Атака на электросети Украины в декабре 2016 года – это только «пробный шар» хакерской новинки России, что вызывает сбои критической инфраструктуры - отметили исследователи фирм безопасности ESET и Dragos Inc по результатам анализа вируса, публикует американское издание Wired.
Этот вирус – разрушитель, названный исследователями Industroyer является вторым известным в истории вирусом, направленным на повреждение физической инфраструктуры. Первый такой вирус Stuxnet был использован США и Израилем, чтобы вывести из строя центрифуги иранской установки по обогащению урана в 2009 году.
Исследователи утверждают, что этот новый вирус сможет в автоматическом режиме отключать электроснабжение, поражая сразу несколько целей. "Если это не сигнал тревоги, то я не знаю что еще нужно", - сказал главный исследователь ESET Роберт Липовский. “Они создали платформу для будущих нападений», - предупредил Роберт Ли, основатель Dragos Inc.
В прошлом декабре хакеры поразили электросеть Укрэнерго и отключили пятую часть электроснабжения столицы Украины на час. Это уже второе нападение на украинскую энергосеть после атаки 2015 года. Но, в 2016 году, вместо того, чтобы взломать компьютерную сеть и затем в ручном режиме отключить электроснабжение подстанций, как сделали хакеры в 2015 году, атака была полностью автоматизирована, утверждают исследователи ESET и Dragos и содержала «логическую бомбу», то есть была запрограммирована на вмешательство в определенное условленное время.
Читайте также: Найдется ли Нео на российских агентов?
Таким образом, новый вирус может осуществлять нападения быстрее, потребует меньшей подготовки и человеческого участия. Если такая хакерская атака будет проведена на несколько точек энергосистемы, она будет иметь "каскадный эффект", отключая один район за другим, - предупреждают исследователи.
После того, как вирус проникает в компьютерной сети, он составляет карту системы контроля и обнаруживает месторасположение оборудования, а затем посылает ему команды, используя переменный протокол. В случае с нападением на Укрэнерго, был применен украинский протокол, но его легко заменить на протокол, приспособленный к оборудованию в Европе или США. Вирус "заметая следы" также уничтожает файлы зараженной системы.
Исследователи призывают операторов энергосетей более внимательно следить за своими системами контроля, чтобы выявить сканирование, которое проводит вирус накануне атаки. В то же время, нельзя успокаиваться, ведь то, "как был создан и разработан вирус указывает, что его хотели использовать несколько раз. И не только в Украине", - отмечает Ли.
Ранее сообщалось про особенности кибервойны между Украиной и Россией.