Выбирай : Покупай : Используй
0

В России хакер оставил без электричества 38 сел. Ему грозит восемь лет. Дело ведет ФСБ

Вологодский хакер, обесточивший 38 поселков, предстанет перед судом. 49-летний мужчина взломал систему технологического управления электросетями области. Идеальной защиты не существует даже на объектах критической информационной инфраструктуры страны.

Расследование завершено

Вологодский хакер, обесточивший 38 поселков, предстанет перед судом, сообщил ТАСС.

Уголовное дело против хакера возбуждено по части 4 статьи 274.1 УК России — «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации». Статья предусматривает наказание до восьми лет колонии.

Расследование завершено, дело направили в суд для рассмотрения по существу, сообщили агентству представители управления ФСБ России по Вологодской области.

Вологодскому хакеру грозит восемь лет колонии за взлом системы управления электросетями

Фигурант находится под подпиской о невыезде.

Обесточил 38 сел

В феврале 2023 г. 38 сел в Шекснинском районе, Устюженском и Бабаевском округах Вологодской области остались без света в результате умышленных действий мужчины 1975 г. рождения, как установило следствие.

Вологжанин взломал систему технологического управления электросетями.

Ближайшие восемь лет он может провести в тюрьме, в настоящее время собрано достаточно доказательств его вины, сообщила ГТРК «Вологда» со ссылкой на пресс-службу УФСБ России по Вологодской области.

Идеальной защиты не существует

Президент России Владимир Путин еще в мае 2022 г. на заседании Совета Безопасности призвал усилить меры по обеспечению информационной безопасности страны, так как количество кибератак на российскую информационную инфраструктуру постоянно растет, особенно после начала специальной военной операции.

Для этого Путин поручил Правительству усовершенствовать механизмы обеспечения безопасности критической информационной структуры, повысить защищенность госинформсистем, а также перейти на отечественную технику, технологии, программы и продукты.

«На момент выхода соответствующих распоряжений правительства и президента, коллеги из отрасли еще в позапрошлом году начали продумывать и реализовывать дополнительные меры защиты, такие как мониторинг сетевого трафика в своих сетях с возможностью реагирования путем изоляции узлов, сегментов сети и иных сущностей», — сказал CNews директор по стратегическим альянсам и взаимодействию с органами государственной власти группы компаний «Гарда» Павел Кузнецов в ответ на просьбу прокомментировать взлом системы управления электросетей в Вологодской области.

По данным Игоря Корчагина, руководителя департамента информационной безопасности АО «ИВК», в последние годы не наблюдалось связанных с ИБ массовых инцидентов в компаниях энергетической отрасли: «Это свидетельствует о выполнении организационных и технических мер, необходимых для обеспечения информационной безопасности. Например, одним из отраслевых стандартов энергетики стало использование изолированных контуров АСУ ТП, не подключенных к глобальной сети».

Энергопровайдеры ведут постоянную работу по повышению уровня защищенности, но идеально безопасной системы не удалось создать ни одной стране мира, сказал Кузнецов.

Риски ИБ энергетических систем

«Остаются риски, связанные с эксплуатацией ранее внедренных комплексов безопасности, произведенных в недружественных государствах, — прокомментировал ситуацию Корчагин. — В том числе, построенных на операционных системах иностранного производства. На такое зарубежное ПО распространяются санкционные меры, программы не обновляются, поэтому в них могут появляться уязвимости, которые используют злоумышленники».

Кроме того, данные импортные средства защиты могут иметь скрытые бэкдоры, которые могут использоваться для целевых атак на критически важные объекты энергетики. Например, в ИТ-инфраструктуру могут быть внедрены трояны, которое в данный момент пассивны, но в случае активации могут блокировать работу оборудования или ввести его в нештатный режим, даже вызвать техногенную катастрофу.

Для минимизации рисков нужно как можно быстрее переходить на отечественные программные продукты, сертифицированные по требованиям регуляторов к ИБ, считает эксперт.

Западные энергетические объекты тоже уязвимы

В сентябре 2017 г. CNews писал о том, что хакерская группировка Dragonfly 2.0 смогла получить доступ к системам управления целого ряда энергетических компаний в США и Европе и как минимум одной компания в Турции. Речь шла о возможности удаленного управления подачей электроэнергии на территории США — хакеры могли напрямую посылать команды распределительному оборудованию.

Взломщики использовали общедоступные хакерские и административные инструменты — PowerShell, PsExec, Bitsadmin и др. — и не использовали никаких уязвимостей нулевого дня. По мнению экспертов, такой выбор они сделали, чтобы затруднить атрибуцию.

Министерство внутренней безопасности США считало, что Dragonfly является APT-группировкой, связанной с российскими спецслужбами.

В июне 2023 г. Bloomberg писал о масштабном взломе сразу несколько государственных учреждений США, в том числе Минэнерго. Ответственность за атаку взяла на себя группировка Clop (вариант написания — Cl0p), которую мировые СМИ называют российской.

Комментарии