Большинство стран мира недостаточно подготовлены к киберобороне энергетической инфраструктуры
Энергокомпании находятся под угрозой взлома, и одной из основных угроз для автоматизированных систем управления технологическим процессом является соединение с интернетом
Киберпреступники могут удаленно проэксплуатировать уязвимости в SCADA-системах и получить неавторизованный доступ к индустриальному оборудованию. В случае с энергетическими компаниями подобные инциденты могут привести к серьезным последствиям.
По словам директора ICS-CERT Марти Эдвардса, с каждым днем становится известно о все большем числе проникновения в SCADA-системы. Насколько бы защищенными не были индустриальные сети, полностью изолировать промышленную IT-инфраструктуру не представляется возможным. Рано или поздно хакеры найдут способ взломать SCADA-системы и получить доступ к внутренним сетям объектов критической инфраструктуры.
США не готовы к длительному отключению электроэнергии вследствие кибератак
«Широкомасштабное длительное отсутствие электричества по причине кибератаки маловероятно, но на этот случай американскому правительству необходим хороший план. Федеральное правительство должно больше поддерживать государственные и местные управления в планировании ликвидации возможных последствий»,- такое мнение выразил представитель Конгресса Лу Барлетта на заседании парламента. По его словам, если преступники захотят разрушить экономическую систему США, они попробуют отключить электроэнергию.
Как считает представитель Конгресса Питер ДеФазио, в Соединенных Штатах есть лишь несколько высокомощных электрических трансформаторов в резерве, а доставка новых может занять больше полугода. Сейчас они поставляются скорее по индивидуальному заказу, чем по государственной программе.
Федеральные агентства разрабатывают планы на случай возможного широкомасштабного отключения электроэнергии. В Министерстве энергетики запланированы учения и тренировки, связанные с возможными атаками. В то же время исследуются пути ускорения производства высокомощных трансформаторов.
За последние несколько лет ряд крупных энергетических и атомных предприятий подвергся кибератакам со стороны хакеров.
В мае 2014 года Министерство внутренней безопасности США сообщило об атаке на энергетическую компанию
Как сообщило издание Reuters со ссылкой на Министерство внутренней безопасности США (Department of Homeland Security), киберпреступная группировка осуществила сложнейшую атаку на энергетическую компанию, скомпрометировав ее системы управления. Ведомство не уточнило название предприятия, однако отметило отсутствие доказательств того, что были затронуты какие-либо процессы.
После обнаружения несанкционированного доступа к системам контроля компании, Группа реагирования на чрезвычайные ситуации в промышленных системах управления (Industrial Control Systems Cyber Emergency Response Team, ICS-CERT) незамедлительно начала предпринимать меры для смягчения последствий и обеспечения безопасности своих систем управления прежде, чем злоумышленники попытались повлиять на промышленные процессы.
По словам экспертов, киберпреступники осуществили атаку через портал, предоставляющий работникам доступ к системам управления. Данные системы были защищены ненадежным паролем, который легко взломать, осуществив брут-форс (подбор пароля путем последовательного перебора).
В декабре 2014 года из системы управления южнокорейской АЭС был удален компьютерный червь
Власти Южной Кореи обнаружили доказательства того, что на устройствах, подключенных к некоторым системам управления атомной электростанции принадлежащей энергетической компании Korea Hydro & Nuclear Power, был удален компьютерный червь с низкой степенью риска. Об этом сообщает информагентство Reuters. Вместе с тем, в системе контроля ядерного реактора никаких опасных вирусов обнаружено не было.
Руководство компании заявило, что для усиления кибербезопасности системы привлечет к сотрудничеству больше IT-специалистов и создаст специальный надзорный комитет. Напомним, что ранее в этом же месяце оператор АЭС сообщил о взломе компьютерной системы, в результате которого были похищены персональные данные сотрудников компании. Тогда же хакеры сообщили о своем намерении отключить три ядерных реактора, если правительство Кореи не удовлетворит их требования.
Согласно заявлению Комиссии по вопросам ядерной безопасности Южной Кореи, системы управления ядерными реакторами воздействию опасных вирусов не подвергались, поскольку к ним невозможно получить доступ из внешних сетей.
По словам министра торговли, промышленности и энергетики Юн Санг Джика, компьютерный червь мог занести в систему любой из сотрудников компании-оператора при неаккуратном использовании флэш-накопителей. Министр уверен, что этот инцидент не связан с более ранними хакерскими атаками на компьютерную сеть Korea Hydro & Nuclear Power, оперирующей 23 ядерными реакторами в Южной Корее.
