Вход на сайт

МЕДИАМЕТРИКА

Облако тегов

Могут ли хакеры устроить аварии на ядерных объектах

Аватар пользователя Homo 2.0

В соседней теме возник вопрос террористических атак на АЭС. В принципе сошлись на том, что варианты 9/11 и шахиды не рабочие. Однако пока готовил ответы камрадам, наткнулся на интереснейший материал освещающий вопрос с совершенно неожиданной стороны. Оказывается ядерные объекты (по крайней мере некоторые) доступны для атак из Сети:

Множество гражданских ядерных объектов по всему миру подвержены риску хакерских атак, уверены специалисты британского аналитического центра Chatham House.

Многие АЭС не готовы к защите от подобного рода угроз, а устройство сетей отдельных ядерных объектов даже можно найти в интернете.

 

Контрольные системы многих объектов атомной энергетики сегодня небезопасны в силу того, что были разработаны достаточно давно, говорится в исследовании центра Chatham House. Такие выводы эксперты сделали после 18 месяцев изучения информационной безопасности электростанций по всему миру. Несмотря на то что угроза кибератак на атомные электростанции существовала практически с момента появления интернета, активизация киберпреступников и спонсируемых различными государствами хакеров произошла лишь в последнее десятилетие.

 

При этом даже незначительная атака на подобные объекты может привести к серьезной техногенной катастрофе и радиоактивному заражению окружающей среды.

«Угроза должна восприниматься серьезно, ведь даже небольшое радиоактивное заражение может оказать непропорциональное воздействие на общественное мнение и крайне негативно отразиться на будущем гражданской атомной промышленности», — говорится в отчете.

Исследователи установили, что даже британские атомные электростанции защищены недостаточно хорошо, поскольку лишь недавно были переведены на цифровые системы управления. А рост доверия государства к коммерческому программному обеспечению только увеличивает риски.

В конце 2000-х годов рухнул и миф о том, что компьютерные системы АЭС невозможно взломать из-за отсутствия связи с интернетом. Ведь для заражения ядерных объектов в Иране червем Stuxnet хватило обычной USB-флешки. В 2009 году вредоносная программа вручную была загружена в сеть одного из иранских атомных заводов, а затем взяла под контроль более 1 тыс. компьютеров, задействованных в производстве ядреных материалов, дав им команду на самоуничтожение.

Кроме того, эксперты все же обнаружили признаки виртуальных сетей и других соединений с интернетом на многих объектах ядерной инфраструктуры. Какие-то из них были просто забыты, существование других оказалось сюрпризом даже для администрации станций. При этом поисковые роботы уже успели проиндексировать соответствующие веб-ссылки, облегчив потенциальным организаторам кибератак поиск доступов к компьютерным сетям и контрольным системам ядерных объектов.

В декабре 2014 года серьезный общественный резонанс вызвал взлом южнокорейского оператора АЭС Hydro and Nuclear Power Co Ltd. Хакер разослал 5986 содержащих вредоносный код электронных писем более чем 3 тыс. сотрудников компании и в итоге получил доступ в ее внутреннюю сеть. Затем злоумышленник через Twitter потребовал заглушить три реактора АЭС, угрожая их разрушением. В итоге он потребовал выкуп под угрозой раскрытия украденной из сети оператора АЭС конфиденциальной информации, однако представители компании заявили, что критически важная информация похищена не была.

Власти Южной Кореи обвинили во взломе Северную Корею, поскольку обнаружили следы использования тех же методов и хакерских инструментов, которые применялись при атаке на Sony Pictures, однако официальный Пхеньян эти обвинения отверг.

Тем не менее угроза компьютерной безопасности ядерных объектов часто преувеличивается. О том, реальна ли возможность взлома атомных станций, рассказал эксперт ПИР-центра Олег Демидов.

«Начнем с того, что различные гражданские атомные объекты имеют разные степени защиты от разного рода инцидентов, в том числе и от компьютерных атак, — говорит Демидов.— Если речь идет об АЭС, то у этих объектов степень защиты наивысшая, и поэтому те немногочисленные инциденты, которые происходили на атомных станциях, как правило, затрагивали внешние системы, такие как компьютерные сети и базы данных компании-оператора АЭС. То есть реальные происшествия практически никогда не затрагивали автоматизированные системы управления технологическими процессами, которые обслуживают само оборудование АЭС».

Эксперт отмечает, что в ходе инцидента в Южной Корее были взломаны и выложены в сеть базы данных компании-оператора двух АЭС. Тогда в сеть попала закрытая информация, такая как чертежи и спецификации атомных реакторов, а также личные данные сотрудников компании-оператора АЭС.

«Это неприятно, это потенциально может нести какую-то опасность с точки зрения планирования дальнейших атак или давления на сотрудников, но непосредственной угрозы технологическим процессам на станции в ходе этой атаки не возникло. Ведь на всех атомных станциях сеть компании-оператора и пользовательские компьютеры сотрудников полностью физически изолированы от производственной сети. Это принципиальный момент, он обеспечивается во всех странах независимо от того, в какой стране оператор строит АЭС».

