RTVi
 
 
 

Неизвестной группе хакеров удалось проникнуть в компьютерную систему одной водоочистительных станций в США, сообщает CyberSecurity.ru. По данным независимой ИТ-компании Applied Control Solutions, в результате этой атаки, хакерам удалось вывести из строя как минимум один насос, используемый для подачи воды на станции. Не исключено, что им также удалось полностью или частично получить контроль и над другим оборудованием в машинном зале, где размещены промышленные системы контроля водоочистки и подачи воды.

Эксперты Applied Control Solutions говорят, что хакерам впервые удалось получить контроль над промышленным оборудованием на станциях подачи воды и ее очистки. Вероятно, что злоумышленники применяли специальное троянское программное обеспечение для вторжения в SCADA-системы (диспетчерское ПО) на станции.

Атаки велись с IP-адреса в России, впрочем, в Applied Control не исключают, что выявленный IP-адрес является подставным и в реальности хакеры не имеют отношения к России.

По предварительной информации, американская компания, занимающаяся водоснабжением была атакована 10 ноября, а уже спустя два дня атака была обнаружена. В ходе расследования было установлено, что злоумышленники получили несанкционированный доступ к промышленным системам автоматизации деятельности и смогли самовольно управлять настройками работы оборудования, а также включать и выключать оборудование по собственному желанию.

Полные детали атаки, ввиду ее опасности, компании пока не разглашают, однако заявляют, что она в целом вписывается в ранее опубликованные прогнозы о том, что хакеры в перспективе будут бросать значительные усилия на атаку промышленных объектов и критически важной инфраструктуры.

Напомним, в последнее большую "популярность" приобрел сетевой червь Stuxnet, который был направлен на атаку промышленного оборудования на атомных станциях.

В конце сентября 2010 года Stuxnet атаковал иранскую АЭС в Бушере, но тогда программистам удалось обезвредить компьютерного "червя". Как утверждал глава Организации по атомной энергии Ирана Али Акбар Салехи, вирус находился только в нескольких персональных компьютерах, принадлежащих сотрудникам АЭС. Позже сообщалось о случаях временной приостановки работы некоторых центрифуг для обогащения урана на АЭС, вызванных неизвестными техническими проблемами.

Немецкий эксперт Ральф Лэнгнер, расшифровавший код Stuxnet, тогда заявил, что это военное кибероружие, нацеленное на ядерные объекты Ирана. По словам Лэнгнера, Stuxnet разгонял моторы центрифуг и оборудование буквально разлеталось на куски. При этом Stuxnet создавал иллюзию случайных поломок, чтобы операторы не догадались, что всему виной коварное кибероружие.

Но применение Stuxnet может стать пирровой победой для его создателей, предупредил эксперт. Создала червя некая держава с изощренным кибероружием - возможно, США или Израиль, по предположениям Лэнгнера. По его словам, Stuxnet впервые продемонстрировал зловещие возможности - хакерам, шайками киберпреступников и странам, которые только обзаводятся кибероружием.

Скачав Stuxnet из интернета в качестве "чертежа", любой тупоголовый хакер может научиться конструировать и продавать кибероружие "хакерам-активистам" и террористам, которые хотят отключить электричество в целом городе или выпустить облако ядовитых газов, предупреждал Лэнгнер.

Поэтому первоочередная задача - создать оборону компьютерных систем в сферах энергетики, водопровода и химической промышленности. Это дорого, но несоизмеримо с ущербом от хакерских атак,

Дополнительная опасность, как говорят другие эксперты, заключается в том, что многие атакуемые SCADA-системы либо работают "как есть", то есть их программное обеспечение не обновляется, либо оно обновляется крайне редко.