Кибератака, проведенная на энергосистемы Украины, возможна и в Британии

|
Версия для печатиВерсия для печати

Недавняя кибератака на энергосистемы Украины может быть повторена в Великобритании, считает один из участников американского расследования блэкаута, вызванного этим нападением, Роберт Ли.

Об этом говорится в сообщении Би-би-си. 

«Мне звонили [с этим вопросом] заинтересованные лица из Британии, Норвегии, Германии и других стран», — говорит он. «— Ответ — да».

На прошлой неделе департамент внутренней безопасности США официально обвинил хакеров в декабрьских отключениях подачи электроэнергии в Украине. Кто конкретно осуществил это нападение, сказано не было, однако, как полагает Роберт Ли, почти нет сомнений, что атака была осуществлена из России.

Как ожидается, в ближайшее время правительство США опубликует подробности проведенного расследования. В результате, как считается, первой успешной кибератаки на энергетические сети Украины около 225 тысяч человек на несколько часов остались без электричества.

«Методы и оборудование, которые использует Украина при прокладке своих электросетей, применяются и во многих других странах», — говорит Роберт Ли, специалист по инфраструктуре в Институте САНС, специализирующемся на вопросах кибербезопасности.

По словам Ли, атака могла быть куда более опасной, поскольку хакеры могли бы отключить энергоснабжение гораздо большей части страны. «Это был предупредительный выстрел», — сказал эксперт в интервью Би-би-си.

Британские энергетические компании отказались от комментариев на тему предпринимаемых ими собственных мер безопасности. Однако источник, близкий к этой отрасли, попросивший не называть его имени, подтвердил, что при достаточном уровне технической подготовки и финансирования британская система электроснабжения вполне может быть взломана.

Представитель британской Ассоциации энергетических сетей, представляющей распределителей газа и электроэнергии в Соединенном Королевстве и Ирландии, заявил, что обеспечение кибербезопасности сейчас является главным приоритетом.

Правительственный департамент по энергетике и климатическим изменениям сообщил Би-би-си: «Соединенное Королевство располагает специально предназначенными для этого киберэкспертами и командами, которые должны призваны обеспечить защиту страны».

По мнению Роберта Ли, следы этой кибератаки с большой вероятностью ведут в Россию. Но, по его словам, невозможно с точностью сказать, были ли это российские власти или же хорошо финансируемая негосударственная компания. По крайней мере за полгода до отключения электроэнергии, объясняет он, хакеры начали отправлять электронные письма украинским энергетическим компаниям, содержавшие документы в формате Word.

При открытии этих файлов в компьютеры загружалась вредоносная программа. Межсетевой файрвол изолировал зараженные компьютеры от системы, контролировавшей энергетические сети. Но вредоносная программа, известная как BlackEnergy 3, позволяла хакерам получать пароли и коды доступа, с помощью которых они могли проникать в систему.

После нескольких месяцев работы они получили возможность удалено войти в систему операторского контроля за технологическими процессами SCADA. Наконец, 23 декабря, как рассказывает Роберт Ли, злоумышленники удаленно вошли в SCADA-систему и отключили 17 электроподстанций.

Одновременно они заглушили телефонные линии компании, и ее инженерам оказалось затруднительно оценить масштабы отключения электроэнергии. Перебои с электроэнергией продолжались на Украине в течение нескольких часов. С ними можно было справиться, только переключившись на ручное управление.

Как говорит Роберт Ли, злоумышленники приложили большие усилия для того, чтобы поставка электроэнергии не могла восстановиться автоматически.По его словам, хакеры переписали прошивку в электронных устройствах, используемых для связи с автоматическими выключателями подстанций.

Это означает, что подача электроэнергии не могла быть произведена дистанционно, даже после того, как инженеры вновь взяли под контроль компьютеры системы SCADA. В итоге инженеры должны были отправиться на подстанции и управлять процессом вручную.

В Великобритании это может занять от одного до двух часов, сказал Би-би-си источник, знакомый с этой системой. Британские энергетические компании постоянно подвергаются атакам хакеров.

В принципе, взлом системы вполне возможен, говорит Айрин Леверетт, специалист Центра исследования рисков Кембриджского университета. Но, подчеркивает он, множество людей напряженно работает над тем, чтобы этого не произошло.

Леверетт трудится над отчетом о потенциальных последствиях подобного взлома, который планируется опубликовать в апреле.

Профессор Университета Глазго Крис Джонсон подчеркивает, что некоторые элементы системы контроля, используемые энергетическими распределительными компаниями, можно купить в интернете.

Он предупреждает, что они могут использоваться хакерами для поиска слабых мест в системе.

Точка зрения Роберта Ли сводится к тому, что было бы желание, а возможность всегда найдется.

Компании вряд ли способны отбить все подобные атаки на свои системы, предупреждает он. В случае с Украиной хакеры имели доступ к системам компаний в течение шести месяцев, что, по его словам, дает понять, какие усилия были предприняты для подготовки этой атаки.

Один из уроков, говорит он, заключается в том, что поставщики электроэнергии должны быть уверены, что они способны быстро заметить хакерскую атаку и иметь штат сотрудников, которые способны на нее должным образом отреагировать.

Это стоит денег, что означает более высокую плату за электричество для потребителей.

В прошлой году в своей речи в Британском центре правительственной связи министр финансов Великобритании Джордж Осборн заявил, что атака на британскую систему электроснабжения может привести к человеческим жертвам.

Он объявил, что в течение следующих пяти лет правительство выделит 1,9 млрд фунтов из средств налогоплательщиков на усиление борьбы с киберугрозами.

Министр также заявил, что страны должны работать сообща, чтобы выявить и привлечь к ответственности тех, кто ведет себя за рамками общепринятого поведения.

Роберт Ли разделяет эту точку зрения и считает, что международное сообщество должно действовать решительно, если будут установлены ответственные за подобные хакерские атаки.


 

В тему:


Читайте «Аргумент» в Facebook и Twitter

Если вы заметили ошибку, выделите ее мышкой и нажмите Ctrl+Enter.

Система Orphus

Підписка на канал

Важливо

ЯК ВЕСТИ ПАРТИЗАНСЬКУ ВІЙНУ НА ТИМЧАСОВО ОКУПОВАНИХ ТЕРИТОРІЯХ

Міністерство оборони закликало громадян вести партизанську боротьбу і спалювати тилові колони забезпечення з продовольством і боєприпасами на тимчасово окупованих російськими військами територіях.

Як вести партизанську війну на тимчасово окупованих територіях

© 2011 «АРГУМЕНТ»
Републікація матеріалів: для інтернет-видань обов'язковим є пряме гіперпосилання, для друкованих видань – за запитом через електронну пошту.Посилання або гіперпосилання повинні бути розташовані при використанні тексту - на початку використовуваної інформації, при використанні графічної інформації - безпосередньо під об'єктом запозичення.. При републікації в електронних виданнях у кожному разі використання вставляти гіперпосилання на головну сторінку сайту argumentua.com та на сторінку розміщення відповідного матеріалу. За будь-якого використання матеріалів не допускається зміна оригінального тексту. Скорочення або перекомпонування частин матеріалу допускається, але тільки в тій мірі, якою це не призводить до спотворення його сенсу.
Редакція не несе відповідальності за достовірність рекламних оголошень, розміщених на сайті, а також за вміст веб-сайтів, на які дано гіперпосилання. 
Контакт:  [email protected]