К 30 годовщине Чернобыля немецкая АЭС остановлена из-за вирусной атаки

27 апр 2016 15:40 #37763 от ICT
Атака на топливную систему АЭС Работа атомной электростанции в местечке Гундремминген (Gundremmingen) в Баварии была остановлена после обнаружения в ее ИТ-системах компьютерного вируса. Целью вирусной атаки оказалась ИТ-сеть, управляющая машиной для выгрузки топливных стержней (ТВЭЛов) в секторе B реактора электростанции. Помимо этого, на станции было обнаружено 18 зараженных USB-носителей. Компания RWE - оператор АЭС в Гундреммингене, информировала о происшедшем государственные службы безопасности. Хотя представитель АЭС заявил изданию Die Zeit, что вирус не представляет особенной угрозы, станция, остановленная в воскресенье 24 апреля 2016 г., ко вторнику 26 апреля - 30 годовщине аварии на Чернобыльской АЭС - все еще оставалась закрытой. Целевые атаки на промышленные объекты Одним из трендом в области киберпреступности последних лет является разработка так называемых целевых атак, когда вредоносное ПО и стратегия нападения разрабатываются под конкретный объект с учетом его технологических процессов и используемой ИТ-инфраструктуры. http://filearchive.cnews.ru/img/cnews/2016/04/27/nuc500.jpg"> [b]АЭС в Гундреммингене[/b] Классическим примером такого ПО является вирус Stuxnet, обнаруженный в компьютерах в Иране, который был нацелен на вывод из строя центрифуг по обогащению урана. [b]«Типовое» вредоносное ПО[/b] В случае с немецкой АЭС говорить о целевом нападении на ядерный объект преждевременно, так как в ходе атаки использовалось широко распространенное вредоносное ПО – утилиты W32.Ramnit и Conficker. Программа W32.Ramnit использует уязвимость в Windows, чтобы получить удаленный контроль над зараженным компьютером. Компьютерный червь Conficker известен с 2008 г. и, как правило, используется для хищения банковских логинов и паролей, а также другой конфиденциальной информации, это одна из наиболее известных и широко распространенных вредоносных программ – в 2009 г. в мире насчитывалось около 9-15 млн вычислительных машин, инфицированных Conficker. [b]Микко Хиппонен[/b] (Mikko Hypponen), директор по исследованиям компании F-Secure, отмечает, что обычные вирусы часто случайным образом оказываются на компонентах критической инфраструктуры, однако, как правило, не представляют опасности, если атака на данный объект не носит целенаправленный характер. Он приводит в пример неназванного европейского производителя самолетов, который еженедельно очищает бортовые системы конструируемых самолетов от вирусов, которые оставляют после себя сотрудники фабрики, заряжающие Android-смартфоны. [b]АЭС вне сети[/b] Представитель ядерной станции [b]Тобиас Шмидт[/b] (Tobias Schmidt) заверил, что инцидент не будет иметь серьезных последствий для технологических процессов: «Системы, контролирующие ядерную реакцию, используют аналоговое оборудование, и, следовательно, изолированы от возможных кибератак. Они оснащены встроенным защитным функциональностью, чтобы оградить ключевые процессы от внешнего вмешательства». Видимое противоречие в заявлениях представителей АЭС может объясняться тем, что, говоря о системах контролирующих реакцию, они имеют в виду привод опускания в реактор графитовых стержней, снижающих скорость ядерной реакции. Сообщается, что ИТ-системы АЭС не имеют подключения к интернету, таким образом, очевидно, что вредоносный код попал в систему через внешний носитель, который принес на работу один из сотрудников.[img]http://filearchive.cnews.ru/img/cnews/2016/04/27/nuc500.jpg"> АЭС в Гундреммингене Классическим примером такого ПО является вирус Stuxnet, обнаруженный в компьютерах в Иране, который был нацелен на вывод из строя центрифуг по обогащению урана. «Типовое» вредоносное ПО В случае с немецкой АЭС говорить о целевом нападении на ядерный объект преждевременно, так как в ходе атаки использовалось широко распространенное вредоносное ПО – утилиты W32.Ramnit и Conficker. Программа W32.Ramnit использует уязвимость в Windows, чтобы получить удаленный контроль над зараженным компьютером. Компьютерный червь Conficker известен с 2008 г. и, как правило, используется для хищения банковских логинов и паролей, а также другой конфиденциальной информации, это одна из наиболее известных и широко распространенных вредоносных программ – в 2009 г. в мире насчитывалось около 9-15 млн вычислительных машин, инфицированных Conficker. Микко Хиппонен (Mikko Hypponen), директор по исследованиям компании F-Secure, отмечает, что обычные вирусы часто случайным образом оказываются на компонентах критической инфраструктуры, однако, как правило, не представляют опасности, если атака на данный объект не носит целенаправленный характер. Он приводит в пример неназванного европейского производителя самолетов, который еженедельно очищает бортовые системы конструируемых самолетов от вирусов, которые оставляют после себя сотрудники фабрики, заряжающие Android-смартфоны. АЭС вне сети Представитель ядерной станции Тобиас Шмидт (Tobias Schmidt) заверил, что инцидент не будет иметь серьезных последствий для технологических процессов: «Системы, контролирующие ядерную реакцию, используют аналоговое оборудование, и, следовательно, изолированы от возможных кибератак. Они оснащены встроенным защитным функциональностью, чтобы оградить ключевые процессы от внешнего вмешательства». Видимое противоречие в заявлениях представителей АЭС может объясняться тем, что, говоря о системах контролирующих реакцию, они имеют в виду привод опускания в реактор графитовых стержней, снижающих скорость ядерной реакции. Сообщается, что ИТ-системы АЭС не имеют подключения к интернету, таким образом, очевидно, что вредоносный код попал в систему через внешний носитель, который принес на работу один из сотрудников.


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    К 30 годовщине Чернобыля немецкую АЭС остановили из-за вирусной атаки36.46Среда, 27 апреля 2016
    Как избежать замаскированной под письма вирусной атаки16.19Понедельник, 24 июня 2019
    IT-индустрия Азии восстанавливается после “вирусной атаки”16.02Среда, 08 апреля 2020
    Миллионы пользователей Pornhub могли стать жертвами вирусной атаки15.68Среда, 11 октября 2017
    Остановлена трансляция девяти российских каналов в Латвии10.22Четверг, 21 ноября 2019
    Немецкая DHL приостановила доставку грузов в Россию9.02Среда, 02 марта 2022
    В вирусной атаке на испанское министерство обороны подозревают иностранное государство9Четверг, 28 марта 2019
    "Ъ": немецкая SAP продаст всю технику из дата-центров в России8.93Четверг, 08 сентября 2022
    Немецкая полиция провела обыски в офисах сервиса Kartina.TV8.83Понедельник, 02 ноября 2015
    Немецкая компания показала прототип крылатой летающей тарелки8.83Вторник, 07 июня 2016

    Мы в соц. сетях