Хакери атакували об’єкти ядерної енергетики США

0
440

Американські енергосистеми були зламані хакерами понад 150 разів за останні 5 років. Про це офіційно повідомили в департаменті енергетики. Причому це тільки успішні проникнення. Кібератаки на комп’ютери міністерства йдуть постійно. За вказаний період їх було не менше півтори тисячі.

Зломи поки нічим страшним не обернулися, але це, за словами експертів, і насторожує. Справа в тому, що ніхто досі не знає, з якою саме метою робилися ці атаки.

Судячи з того, що більша частина проникнень здійснені в мережі наукового відділу департаменту енергетики, мова йде в основному про звичайне промислове шпигунство. Але всеж таки, близько двадцяти успішних атак припали на об’єкти ядерної енергетики. А це вже загрожує не просто відключеннями або викраденнями особистих даних: досить згадати вірус Stuxnet, який атакував комп’ютерні системи іранського центру зі збагачення урану в Натанзі. Тоді зміна частоти обертання центрифуг ледь не призвела до катастрофи і відкинула іранську ядерну програму на кілька років назад.

У випадку з США майже половина успішних атак дозволяла хакерам отримати повний доступ до комп’ютера і робити з ним все, що завгодно.

Департамент енергетики визнає, що не справляється з усіма загрозами. Якщо хакери задумають щось дійсно нехороше, у них це, швидше за все, вийде. При цьому постійна модернізація тільки полегшує їм завдання: системи автоматичного контролю енергомереж, що дозволяють економити електроенергію, в той же час відкривають нові вразливості.

Тим більше, що і технології злому на місці не стоять. «Лабораторія Касперського» повідомила про вже не новою, але досі залишалася в тіні технологія, яка дозволяє хакерам здійснювати атаки, при унеможливлює виявлення свого командного серверу.

Це ноу-хау використовує російськомовне угруповання хакерів Turla. Вони придумали використовувати для з’єднання з комп’ютером жертви перехоплений сигнал супутникового Інтернету, який, як правило, передається по досить архаїчною технології, в некодованому вигляді. Технічно, як стверджують експерти «Лабораторії Касперського», це не надто складно: достатньо мати супутникову тарілку і супутниковий модем. Ну і, звичайно, відповідне програмне забезпечення.

Втім, є й недоліки. Більшість супутникових інтернет-з’єднань, що дожили до наших днів, досить нестабільні. Наприклад, якщо користувач перехопленого хакерами супутникового каналу розірве з’єднання, то і командний сервер виходить в оффлайн. До того ж пропускна здатність супутникового Інтернету невелика. Так що, ймовірно, такий метод використовували тільки для найбільш важливих цілей, коли на перший план виходила повна анонімність.