В декабре 2015 года хакеры атаковали областную энергосетевую компанию на западе Украины
В Украине зафиксирована первая в истории государства успешная хакерская атака на автоматизированную систему управления технологическим процессом. Как сообщает издание «ТСН», неизвестным хакерам удалось взломать систему управления телемеханикой компании «Прикарпатьеоблэнерго», специализирующейся на передаче и снабжении электроэнергией потребителей в Ивано-Франковской области. Как результат, на протяжении нескольких часов большая часть области и сам город остались без энергоснабжения.
В ходе кибератаки злоумышленники инфицировали внутренние сети «Прикарпатьеоблэнерго» неизвестным вредоносным ПО. В результате действия вредоноса произошло непредвиденное отключение электроподстанции.
В январе 2016 года электрическая сеть Израиля подверглась масштабной кибератаке
Об этом заявил министр энергетики Израиля Юваль Штайниц (Yuval Steinitz). Об атаке стало известно, когда из-за сильных морозов в Иерусалиме наблюдалось рекордное потребление электроэнергии. По словам Штайница, энергокомпании Израиля еще никогда не сталкивались с настолько серьезной угрозой. Для возобновления контроля над ситуацией властям пришлось отключить несколько сегментов энергосети, и только после этого на компьютеры было установлено необходимое антивирусное ПО. Подробности об атаке не разглашаются.
В апреле 2016 года немецкую атомную электростанцию заразили вредоносным ПО
Расположенная в 120 км на северо-запад от Мюнхена атомная электростанция Gundremmingen, которой руководит немецкий энергетический концерн RWE, заражена несколькими вредоносными ПО. Однако руководство компании этот факт не очень беспокоит, поскольку система электростанции не подключена к интернету.
Как сообщает Reuters со ссылкой на источники в RWE, вредоносы W32.Ramnit и Conficker были выявлены в компьютерной системе блока Б, в программном обеспечении визуализации данных. Это ПО связанно с оборудованием для перемещения ядерных топливных стержней.
Вредоносы были также обнаружены на 18 съемных носителях информации, преимущественно на USB-накопителях и на офисных компьютерах, не связанных с операционной системой электростанции. В связи с этим руководство RWE повысило меры кибербезопасности. Представители RWE проинформировали Федеральное управление по информационной безопасности Германии. Сотрудники управления начали работать совместно с IT-специалистами электростанции, чтобы разобраться в проблеме.
W32.Ramnit был разработан шесть лет назад для кражи файлов, хранящихся на инфицированных компьютерах. Он распространяется, в частности, через накопители данных и дает злоумышленнику возможность удаленно контролировать зараженную систему, если та подключена к интернету. Conficker способен распространяться через компьютерные сети и копировать себя на съемные носители данных.
Авария на атомной электростанции в Фукусиме пять лет назад очень обеспокоила немецкое правительство. В связи с этим было принято решение о закрытии атомных ЭС в Германии к 2022 году.
Атомные электростанции находятся под постоянной угрозой кибератак
Исследователи выяснили, что объекты атомной энергетики не готовы к отражению потенциальных киберугроз. Как сообщается в отчете исследовательского института Chatham House, атомные электростанции во всем мире находятся под постоянно возрастающей угрозой кибератак. Отсутствие средств безопасности в действующих АЭС объясняется их устареванием.
Исследователи Chatham House в течение 18 месяцев изучали кибербезопасность энергетической инфраструктуры в разных странах мира. Выяснилось, что киберпреступники, спонсируемые государством хакеры и террористы в течение обозреваемого периода времени значительно увеличили свою активность. Это означает, что в настоящее время существует серьезная и постоянная угроза осуществления полноценной кибератаки на объекты атомной энергетики.
Эксперты отметили, что даже небольшие инциденты безопасности на АЭС могут повлечь за собой катастрофические последствия в случае утечки радиоактивных веществ. Более того, подобные ситуации могут крайне отрицательно повлиять на мнение общественности об атомной энергетике и поставить будущее отрасли под угрозу.
Исследователи отметили несостоятельность мифа о том, что компьютерные сети в объектах энергетической инфраструктуры изолированы от интернета и, в связи с этим, полностью неуязвимы к кибератакам. На самом деле системы безопасности, отгораживающие АЭС от публично доступной части интернета, достаточно легко взломать. Эксперты отмечают, что для осуществления полноценной атаки «достаточно лишь подключить USB-флеш-карту в один из компьютеров». Отмечается, что именно таким способом было осуществлено инфицирование иранских АЭС вирусом Stuxnet.