Регистрация    Войти
Авторизация
» » » » Как хакеры остановили трубопровод в США и к чему это приведет

Как хакеры остановили трубопровод в США и к чему это приведет

Категория: Позиция » Новости Позиция » Мир
Как хакеры остановили трубопровод в США и к чему это приведет Одна из крупнейших трубопроводных компаний США Colonial Pipeline расследует обстоятельства кибератаки, из-за которой в понедельник, 10 мая, прекратились все операции по трубопроводам.

Взлом Colonial Pipeline считают одной из самых серьезных в истории атак на критически важный объект национальной инфраструктуры.

Трубопровод обеспечивает топливом почти половину населения восточного побережья США.

Как можно взломать трубопровод? 

Для многих нефтяная промышленность - это трубы, помпы и черная жирная жидкость.

Но на самом деле многие производственные процессы в Colonial Pipeline происходят исключительно в цифровом формате.

Для контроля и управления потоком дизельного, бензинового и авиатоплива применяют датчики давления, термостаты, клапаны и помпы.

В Colonial даже есть высокотехнологичный робот "умная свинья" (прибор для контроля трубопроводов), который движется по трубам и выявляет возможные недостатки.

Colonial Pipeline обеспечивает транспортировку 2,5 млн. баррелей горючего ежедневно.  Весь это технологический процесс подключен к центральной системе.

И, как объясняет киберексперт с CheckPoint Джон Никколлс, там, где есть возможность подключения, существует риск кибератаки.

"Всеми устройствами для запуска современных трубопроводов управляют компьютеры, а не физически люди, - говорит он. - Если они подключены к внутренней сети организации, и она испытывает кибератаки, тогда и сам трубопровод уязвим для злонамеренных атак".

Как работают хакеры? 

Эксперты говорят, что атаки на технологические процессы случаются редко, так как эти системы обычно лучше защищены.

Поэтому более вероятно, что хакеры получили доступ к компьютерной системе Colonial через административную часть компании.

"Некоторые из крупнейших атак, которые мы видели, начинались с электронного письма, - говорит Никколлс. - Работник, к примеру, мог ошибочно загрузить вредоносное программное обеспечение".

"Мы также видели недавние примеры того, как хакеры использовали уязвимости или ломали программы сторонних разработчиков. Злоумышленники хватаются за любую возможность закрепиться в сети".

Потенциально хакеры могли находиться внутри IT-системы Colonial течение нескольких недель или даже месяцев, прежде чем начать атаку с использованием программ-вымогателей.

Ранее преступники уже сеяли хаос, проникая в программное обеспечение, отвечающее за технологические процессы.

Так, в феврале хакер взломал систему очистки во Флориде и пытался отравить воду.

Злоумышленник отдаленно проник в компьютер администратора водопроводной станции и добавил в воду опасное количество гидроксид натрия, но работник вовремя заметил отклонения и вручную вернул содержание химиката в норму.

Хакеры дважды парализовали украинскую энергетическую систему - зимой 2015-2016 годов. Как результат - сотни тысяч людей остались без света.

Как это можно остановить?

Самый простой способ защитить предприятия - работать в автономном режиме без подключения к интернету.

Но это становится все труднее, поскольку для повышения эффективности работы компании все больше интегрируют в свои процессы множество устройств.

"Раньше предприятия создавали так называемый "воздушный промежуток", - говорит эксперт по кибербезопасности Кевин Бомонт. - Делали так, чтобы критически важные системы были физически изолированы от опасных сетей и работали в отдельных сетях, не связанных с внешней ИТ-инфраструктурой. Однако мир меняется, и все больше вещей зависят от подключения к сетям".

Что известно о нападении? 

Федеральное бюро расследований США подтвердило, что за кибератаки на Colonial Pipeline стоит группа хакеров DarkSide, которая, вероятно, базируется в России.

Преступные группы редко атакуют "критически важную национальную инфраструктуру", однако специалист по киберзащиты Энди Нортон говорит, что это беспокойство растет.

"Сейчас мы наблюдаем увеличение банд кибервымогателей, - говорит он. - Там, где критически важные общественные объекты и услуги, больше шансов получить выкуп".

Интересно, что на своем сайте в даркнета группа выложила что-то вроде извинений за взлом.

Хотя Colonial непосредственно не упоминается, они ссылаются на "сегодняшние новости", говоря: "Наша цель - зарабатывать деньги, а не создавать проблемы для общества".

"Отныне мы вводим модерацию и проверять каждую компанию, которую наши партнеры хотят зашифровать, чтобы избежать социальных последствий в будущем".

Как и многие другие хакеров, DarkSide имеет партнерскую программу, позволяющую "Партнерам" использовать свое вредоносное в обмен на процент от выкупа.

DarkSide ранее заявляла, что начнет жертвовать часть выкупа на благотворительность.

Как защитить критически важные объекты? 

Экспертов давно беспокоит безопасность объектов важнейшей национальной инфраструктуры.

В прошлом месяце глобальная коалиция по борьбе с грабительским ПО назвала это "угрозой национальной безопасности".

Коалиция, возглавляемая Microsoft и McAfee, заявляет, что правительствам необходимо избегать тайных выплат выкупа.

Эксперты также требуют усилить давление на Россию, Иран и Северную Корею, которых регулярно обвиняют в сокрытии групп вымогателей.

Однако, по мнению Нортона, сами компании также не должны оставаться в стороне.

"Ответственность за внедрение надлежащих и пропорциональных мер кибербезопасности лежит на самих предприятиях. Признано, что регуляторы требуют больше средств, чтобы обеспечить это", - говорит он.