Еще один известный инцидент с АЭС «Дэвис-Бесс» в Огайо произошел в 2003 году, когда обслуживающая АЭС компания была заражена червем Slammer, который привел к отказу серверов корпоративной сети. Оператор совершил ошибку и в ходе расследования инцидента подключил корпоративную сеть к внутренней компьютерной сети станции, и вирус распространился дальше, что сделало невозможным использование компьютеров сотрудниками самой АЭС, которые потеряли связь друг с другом. Также на шесть часов была выведена из строя система отображения параметров безопасности, которая показывает операторам, как работает оборудование и насколько оно исправно. Это серьезный инцидент.

Таким образом, проблема компьютерной безопасности АЭС существует уже довольно давно. Но других случаев выхода из строя оборудования самой станции нет либо они неизвестны.

Обеспечение соответствия общим стандартам безопасности, в том числе в рамках концепции физической ядерной безопасности на атомных объектах, помимо национальных операторов осуществляет Международное агентство по атомной энергии (МАГАТЭ), напоминает Демидов. Данная организация уже давно обращает внимание на такую составляющую, как компьютерная безопасность АЭС, и публикует соответствующие технические руководства. В этом году состоялась первая в своем роде конференция МАГАТЭ по компьютерной безопасности на атомных объектах. Она прошла в июне этого года в Вене и собрала представительные делегации, в том числе и от России в составе представителей «Росатома» и МИД России.

Такие конференции теперь будут проходить каждый год, и на них будут представляться доклады, например, по результатам моделирования возможной комплексной атаки на АЭС с использованием вредоносного ПО, когда злоумышленники с использованием фишинга и социальной инженерии стараются выйти на операторов АЭС, получить доступ к их личным данным, через них получить доступ к корпоративной сети компании-оператора, из нее выкрасть необходимые технические данные, схемы, чертежи, связанные с обеспечением безопасности внутренней производственной сети, потом проникнуть в производственную сеть и парализовать работу станции, периферийных систем, таких как системы охлаждения и внешние сети электроснабжения.С результатами такого моделирования выступали американские эксперты, то есть идет обмен ценным опытом. Это часть международной стратегии по обеспечению безопасности на атомных объектах.

Что касается других атомных объектов, то у всех на слуху случай саботажа оборудования по обогащению урана на иранском комбинате в городе Нетензе.

«С тех пор принципиально новых стандартов по охране таких объектов на международном уровне не появилось, как и принципиально новых продуктов защиты от таких угроз, как Stuxnet, — говорит Демидов. — Борьба с такого рода высокоуровневыми атаками должна обеспечиваться только за счет того, что информационная безопасность на объекте будет соблюдаться неукоснительно, то есть должна быть стопроцентная уверенность в персонале и его действиях. В случае с Ираном кто-то сознательно или неосознанно нарушил инструкции — воспользовался устройством непонятного происхождения, которое не проверяли и не тестировали на наличие недекларированного функционала и вредоносных программ. Это устройство воткнули во внутреннюю сеть, которая обслуживает управление технологическим процессом. Вирус распространился и начал манипулировать программно-логистическими контроллерами, а также брать под контроль электромеханические двигатели центрифуг и понемногу их изнашивать», — рассказывает эксперт.

По мнению Демидова, в подобных случаях проблема кроется не в технологии, ведь на физическом уровне требование отделения корпоративной сети от внутренней технологической сети обеспечивается, а в достижении близкого к 100% соблюдения стандартов безопасности персоналом.


Итак, раз на  ядерных объектах есть сети, то они однозначно могут быть взломаны. Вопрос, как говорится в "цене вопроса". То что эти технологии доступны ведущим спецслужбам планеты сомнений нет. С этим мы ничего поделать не можем.

Вопрос теперь в другом, - , доступны ли эти технологии "простым отмороженным террористам". Совершенно очевидно, что у разных станций в разных странах разный уровень защиты, и что в реальности он может оказаться недостаточным.

Фонд поддержки авторов AfterShock

Комментарии

Аватар пользователя Omni
Omni(5 лет 3 месяца)(21:05:58 / 15-11-2015)

безопасности персонал

паста не полна.

Аватар пользователя Homo 2.0
Homo 2.0(4 года 7 месяцев)(21:10:25 / 15-11-2015)

поправил

Аватар пользователя evg
evg(3 года 1 неделя)(21:07:51 / 15-11-2015)

плохие админы были в Иране.

Лучшая защита -это правильные политики,всё должно быть порезано политиками в том числе и флешки.На работе надо работать ,а не сидеть в одноклассниках и тд.

Аватар пользователя Homo 2.0
Homo 2.0(4 года 7 месяцев)(21:12:08 / 15-11-2015)

Не спорю, плохие.

 

Аватар пользователя Er0p
Er0p(2 года 8 месяцев)(21:29:09 / 15-11-2015)

про закладки в разъемах не слыхали?

