Эксперты IT-индустрии считают, что хакеры могут попытаться проникнуть в системы управления критически важными объектами инфраструктуры США
В декабре 2015 года хакеры совершили ряд мощных кибератак против украинских поставщиков электроэнергии, в результате чего несколько миллионов человек на несколько часов остались без электричества. Об это говорится в отчете специалистов по информационной безопасности американской фирмы Dragos. Тогда хакеры использовали программу CrashOverride. Традиционные средства киберзащиты, такие как антивирусные программы, малодейственны в подобных случаях, поэтому эксперты говорят о необходимости комплексного подхода к этому вопросу.
"Украина, к сожалению, слабо готова противодействовать кибератакам: у нас нет нормального фреймворка - рамок, критериев - по кибербезопасности. У нас до сих пор на уровне государства нет признанных международных стандартов по кибербезопасности. Мы используем стандарт, разработанный в 90-х годах, который не подходит к нынешним вызовам", - рассказал президент киевского отделения ISAСA Алексей Янковский.
В США ситуация иная: здесь действуют специально разработанные отраслевые стандарты, которые направлены на предотвращение проникновений в компьютертные сети извне. Однако и в Соединенных Штатах хакеры могут проникнуть в критически важную инфраструктуру.
"Самое слабое звено – это человек. Есть диспетчер, который работает с оборудованием. У него есть, во-первых, доступ в интернет, и, во вторых - доступ к этому оборудованию с его компьютера. Если человек плохо соблюдает инструкции, ему друг, допустим, позвонил, и он решил имейл посмотреть с приколом, а это был не прикол, а вредоносное программное обеспечение", - заявил специалист по корпоративным сетям и IT-безопасности Алексей Кравцов.
США уже сталкивались с проблемой обесточивания. В начале января этого года хакеры попытались проникнуть в сеть коммунального предприятия в штате Вермонт: тогда подозрительный код был найден на одном из компьютеров.
"Есть два вектора атаки на критически важные инфраструктуры – или взять под свой контроль, или вывести из строя. Учитывая тот уровень внимания, который уделяется безопасности киберструктуры, вектор атаки может быть непрямой: можно взломать другие сервисы, обеспечивающие работу инфраструктуры", - считает Михаил Кольцов, технический директор stopfake.org.
Специалисты отмечают, что непосредственная атака происходит не сразу. Проникнув в нужную сеть, на протяжении нескольких месяцев хакеры тщательно изучают собранную информацию. Проанализировав данные и выбрав подходящий момент, хакеры наносят удар. Эксперты обращают внимание на то, что проникнуть можно в любую сеть, поэтому у каждой компании должен быть разработан специальный план действий - как себя вести в подобном случае.
golos-ameriki.ru
16:31
16:18
16:06
15:55
15:41
15:28
15:14
14:55
14:41
14:26
14:13
13:58
13:41
13:26
13:12
12:56
12:42
12:27
12:13
11:52
11:39
11:26
11:12
10:51
10:51
10:37
10:23
10:10
09:51
09:39
09:23
09:09
17:55
17:41
17:29
17:18
17:07
16:56
16:42
16:29
16:17
16:04
15:51
15:35
15:22
15:09
14:55
14:41
14:28
14:15
Вс | Пн | Вт | Ср | Чт | Пт | Сб | |
1 | |||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 | |
9 | 10 | 11 | 12 | 13 | 14 | 15 | |
16 | 17 | 18 | 19 | 20 | 21 | 22 | |
23 | 24 | 25 | 26 | 27 | 28 | 29 | |
30 |
15:39
09:49
13:25
14:04
12:51
15:28
12:39
13:24
13:02
12:39
15:08
11:15
14:33
12:26
11:23
13:25
15:19
14:27
15:16
12:13
15:14
14:44
13:25
11:06
13:12
11:13
14:15
11:26
09:35
11:41
10:37
10:55
12:28
12:13
12:51
11:35
10:45
16:51
10:21
14:27
12:37
11:23
13:03
10:47
13:03
13:15
14:58
14:55
14:31
14:19