К 30 годовщине Чернобыля немецкую АЭС остановили из-за вирусной атаки

27 апр 2016 15:21 #37761 от ICT
Атака на топливную систему АЭС Работа атомной электростанции в местечке Гундремминген (Gundremmingen) в Баварии была остановлена после обнаружения в ее ИТ-системах компьютерного вируса. Целью вирусной атаки оказалась ИТ-сеть, управляющая машиной для выгрузки топливных стержней (ТВЭЛов) в секторе B реактора электростанции. Помимо этого, на станции было обнаружено 18 зараженных USB-носителей. Компания RWE - оператор АЭС в Гундреммингене, информировала о происшедшем государственные службы безопасности. Хотя представитель АЭС заявил изданию Die Zeit, что вирус не представляет особенной угрозы, станция, остановленная в воскресенье 24 апреля 2016 г., ко вторнику 26 апреля - 30 годовщине аварии на Чернобыльской АЭС - все еще оставалась закрытой. Целевые атаки на промышленные объекты Одним из трендом в области киберпреступности последних лет является разработка так называемых целевых атак, когда вредоносное ПО и стратегия нападения разрабатываются под конкретный объект с учетом его технологических процессов и используемой ИТ-инфраструктуры. http://filearchive.cnews.ru/img/cnews/2016/04/27/nuc500.jpg"> [b]АЭС в Гундреммингене[/b] Классическим примером такого ПО является вирус Stuxnet, обнаруженный в компьютерах в Иране, который был нацелен на вывод из строя центрифуг по обогащению урана. [b]«Типовое» вредоносное ПО[/b] В случае с немецкой АЭС говорить о целевом нападении на ядерный объект преждевременно, так как в ходе атаки использовалось широко распространенное вредоносное ПО – утилиты W32.Ramnit и Conficker. Программа W32.Ramnit использует уязвимость в Windows, чтобы получить удаленный контроль над зараженным компьютером. Компьютерный червь Conficker известен с 2008 г. и, как правило, используется для хищения банковских логинов и паролей, а также другой конфиденциальной информации, это одна из наиболее известных и широко распространенных вредоносных программ – в 2009 г. в мире насчитывалось около 9-15 млн вычислительных машин, инфицированных Conficker. [b]Микко Хиппонен[/b] (Mikko Hypponen), директор по исследованиям компании F-Secure, отмечает, что обычные вирусы часто случайным образом оказываются на компонентах критической инфраструктуры, однако, как правило, не представляют опасности, если атака на данный объект не носит целенаправленный характер. Он приводит в пример неназванного европейского производителя самолетов, который еженедельно очищает бортовые системы конструируемых самолетов от вирусов, которые оставляют после себя сотрудники фабрики, заряжающие Android-смартфоны. [b]АЭС вне сети[/b] Представитель ядерной станции [b]Тобиас Шмидт[/b] (Tobias Schmidt) заверил, что инцидент не будет иметь серьезных последствий для технологических процессов: «Системы, контролирующие ядерную реакцию, используют аналоговое оборудование, и, следовательно, изолированы от возможных кибератак. Они оснащены встроенным защитным функциональностью, чтобы оградить ключевые процессы от внешнего вмешательства». Видимое противоречие в заявлениях представителей АЭС может объясняться тем, что, говоря о системах контролирующих реакцию, они имеют в виду привод опускания в реактор графитовых стержней, снижающих скорость ядерной реакции. Сообщается, что ИТ-системы АЭС не имеют подключения к интернету, таким образом, очевидно, что вредоносный код попал в систему через внешний носитель, который принес на работу один из сотрудников.[img]http://filearchive.cnews.ru/img/cnews/2016/04/27/nuc500.jpg"> АЭС в Гундреммингене Классическим примером такого ПО является вирус Stuxnet, обнаруженный в компьютерах в Иране, который был нацелен на вывод из строя центрифуг по обогащению урана. «Типовое» вредоносное ПО В случае с немецкой АЭС говорить о целевом нападении на ядерный объект преждевременно, так как в ходе атаки использовалось широко распространенное вредоносное ПО – утилиты W32.Ramnit и Conficker. Программа W32.Ramnit использует уязвимость в Windows, чтобы получить удаленный контроль над зараженным компьютером. Компьютерный червь Conficker известен с 2008 г. и, как правило, используется для хищения банковских логинов и паролей, а также другой конфиденциальной информации, это одна из наиболее известных и широко распространенных вредоносных программ – в 2009 г. в мире насчитывалось около 9-15 млн вычислительных машин, инфицированных Conficker. Микко Хиппонен (Mikko Hypponen), директор по исследованиям компании F-Secure, отмечает, что обычные вирусы часто случайным образом оказываются на компонентах критической инфраструктуры, однако, как правило, не представляют опасности, если атака на данный объект не носит целенаправленный характер. Он приводит в пример неназванного европейского производителя самолетов, который еженедельно очищает бортовые системы конструируемых самолетов от вирусов, которые оставляют после себя сотрудники фабрики, заряжающие Android-смартфоны. АЭС вне сети Представитель ядерной станции Тобиас Шмидт (Tobias Schmidt) заверил, что инцидент не будет иметь серьезных последствий для технологических процессов: «Системы, контролирующие ядерную реакцию, используют аналоговое оборудование, и, следовательно, изолированы от возможных кибератак. Они оснащены встроенным защитным функциональностью, чтобы оградить ключевые процессы от внешнего вмешательства». Видимое противоречие в заявлениях представителей АЭС может объясняться тем, что, говоря о системах контролирующих реакцию, они имеют в виду привод опускания в реактор графитовых стержней, снижающих скорость ядерной реакции. Сообщается, что ИТ-системы АЭС не имеют подключения к интернету, таким образом, очевидно, что вредоносный код попал в систему через внешний носитель, который принес на работу один из сотрудников.


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    К 30 годовщине Чернобыля немецкая АЭС остановлена из-за вирусной атаки36.46Среда, 27 апреля 2016
    Как избежать замаскированной под письма вирусной атаки16.19Понедельник, 24 июня 2019
    IT-индустрия Азии восстанавливается после “вирусной атаки”16.01Среда, 08 апреля 2020
    Миллионы пользователей Pornhub могли стать жертвами вирусной атаки15.68Среда, 11 октября 2017
    Немецкую фабрику сделали «умной»10.06Вторник, 04 декабря 2018
    Сервис Kartina.TV заинтересовал немецкую полицию9.95Вторник, 03 ноября 2015
    Полицейские остановили робота-агитатора9.4Четверг, 15 сентября 2016
    Долгосрочные контракты остановили снижение выручки SES в III квартале9.2Вторник, 31 октября 2017
    Как китайцы покупали YotaPhone и почему не остановили его банкротство9.2Понедельник, 20 мая 2019
    В МТС остановили строительство вышки возле исторической церкви9.2Четверг, 14 ноября 2019

    Мы в соц. сетях