Хакеры атаковали систему управления водоснабжением в США, пишут СМИ
18-11-2011, 15:33 | Политика / Новости политики | разместил: VP | комментариев: (8) | просмотров: (2 147)
Хакеры атаковали компьютерную систему управления одного из локальных американских водоканалов, в результате чего вышло из строя важное оборудование, сообщил сайт Cnet со ссылкой на информацию от специалиста по безопасности промышленных систем автоматизации Джо Вейса (Joe Weiss), осведомленного о подробностях атаки.
По словам Вейса, в ходе атаки хакеры несколько раз выключили и включили SCADA-систему (программное обеспечение, управляющее аппаратной инфраструктурой промышленного объекта), использовавшуюся на водоканале, что привело к выходу из строя одного из водяных насосов.
По предварительным данным, атака велась из России - на это указывают IP-адреса, с которых хакеры атаковали американский водоканал, сообщил Вейс изданию. Сам факт атаки был обнаружен еще 8 ноября, когда сотрудник атакованного предприятия заметил, что один из водяных насосов самопроизвольно включается и выключается, однако информацию об инциденте опубликовали только в ночь на пятницу. Атакованное предприятие находится в городе Спрингфилд, штат Иллинойс.
Первые результаты расследования инцидента указывают на то, что хакерам прежде удалось взломать серверы компании-производителя SCADA-системы (ее название не сообщается), которая использовалась для управления инфраструктурой водоканала, и похитить имена пользователей и пароли для доступа к учетным записям клиентов этой компании. Используя похищенные данные, хакеры получили доступ к системе управления инфраструктурой водоканала и частично вывели ее из строя. Это также означает, что киберпреступники могли или еще могут атаковать других клиентов компании, разработавшей данную SCADA-систему.
УЯЗВИМЫЕ SCADA
Системы автоматизации и управления промышленными объектами класса SCADA все чаще демонстрируют свою уязвимость перед киберпреступниками. В частности, летом был обнаружен ряд серьезных уязвимостей в SCADA-системе, разработанной китайской компанией Sunway ForceControl Technology Co и используемой в ряде китайских и американских организаций. Компания оперативно выпустила обновления для устранения уязвимостей, но особенности функционирования SCADA-систем таковы, что провести масштабное обновление всех копий системы, просто загрузив прошивку из сети, невозможно. Во многих случаях требуется установка обновлений вручную, что существенно замедляет процесс обновления.
Впервые возможность атаки на такие системы была продемонстрирована вирусом Stuxnet, о котором стало известно в прошлом году. По мнению специалистов по информационной безопасности, вирус был создан специально для атак на SCADA-системы, произведенные компанией Siemens. По неофициальным данным, с помощью Stuxnet хакерам удалось нарушить работу нескольких ядерных объектов в Иране. До сих пор неизвестно, кто стоял за созданием Stuxnet, но специалисты по информационной безопасности не сомневаются, что Stuxnet и другие атаки на промышленные объекты - дело рук дорогостоящих профессионалов, воспользоваться услугами которых по карману лишь крупным коммерческим или государственным организациям.
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.
» #8 написал: god (19 ноября 2011 08:24) Статус: |
Группа: Редакция публикации 17302 комментариев 6370 Рейтинг поста:
НЬЮ-ЙОРК, 19 ноя - РИА Новости. Службы безопасности штата Иллинойс в США заподозрили российских хакеров в выводе из строя одного из насосов системы водоснабжения, что привело на прошлой неделе к перебоям с водой, передают американские СМИ.
По сообщениям Washington Times, данные об этом содержатся в докладе, в котором говорится, что это был результат хакерской атаки, и следы ее ведут к интернет-адресу в России.
Однако, как пишет газета, федеральные службы США, начавшие расследование, допускают, что выводы о "российском следе" могут быть ошибкой.
Издание приводит слова представителя министерства внутренних дел США Питера Бугаарда о том, что "в настоящее время нет заслуживающих доверия данных и доказательств, которые свидетельствовали бы о риске для важных объектов инфраструктуры или угрозе для общественной безопасности".
Washington Times отмечает, что в докладе указано на технические проблемы, возникшие в компьютеризированной системе управления водяными насосами (SCADA) . Такие системы считаются потенциальной целью хакеров после серии кибератак с помощью вируса Stuxnet, который вывел из строя сотни центрифуг по обогащению урана в Иране в 2009 году.
Газета цитирует через свой источник доклад из Иллинойса о том, что "одна из компаний по обслуживанию и ремонту информационных технологий проверила журнал компьютера в системе SCADA и установила, что она подверглась атаке на расстоянии с адреса интернет-провайдера, расположенного в России". Доклад имеет гриф: "Для служебного пользования".
