Эксперты IT-индустрии считают, что хакеры могут попытаться проникнуть в системы управления критически важными объектами инфраструктуры США
В декабре 2015 года хакеры совершили ряд мощных кибератак против украинских поставщиков электроэнергии, в результате чего несколько миллионов человек на несколько часов остались без электричества. Об это говорится в отчете специалистов по информационной безопасности американской фирмы Dragos. Тогда хакеры использовали программу CrashOverride. Традиционные средства киберзащиты, такие как антивирусные программы, малодейственны в подобных случаях, поэтому эксперты говорят о необходимости комплексного подхода к этому вопросу.
"Украина, к сожалению, слабо готова противодействовать кибератакам: у нас нет нормального фреймворка - рамок, критериев - по кибербезопасности. У нас до сих пор на уровне государства нет признанных международных стандартов по кибербезопасности. Мы используем стандарт, разработанный в 90-х годах, который не подходит к нынешним вызовам", - рассказал президент киевского отделения ISAСA Алексей Янковский.
В США ситуация иная: здесь действуют специально разработанные отраслевые стандарты, которые направлены на предотвращение проникновений в компьютертные сети извне. Однако и в Соединенных Штатах хакеры могут проникнуть в критически важную инфраструктуру.
"Самое слабое звено – это человек. Есть диспетчер, который работает с оборудованием. У него есть, во-первых, доступ в интернет, и, во вторых - доступ к этому оборудованию с его компьютера. Если человек плохо соблюдает инструкции, ему друг, допустим, позвонил, и он решил имейл посмотреть с приколом, а это был не прикол, а вредоносное программное обеспечение", - заявил специалист по корпоративным сетям и IT-безопасности Алексей Кравцов.
США уже сталкивались с проблемой обесточивания. В начале января этого года хакеры попытались проникнуть в сеть коммунального предприятия в штате Вермонт: тогда подозрительный код был найден на одном из компьютеров.
"Есть два вектора атаки на критически важные инфраструктуры – или взять под свой контроль, или вывести из строя. Учитывая тот уровень внимания, который уделяется безопасности киберструктуры, вектор атаки может быть непрямой: можно взломать другие сервисы, обеспечивающие работу инфраструктуры", - считает Михаил Кольцов, технический директор stopfake.org.
Специалисты отмечают, что непосредственная атака происходит не сразу. Проникнув в нужную сеть, на протяжении нескольких месяцев хакеры тщательно изучают собранную информацию. Проанализировав данные и выбрав подходящий момент, хакеры наносят удар. Эксперты обращают внимание на то, что проникнуть можно в любую сеть, поэтому у каждой компании должен быть разработан специальный план действий - как себя вести в подобном случае.
golos-ameriki.ru
12:03
11:49
11:12
11:39
10:52
18:00
12:51
12:22
10:04
15:55
15:09
14:54
14:23
13:55
13:05
17:59
17:59
17:59
17:04
16:25
14:59
14:48
13:06
10:02
21:45
17:41
16:48
16:19
16:44
15:33
15:28
15:18
14:36
14:03
10:27
09:48
12:07
10:44
19:45
19:27
19:04
11:45
11:16
10:05
09:22
16:23
16:09
15:23
17:19
17:05
| Вс | Пн | Вт | Ср | Чт | Пт | Сб | |
| 1 | |||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 | |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 | |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 | |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 | |
| 30 | 31 | ||||||
16:17
10:00
12:58
15:39
09:49
13:25
14:04
12:51
15:28
12:39
13:24
13:02
12:39
15:08
11:15
14:33
12:26
11:23
13:25
15:19
14:27
15:16
12:13
15:14
14:44
13:25
11:06
13:12
11:13
14:15
11:26
09:35
11:41
10:37
10:55
12:28
12:13
12:51
11:35
10:45
16:51
10:21
14:27
12:37
11:23
13:03
10:47
13:03
13:15
14:58