Аватар пользователя Agat
Agat(4 года 4 месяца)(21:43:49 / 15-11-2015)

Лучший взломщик - скучающий охранник. Как то чистил от игрушек комп видеонаблюдения, был весь заблочен, без инета, корпус опечатан. 

Охранник закачал в него Диаблу, шахматы и Мастер Орион. Метод был идиотский, но рабочий.

Аватар пользователя Radiohead
Radiohead(2 года 7 месяцев)(21:49:40 / 15-11-2015)

Админы тут почти не при делах. Стакснет - ахренительно сложный вирус. И скорее всего он был создан изралитянами совместно с американцами. В статье есть грубая неточность. Никакие тысячи компьютеров не самоуничтожались. Стакснет был нацелен на сименсовские контроллеры АСУТП. Эти контроллеры отвечали за работу иранских обогатительных центрифуг. Это не компьютеры в бытовом понимании. Это железные коробки работающие на ооочень специфическом софте. Скорее всего в них даже нет операционной системы в админском понимании.

Эти-то контроллеры с левым софтом на борту и разрушили иранские центрифуги которые обогащали уран. Вывели на закритические обороты и все поломалось :-)

Аватар пользователя kokunov
kokunov(5 лет 9 месяцев)(08:27:33 / 16-11-2015)

Я так понял, что сам червь при получении доступа к контроллеру тупо перепрошивал его, так как стандартная программа контроллера не давала это сделать (раскрутить выше определенных оборотов). Это можно добиться только одним путем - получение исходников прошивки, создание новой прошивки, получение доступа к контроллеру из внутренней сети. Это не обычный кулцхакер. Это целая операция.

Аватар пользователя mk2
mk2(2 года 1 месяц)(21:48:43 / 15-11-2015)

Я бы сказал, что на объектах такого рода должно быть две внутренние сети. Одна - для людей. Туда можно поставить Lines для вахтёра, туда можно воткнуть свою флешку. Но доступ в Интернет "наружу" всё ещё строго режется, а на самих компах стоит Deep Freese или нечто подобное, либо постоянно делаются бэкапы. Идеально, если при признаках заражения или подобных проблем просто накатывается бэкап недельной давности. И естественно, важная информация там не хранится.

Вторая сеть - рабочая - уже жёще. Никаких флешек, никаких внешних подключений на аппаратном уровне(залить клеем порты свитчей, например), никаких игрушек. Хотите поиграть - пересаживайтесь в людскую сеть. Связь рабочей сети с внешним миром - через компьютер - "песочницу", и то только для установки обновлений и скачивания отчетов. Причём на чём-нибудь малороспространённом, например IPX вместо TCP-IP. И вот сюда вирус влезет только с помощью админа. Правда, это дороже и сложнее в обслуживание.

Аватар пользователя Нумминорих Кута

Если хакеры надрессируются на спецназеров, снарядятся и отправятся на задание своими собственными тушками - то могут.

Аватар пользователя Omni
Omni(5 лет 3 месяца)(22:04:11 / 15-11-2015)

Хакеры как и прочий терроризм всегда имеют богатые корни, поэтому вопрос взлома - это вопрос интереса финансы имеющих, остальное вторично.

Аватар пользователя Rashad_rus
Rashad_rus(5 лет 10 месяцев)(22:14:25 / 15-11-2015)

Хакеры быват трёх типов - анархисты, наёмники и фанатики. Последние - дешевле, но и опаснее для заказчика. Первые - опасны для всех без исключения. А вот наёмники - самое оно для любых спецслужб и таких 80%.

Аватар пользователя Omni
Omni(5 лет 3 месяца)(22:19:47 / 15-11-2015)

Это лишь различные пути финансирования и управления.

Аватар пользователя segerist
segerist(5 лет 11 месяцев)(23:44:19 / 15-11-2015)

сильно сомневаюсь что компьютеры используемые в контурах управления такими объектами как ядерные станции, подключены к этим вашим ынтернетам

Аватар пользователя joho
joho(4 года 2 месяца)(00:15:23 / 16-11-2015)

Французский аэропорт встал из-за сбоя Windows 3.1

Аэропорт «Париж-Орли», который находится в четырнадцати километрах от Парижа, остановил свою работу из-за ошибки в Windows 3.1, на которой работает система оповещения о погодных условиях DECOR. Эта версия Windows была выпущена компанией Microsoft в 1992 году и среди нововведений имела игру «Сапёр» для тренировки точности попадания курсором по экрану.

«В Париже есть только три специалиста, которые могут разобраться с проблемами в DECOR. В следующем году один из них уходит на пенсию, и мы не представляем, кто мог бы его заменить», — рассказывает Александр Фиакр, генеральный секретарь объединения авиапрофсоюзов UNSA-IESSA.

Аватар пользователя Omni
Omni(5 лет 3 месяца)(12:49:35 / 16-11-2015)

"План Маршала" закончился.

Лидеры обсуждений

за 4 часаза суткиза неделю

Лидеры просмотров

за неделюза месяцза год

СМИ

Загрузка...