9200 посетителей онлайн
4 211 32

Кибератака на украинские энергосистемы готовилась не менее полугода, - Минэнергоугля

Минэнергоугля намерено создать группу с участием представителей всех энергетических компаний, входящих в сферу управления Министерства, для изучения возможностей по предотвращению несанкционированного вмешательства в работу энергосетей.

Такое решение принято по результатам анализа информации, полученной в результате расследования обстоятельств несанкционированного вмешательства в систему диспетчерского и технологического управления электрическими сетями трех энергоснабжающих компаний объединенной энергосистемы (ОЭС) Украины, которое привело к потере контроля над системами управления электросетей и сбоев в энергоснабжении, говорится в сообщении Минэнергоугля, передает Цензор.НЕТ.

Рабочая группа работала с 18 января 2016 по 3 февраля 2016 года. По результатам расследования, компрометация информационных сетей облэнерго происходила как минимум за 6 месяцев до основных событий с помощью методов социальной инженерии - рассылкой поддельных писем с телом загрузчика вируса семейства BlackEnergy на электронные адреса сотрудников компаний, которые были в открытом доступе в сети Интернет.

После запуска вируса злоумышленники получили возможность собирать пароли, информацию о структуре информационных сетей, программных средств, пользующихся информацией об учетных записях удаленного доступа к инфраструктуре и т.п.

Читайте также на "Цензор.НЕТ": США обвиняют Россию в декабрьской хакерской атаке на электросеть Украины, - CNN

Также доказано участие в кибератаке более одного человека, поскольку действия злоумышленников были скоординированы и направлены на информационную инфраструктуру одновременно трех энергопоставщиков - "Прикарпатьеоблэнерго", "Черновцыоблэнерго" и "Киевоблэнерго". По информации одного из облэнерго, подключение злоумышленников к его информационным сетям происходило с подсетей глобальной сети Internet, принадлежащих провайдерам в Российской Федерации.

Кибератака имела комплексный характер и состояла как минимум из следующих составляющих:

- Предварительное заражения сетей с помощью поддельных писем электронной почты с использованием методов социальной инженерии;
- Захват управления автоматизированными системами диспетчерского управления (АСДУ) энергообъектами с выполнением операций отключений на подстанциях;
- Выведение из строя элементов ИТ инфраструктуры (источники бесперебойного питания, модемы, RTU, коммутаторы);
- Уничтожение информации на серверах и рабочих станциях (утилитой KillDisk);
- Атака на телефонные номера колл-центров, с целью отказа в обслуживании обесточенных абонентов.

Перерыв в электроснабжении составил от 1 до 3,5 часов. Общий недоотпуск - 73 МВт * ч (0.015% от суточного объема потребления Украины).

Читайте также на "Цензор.НЕТ": На компьютеры электроэнергетических предприятий началась новая хакерская атака, - "Укрэнерго"

Злоумышленники с использованием полученного заранее удаленного доступа к административным компьютерам АСДУ, находящихся внутри корпоративных сетей облэнерго, или непосредственно к серверам АСДУ с использованием клиентского программного обеспечения АСДУ, выполнили операции по управлению выключателями на распределительных подстанциях, что привело к краткосрочному отключению потребителей различных категорий.

Кибератака также сопровождалась массированными звонками на номера колцентр облэнерго, с целью их перегрузки, с номеров в Российской Федерации. Кроме того, в результате заранее выполненных операций по заражению части серверов и рабочих станций, был выведен из строя целый ряд серверов и рабочих мест систем АСДУ облэнерго, а также часть оборудования телекоммуникационной сети.

Дополнительно злоумышленники вынудили технический персонал облэнерго, с целью стабилизации ситуации с неконтролируемыми отключениями и взятия ее под контроль, отключить АСДУ и перевести управление переключениями в распределительных сетях в ручной режим.