Вместе с тем, как передала телекомпания CNN, федеральные службы подвергли сомнению утверждения экспертов по безопасности в том, что объекты инфраструктуры в США уязвимы перед такими хакерскими атаками. И если "взломы" в сфере бизнеса - обычное явление, случаи атак на системы управления производством и умышленного вывода из строя оборудования по сути неизвестны в Соединенных Штатах.
CNN приводит мнение бывшего директора Интеграционного центра национальной кибербезопасности и коммуникаций Шона Макгурка о том, что происшедшее в Иллинойсе "на самом деле... может оказаться случайным следствием технических неполадок".
» #7 написал: a_niskin (18 ноября 2011 20:07) Статус: |
По предварительным данным, атака велась из России - на это указывают IP-адреса, с которых хакеры атаковали американский водоканал...
Читаем - американские спецслужбы создали прокси-сервер на территории России, при помощи которого замаскировали истинный источник нападения, используя пароли/явки, любезно предоставленные компанией-разработчиком SCADA американским спецслужбам. Со словами "Все для фронта! Все для победы!". Вот так гораздо понятнее становится, зачем надо было им создавать очень мощную структуру кибервоинов, а потом декларировать на весь мир пугалки о несимметричном возмездии за кибератаки.
От Алекс Зес:
Для того чтобы подложить ложный IP не надо создавать прокси сервера. Что касается цены таких заявлений, то стоят они ноль, и являются простой манипуляцией в угоду политических целей.
» #6 написал: Олег (18 ноября 2011 19:05) Статус: |
А почему наши юристы до сих пор не вынесли подобного рода законы на рассмотрение?
А зачем? У Совета Безопастности есть все полномочия. Тем более слишком расплывчатое понятие - "кибер атака". Как вы, лично, определите уровень угрозы? В террабайтах, количестве атак за минуту или по степени стратегичесокй важности взломаных объектов? И где та черта, за которой последует военный ответ.
» #5 написал: Nyrkina (18 ноября 2011 17:25) Статус: |
Юристы НАТО полагают, что, поскольку последствия кибератаки могут быть схожими с военным нападением, нет необходимости вносить какие-либо коррективы в договор для оправдания удара возмездия,
А почему наши юристы до сих пор не вынесли подобного рода законы на рассмотрение? Сформулировали бы по образу и подобию, что любая поддержка со стороны Вашингтона и военного блока нато деятельности по подрыву существуещего миропорядка в РФ и близ ее границ будет расцениваться как угроза безопасности страны, приравниваться к диверсионной деятельности и караться ударом возмездия
» #4 написал: goor (18 ноября 2011 16:48) Статус: |
Группа экспертов НАТО во главе с эксгоссекретарем США Мадлен Олбрайт пришла к заключению, что компьютерная атака против жизненно важных инфраструктур стран альянса должна приравниваться к вооруженному нападению, что оправдывает ответный удар военными средствами.
Группа экспертов НАТО во главе с эксгоссекретарем США Мадлен Олбрайт пришла к заключению, что компьютерная атака против жизненно важных инфраструктур стран альянса должна приравниваться к вооруженному нападению, что оправдывает ответный удар военными средствами.
По мнению экспертов, "крупномасштабная (кибернетическая) атака на командные и контрольные системы альянса или на энергетические сети может привести к ответным коллективным оборонным мерам в соответствии со статьей 5-й". Это положение Североатлантического договора трактует нападение на одного из членов альянса как нападение на всех его участников.
Юристы НАТО полагают, что, поскольку последствия кибератаки могут быть схожими с военным нападением, нет необходимости вносить какие-либо коррективы в договор для оправдания удара возмездия, отмечает газета.
Сообщается, что в повестку дня ноябрьского саммита альянса в Португалии будет внесен вопрос о возможности нанесения ответного вооруженного удара в ответ на кибератаку, а также насколько серьезной и масштабной она должна быть, чтобы оправдать применение военных мер.
"
http://www.securitylab.ru/news/394531.php
» #2 написал: WeeD (18 ноября 2011 16:03) Статус: |
Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам. Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+
Статус: |
Группа: Редакция
публикации 17302
комментариев 6370
Рейтинг поста:
НЬЮ-ЙОРК, 19 ноя - РИА Новости. Службы безопасности штата Иллинойс в США заподозрили российских хакеров в выводе из строя одного из насосов системы водоснабжения, что привело на прошлой неделе к перебоям с водой, передают американские СМИ.
По сообщениям Washington Times, данные об этом содержатся в докладе, в котором говорится, что это был результат хакерской атаки, и следы ее ведут к интернет-адресу в России.
Однако, как пишет газета, федеральные службы США, начавшие расследование, допускают, что выводы о "российском следе" могут быть ошибкой.
Издание приводит слова представителя министерства внутренних дел США Питера Бугаарда о том, что "в настоящее время нет заслуживающих доверия данных и доказательств, которые свидетельствовали бы о риске для важных объектов инфраструктуры или угрозе для общественной безопасности".
