Спеціальні потреби

Хакерська атака на Київ – тільки пробна куля для виведення з ладу ключової інфраструктури в світі – WIRED


Атака на електромережі Києва в грудні 2016 року – це тільки «пробна куля» хакерської новинки, що спричиняє збої критичної інфраструктури - зазначили дослідники фірм безпеки ESET та Dragos Inc за результатами аналізу вірусу, публікує американське видання Wired.

Вони створили платформу для майбутніх нападів
Роберт Лі

Цей вірус – руйнівник, названий дослідниками Industroyer є другим відомим в історії вірусом, спрямованим на пошкодження фізичної інфраструктури. Перший такий вірус Stuxnet був використаний США та Ізраїлем, щоб вивести з ладу центрифуги іранської установки зі збагачення урану в 2009 році.

Дослідники стверджують, що цей новий вірус зможе в автоматичному режимі відключати електропостачання, вражаючи одразу декілька цілей. "Якщо це не сигнал тривоги, то я не знаю що ще потрібно", - сказав головний дослідник ESET Роберт Ліповський. “Вони створили платформу для майбутніх нападів», - попередив Роберт Лі, засновник Dragos Inc.

У випадку з нападом на Укренерго, було застосовано український протокол, але його легко замінити на протокол, пристосований до устаткування в Європі чи США
дослідники ESET та Dragos

Минулого грудня хакери вразили електромережу Укренерго і відключили п’яту частину електропостачання столиці України на годину. Це вже другий напад на українську енергомережу після атаки 2015 року. Але, в 2016 році, замість того, щоб зламати комп’ютерну мережу і потім в ручному режимі відключити електропостачання підстанцій, як зробили хакери в 2015 році, атака була повністю автоматизована, стверджують дослідники ESET та Dragos і містила «логічну бомбу», тобто була запрограмована на втручання в певний обумовлений час.

Таким чином, новий вірус може провадити напади швидше, вимагатиме меншої підготовки і людської участі. Якщо такий хакерський напад буде проведено на декілька точок енергосистеми, він матиме "каскадний ефект", відключаючи один район за іншим, - попереджають дослідники.

Те «як було створено і розроблено вірус вказує, що його хотіли використати декілька разів. І не тільки в Україні»​
Роберт Лі

Після того, як вірус проникає до комп'ютерної мережі, він складає карту системи контролю і виявляє місцерозташування устаткування, а потім надсилає йому команди, використовуючи змінний протокол. У випадку з нападом на Укренерго, було застосовано український протокол, але його легко замінити на протокол, пристосований до устаткування в Європі чи США. Вірус "замітаючи сліди" також знищує файли зараженої системи.

Дослідники закликають операторів енергомереж більш уважно слідкувати за своїми системами контролю, щоб виявити сканування, яке проводить вірус напередодні атаки. В той же час, не можна заспокоюватись, адже те "як було створено і розроблено вірус вказує, що його хотіли використати декілька разів. І не тільки в Україні", - зазначає Лі.

Дивіться також: Британська Консервативна партія втратила більшість у парламенті - попередні результати виборів

XS
SM
MD
LG