По заключению рабочей комиссии, причинами несанкционированного вмешательства стали отсутствие общих обязательных требований к энергетическим компаниям по обеспечению ИТ безопасности систем автоматизации производства, недостаточная осведомленность и подготовка технического персонала в части кибербезопасности, отсутствие внутренних структур контроля по кибербезопасности, независимых от системных администраторов, и тому подобное.

Читайте также на "Цензор.НЕТ": Хакерская атака на электросеть в Украине была первой в истории кибератакой на объекты снабжения, - американские эксперты

Также Рабочая группа предоставила предложения относительно первоочередных действий для предотвращения в дальнейшем постороннего вмешательства в системы управления электросетями снабжающих компаний ОЭС Украины, среди которых информирование предприятий отрасли о порядке взаимодействия с подразделением CERT-UA государственной службы специальной связи и защиты информации Украины в случае выявления попыток вмешательства в работу их информационных систем сторонних лиц, в том числе попыток заражений вредоносным программным обеспечением Black Energy; проверка актуальных и лицензированных антивирусных программных обеспечений всех компьютерных средств; обязательная изоляция от сети Internet серверов и рабочих станций промышленных систем управления, включая станции, с которых выполняются функции по администрированию и поддержке этих систем; замена всех учетных записей пользователей и установка сложных паролей; запрет на удаленный доступ с правом управления комплексом телемеханики и другие.
Топ комментарии
+1
шутник, ты думаешь это похоже на твой ноутбук с гуглом и парой игр?
показать весь комментарий
12.02.2016 16:03 Ответить
+1
Нашим айтишникам некупилиноски.и чипсы
показать весь комментарий
12.02.2016 16:09 Ответить
+1
для этого есть серверы ПО (прогр. обеспечения) и образы дисков. Клиентские компы берут ПО с сервера автоматически.
показать весь комментарий
12.02.2016 16:10 Ответить
Комментировать
Сортировать:
ви ж там тільки бабло миете - а ваші програмісти голих баб родивляються
показать весь комментарий
12.02.2016 15:55 Ответить
Це була скорше за все пробна атака, але входи в мережі держустанов та підприємств лишились незакритими і тому буде нова атака і не одна, якщо ми не позакриваємо всі дірки!
показать весь комментарий
12.02.2016 16:09 Ответить
а как это вообще было заметно для рядовых пользователей электроэнергии?
показать весь комментарий
12.02.2016 15:56 Ответить
Можуть всю енергосистему відключити і будеш "возлє костров молодость вспомінать як в криму.
показать весь комментарий
12.02.2016 15:59 Ответить
Надо разработать программу автоматической загрузки системы с полного нуля. Первый запуск -от аккумулятора, не включенного в сеть.
показать весь комментарий
12.02.2016 16:01 Ответить
шутник, ты думаешь это похоже на твой ноутбук с гуглом и парой игр?
показать весь комментарий
12.02.2016 16:03 Ответить
я думаю, что нужно разрабатывать такую программу в любом случае, как бы не было сложно, чтобы можно было восстановить последнюю рабочую версию до проникновения в систему. Взять опыт запуска системы у США, когда у них магнитная солнечная буря выбила электросеть на несколько недель. А что не так?
показать весь комментарий
12.02.2016 16:06 Ответить
для этого есть серверы ПО (прогр. обеспечения) и образы дисков. Клиентские компы берут ПО с сервера автоматически.
показать весь комментарий
12.02.2016 16:10 Ответить
а еще есть дебилы устроенные по блату, есть которые за деньги мать родную продадут, и пофиг какое ПО там стоит. и какое нам дело до частных фирм ахметова и фирташа? их фирму нагнули - так пусть исправляют и платят государству неустойку. да и чем данный пропиаренный вирус отличается от аналогичных вирусов?