Washington Times отмечает, что в докладе указано на технические проблемы, возникшие в компьютеризированной системе управления водяными насосами (SCADA) . Такие системы считаются потенциальной целью хакеров после серии кибератак с помощью вируса Stuxnet, который вывел из строя сотни центрифуг по обогащению урана в Иране в 2009 году.
Газета цитирует через свой источник доклад из Иллинойса о том, что "одна из компаний по обслуживанию и ремонту информационных технологий проверила журнал компьютера в системе SCADA и установила, что она подверглась атаке на расстоянии с адреса интернет-провайдера, расположенного в России". Доклад имеет гриф: "Для служебного пользования".
Вместе с тем, как передала телекомпания CNN, федеральные службы подвергли сомнению утверждения экспертов по безопасности в том, что объекты инфраструктуры в США уязвимы перед такими хакерскими атаками. И если "взломы" в сфере бизнеса - обычное явление, случаи атак на системы управления производством и умышленного вывода из строя оборудования по сути неизвестны в Соединенных Штатах.
CNN приводит мнение бывшего директора Интеграционного центра национальной кибербезопасности и коммуникаций Шона Макгурка о том, что происшедшее в Иллинойсе "на самом деле... может оказаться случайным следствием технических неполадок".
Статус: |
Группа: Эксперт
публикаций 0
комментария 2962
Рейтинг поста:
По предварительным данным, атака велась из России - на это указывают IP-адреса, с которых хакеры атаковали американский водоканал...
Читаем - американские спецслужбы создали прокси-сервер на территории России, при помощи которого замаскировали истинный источник нападения, используя пароли/явки, любезно предоставленные компанией-разработчиком SCADA американским спецслужбам. Со словами "Все для фронта! Все для победы!". Вот так гораздо понятнее становится, зачем надо было им создавать очень мощную структуру кибервоинов, а потом декларировать на весь мир пугалки о несимметричном возмездии за кибератаки.
От Алекс Зес:
Для того чтобы подложить ложный IP не надо создавать прокси сервера. Что касается цены таких заявлений, то стоят они ноль, и являются простой манипуляцией в угоду политических целей.
Статус: |
Группа: Гости
публикаций 0
комментариев 0
Рейтинг поста:
А зачем?
У Совета Безопастности есть все полномочия.
Тем более слишком расплывчатое понятие - "кибер атака".
Как вы, лично, определите уровень угрозы?
В террабайтах, количестве атак за минуту или по степени стратегичесокй важности взломаных объектов?
И где та черта, за которой последует военный ответ.
Статус: |
Группа: Гости
публикаций 0
комментариев 0
Рейтинг поста:
А почему наши юристы до сих пор не вынесли подобного рода законы на рассмотрение? Сформулировали бы по образу и подобию, что любая поддержка со стороны Вашингтона и военного блока нато деятельности по подрыву существуещего миропорядка в РФ и близ ее границ будет расцениваться как угроза безопасности страны, приравниваться к диверсионной деятельности и караться ударом возмездия
Статус: |
Группа: Гости
публикаций 0
комментариев 0
Рейтинг поста:
Это лишний раз подтверждает, что вся эта компьютерная и околокомпьютерная лабуда - ловушка для дебилов.
Статус: |
Группа: Гости
публикаций 0
комментариев 0
Рейтинг поста:
Группа экспертов НАТО во главе с эксгоссекретарем США Мадлен Олбрайт пришла к заключению, что компьютерная атака против жизненно важных инфраструктур стран альянса должна приравниваться к вооруженному нападению, что оправдывает ответный удар военными средствами.
По мнению экспертов, "крупномасштабная (кибернетическая) атака на командные и контрольные системы альянса или на энергетические сети может привести к ответным коллективным оборонным мерам в соответствии со статьей 5-й". Это положение Североатлантического договора трактует нападение на одного из членов альянса как нападение на всех его участников.
Юристы НАТО полагают, что, поскольку последствия кибератаки могут быть схожими с военным нападением, нет необходимости вносить какие-либо коррективы в договор для оправдания удара возмездия, отмечает газета.
Сообщается, что в повестку дня ноябрьского саммита альянса в Португалии будет внесен вопрос о возможности нанесения ответного вооруженного удара в ответ на кибератаку, а также насколько серьезной и масштабной она должна быть, чтобы оправдать применение военных мер.
"
http://www.securitylab.ru/news/394531.php
Статус: |
Группа: Эксперт
публикация 1
комментария 2183
Рейтинг поста:
значит "Рубильник" лучше!
Статус: |
Группа: Посетители
публикаций 0
комментариев 228
Рейтинг поста:
Отвечу словами Лысого татарина - вот уроды!