. wykryto również inne jego odmiany, które gromadzą informacje dotyczące infrastruktury SCADA.
Opublikowane w grudniu 2015 r. dwa raporty o atakach na systemy ICS w Stanach Zjednoczonych dotyczyły ataków rozpoznawczych, tj. mających na celu nie uszkodzenie systemów, ale zdobycie informacji.
Pierwszy z tych raportów opisuje niepotwierdzony wcześniej atak na zaporę wodną Bowman Avenue Dam w Nowym Jorku w 2013 roku. Choć sama zapora nie została uszkodzona, cyberprzestępcy przeszukali zainfekowane komputery, prawdopodobnie w celu zebrania określonych informacji. Potwierdzono również, że ataku dokonali irańscy hakerzy.
Reklama_____________________________________________________________________________________
Trwa nabór na nowy rok szkolny! www.TEB.pl w Twoim mieście Szkoły policealne, Liceum dla dorosłych, Kursy zawodowe, szkoły medyczne Technikum, gimnazjum |
W drugim przypadku analiza komputera należącego do kontrahenta firmy Calpine – największego amerykańskiego producenta energii elektrycznej z gazu ziemnego i złóż geotermalnych – wykazała, że komputer ten został zaatakowany przez hakerów, którzy skradli dane dotyczące koncernu. Skradzione informacje znaleziono na jednym z serwerów FTP należących do cyberprzestępców, który kontaktował się z zainfekowanymi systemami. Były to m.in. nazwy użytkowników i hasła umożliwiające zdalny kontakt z sieciami Calpine oraz szczegółowe rysunki techniczne sieci i 71 stacji zasilania w całych Stanach Zjednoczonych.
Publikacja www.NewsRM.tv
-
Czy każdy może napisać powieść?..
-
Noclegi apartamenty Róża Wiatrów..
-
Bezpłatne webinarium pt. Czy..
-
Kurtyny spawalnicze i ich..
-
Dieta ketogeniczna – czym jest,..
-
Węże strażackie: Kluczowe..
-
Automatyczny Trading Krypto dla..
-
Centrum Leczenia Jelit w Poznaniu..
-
AG.pl oferuje szeroki asortyment..
-
Klinika Centrum Terapii Jelit –..
-
Serwis Niedźwiedzia w Luboniu -..
-
Pyłek pszczeli - właściwości,..
-
Miód Gryczany - Cudowny Dar Natury
-
Wydajne i bezawaryjne kasy..
-
Jak przygotować samochód do..
-
Carpathian Startup Fest 2024...
-
Bezpieczeństwo na Wodzie:..
-
Pielęgnacja zasłon tkaninowych:..
-
Cynamon jako skuteczny sposób na..
-
Borowik Szatański, Borowik Ponury..
-
Ślad czeskich kopaczy kryptowalut..
-
Dofinansowania i refundacje -..
-
Postaw na najwyższej jakości drzwi
-
Bezpieczny parking przy lotnisku..