показать весь комментарий
12.02.2016 17:59 Ответить
головне щоб ********* безперешкодно їздили ...а КАЗЛИ ще не одну атаку переживуть...і підар і артелерійську...головне рахунки у Швейцаріях...
показать весь комментарий
12.02.2016 15:57 Ответить
отмазки, видать чегото не хватает
показать весь комментарий
12.02.2016 16:05 Ответить
мозгов не хватает. Для этого автоматически генерируются пароли с использованием генератора случайных чисел каждый день или каждый час. Для связи между компами. Их даже админы не знают, их вообще из людей никто не знает и знать не может и даже если узнают, через час будет другой пароль.
показать весь комментарий
12.02.2016 16:09 Ответить
так и должно быть, еще можно данные шифровать особенно чувствительные и максимально сети изолировать.
сервер генерирует пароль по сложному алгоритму с применением ГСЧ, даже если знаешь алгоритм - это не поможет, т.к. числа случайные. Потом он рассылает пароль на клиентские машины с использованием предыдущего пароля время жизни которого час-день. Есть еще более сложные системы где половины пароля находятся на разных машинах.
Даже если злоумышленник перехватит пароль, у него есть всего час для действий.
показать весь комментарий
12.02.2016 16:29 Ответить
да вариантов - море. я вообще удивлен, что такое допустили. чистое расп***во.
показать весь комментарий
12.02.2016 16:41 Ответить
а может так надо было? ну шоб скрыть чего нибудь.Свалить на чтото всегда проще
показать весь комментарий
12.02.2016 17:19 Ответить
Ну а где кибератаки на кацапские энергосистемы? Жалко денег на хацкеров?
показать весь комментарий
12.02.2016 16:06 Ответить
Лучшим вложением киотских денег в Украине для борьбы с глобальным потеплением, японцы признали покупку двух тротиловых шашек для подрыва электроопор, снабжающих Крым.
показать весь комментарий
12.02.2016 16:14 Ответить
Нашим айтишникам некупилиноски.и чипсы
показать весь комментарий
12.02.2016 16:09 Ответить
)))
показать весь комментарий
12.02.2016 16:16 Ответить
Так предохраняйтесь, у вас что, предохранителя нет?
показать весь комментарий
12.02.2016 16:18 Ответить
его папе нужно было предохраняться...
показать весь комментарий
12.02.2016 17:03 Ответить
какие накуй полгода? на дурачка ссылку скинули на эл.почту диспетчеру энергосистемы, он зашел по ссылочке, хакеры-шмакеры получили доступ к компьютеру. и все.
ну и по факту нихрена они сделать не смогли, и не смогли бы. у нас энергоблоки не отключаются удаленно
ерунда в общем.
показать весь комментарий
12.02.2016 16:16 Ответить
это все потому, что всякие начальники любят, чтобы все было красиво, чтобы дома с дивана можно было всякие графики просматривать, тренды и отчетики получать. А заодно и управлять системой прямо с кухни.
Надо зеркало сервера делать на облаке с работой в одну сторону, только на чтение, нехрен кому-то управлять системой, кроме диспетчера.
что там мудрить, все уже давно придумано, задавайте вопросы - отвечу (бесплатно).
показать весь комментарий
12.02.2016 16:24 Ответить
если сервису надо поработать, пусть заявку составят, как обычно. Где именно и что именно будут делать. и пусть работают с рабочего компа, а не со своего. А если такой возможности нет, пусть диспетчер (после авторизации) выдает временный пароль на время работы (2-3-4 часа). Все под протокол. + Белые списки мак и IP адресов сервиса.
показать весь комментарий
12.02.2016 16:39 Ответить
Є просте рішення:
Кибератака на украинские энергосистемы готовилась не менее полугода, - Минэнергоугля - Цензор.НЕТ 8381
показать весь комментарий
12.02.2016 18:31 Ответить
Когда клерк запускает на рабочем компьютере ЧУЖУЮ программу это трудно назвать кибератакой. Скорее разгильдяйство или что еще хуже диверсия. Нужно разбираться с сисадминами.
показать весь комментарий
12.02.2016 18:37 Ответить