Хакеры научились ломать антиаварийную защиту АЭС

Опубликовано at 12:48
431 0

Крайне тревожные новости приходят из США: хакерская группа Xenotime, натренировавшись на нефтяных заводах Саудовской Аравии, обратила взор на американские предприятия.

Xenotime уже провели несколько операций на американской земле. По словам экспертов, ПО, которое используют для атаки хакеры, имеет схожие черты с вредоносом Trisis, применявшееся на Аравийском полуострове. Однако Trisis предназначался только для одной конкретной АСУ ТП, новый же софт от Xenotime взламывает целый ряд систем противоаварийной защиты (ПАЗ).

Системы ПАЗ представляют собой аппаратно-программные контроллеры, которые защищают масштабные производственные процессы и оборудование на атомных электростанциях, нефтехимических и других заводах. Хотя исследователи не называют производителей, оборудование которых поддалось атакам, этот рынок довольно мал: его делят компании Emerson (Сент-Луис, США), Honeywell (Нью-Джерси, США), Yokogawa (Токио, Япония) и несколько других.

По словам экспертов, в некоторых случаях Xenotime взломали IT-системы атакуемых предприятий и получили доступ к ПАЗ, таким образом, оказавшись в одном шаге от доступа к процессам управления. Как хакеры создали столь сложный и универсальный софт, неизвестно. Предполагается, что ПО попало в систему через старый добрый человеческий фактор — фишинговые письма и зараженные сайты.

На фоне этих известий довольно жутко звучит майская новость, что в 25 атомных городах России развернут IoT-систему «умный город». Более «дырявую» отрасль, чем IoT найти сегодня трудно, свидетельство тому рассогласованность на всех уровнях даже в плане установки единого стандарта работы. В 25 атомных городах, которые вот-вот станут умными, проживают 2 миллиона человек, и об аспекте безопасности этого проекта никакой информации нет.

Подписываемся, следим @CyberAgency

Related Post

Добавить комментарий