Тритон: хакери дістають систем безпеки в 'вододіл' напад на електростанцію
Опубликованно 12.01.2018 02:56
У те, що експерти називають переломним моментом, хакери проникли в критично важливих систем безпеки для промислових блоків управління, що використовуються в атомній, нафто-і газопереробні заводи, припинення операцій хоча б по одному об'єкту.
Нападники, які, як вважається, за підтримки держави, цілеспрямованої технології промислового парку безпеки зроблені Schneider Електричний СЕ, згідно фірмі безпеки fireeye і Шнайдер, які розкрили відбулося в четвер.
Сигнал тривоги був відправлений, щоб користувачі з парку, але ні одна фірма б розкрити характер або розташування заводу, який деякі вважають, може бути на Близькому Сході, можливо, Саудівська Аравія. За словами експертів, атака вперше повідомили про порушення системи безпеки на промисловому підприємстві хакерами.
Галина Antova, співзасновник кібербезпеки фірма Claroty, сказав систем безпеки "могли бути обдурені, щоб вказати, що все ОК" навіть як хакери пошкодити рослину.
Хакери використовували шкідливе ПЗ, що отримала назву "Тритон", щоб взяти дистанційне управління контроль безпеки робочого місця, за даними слідства компанія fireeye. Деякі контролери увійшов в безпечний режим, як хакери спробували перепрограмувати їх, викликаючи відповідні процеси, щоб закрити і дозволяючи заводу на місці нападу.
Нападники, ймовірно, намагаючись дізнатися, як вони можуть змінити системи безпеки, якщо вони хочуть почати наступ в майбутньому, повідомила компанія fireeye.
"Це переломний", - сказав Серхіо Кальтаджироне, керівник погрози з фахівцями з кібербезпеки Драгош. "Іншим буде в кінцевому підсумку наздогнати і спробувати скопіювати цей вид атаки".
Фірма безпеки Symantec заявив, що Тритон працює з вересня і працює шляхом зараження комп'ютера з ОС Windows, підключених до системи безпеки. Він сказав: "незважаючи на невелику кількість попередніх випадках шкідливих програм, призначених для атаки промислових систем управління (ICS), Тритон є першим атакувати пристроїв системи протиаварійного захисту."
"Перший і найбільш помітний приклад ІС шкідливих програм stuxnet, який був розроблений, щоб напасти на програмовані логічні контролери використовуються в іранської програми збагачення урану".
Після stuxnet 2010, другий відомий шкідник, щоб зірвати промислових систем був так званий краш Перевизначити або Industroyer, ймовірно, використовувався при атаці грудні 2016 року, що відключення електрики в Україні.
Віце-президент CyberX Філ Нерей сказав, що його фірма безпеки знайшла докази того, що шкідлива програма була розгорнута в Саудівській Аравії, припускаючи, що Іран міг стояти за цим нападом. Дослідники в області безпеки широко вважають, що Іран несе відповідальність за серію нападів у Саудівській Аравії мереж між 2012 і 2017 роках, використовуючи вірус, відомий як shamoon, Ізраїль.
Міністерство внутрішньої безпеки США заявили, що розглядають це питання "для оцінки потенційного впливу на критичну інфраструктуру".
Шнайдер сказав попередження системи безпеки: "у той час як доказів припускає, що це був одиничний випадок, а не через уразливості в системі парку або його програмний код, ми продовжуємо досліджувати, чи існують додаткові вектори атаки". Троє чоловіків визнати себе винним у разі кібер-атаки, яка паралізувала Інтернет в 2016 році
Категория: Технологии