IT-эксперты: проникнуть можно в любую сеть

Your browser doesn’t support HTML5

Эксперты IT-индустрии считают, что хакеры могут попытаться проникнуть в системы управления критически важными объектами инфраструктуры США

В декабре 2015 года хакеры совершили ряд мощных кибератак против украинских поставщиков электроэнергии, в результате чего несколько миллионов человек на несколько часов остались без электричества. Об это говорится в отчете специалистов по информационной безопасности американской фирмы Dragos. Тогда хакеры использовали программу CrashOverride. Традиционные средства киберзащиты, такие как антивирусные программы, малодейственны в подобных случаях, поэтому эксперты говорят о необходимости комплексного подхода к этому вопросу.

"Украина, к сожалению, слабо готова противодействовать кибератакам: у нас нет нормального фреймворка - рамок, критериев - по кибербезопасности. У нас до сих пор на уровне государства нет признанных международных стандартов по кибербезопасности. Мы используем стандарт, разработанный в 90-х годах, который не подходит к нынешним вызовам", - рассказал президент киевского отделения ISAСA Алексей Янковский.

В США ситуация иная: здесь действуют специально разработанные отраслевые стандарты, которые направлены на предотвращение проникновений в компьютертные сети извне. Однако и в Соединенных Штатах хакеры могут проникнуть в критически важную инфраструктуру.

"Самое слабое звено – это человек. Есть диспетчер, который работает с оборудованием. У него есть, во-первых, доступ в интернет, и, во вторых - доступ к этому оборудованию с его компьютера. Если человек плохо соблюдает инструкции, ему друг, допустим, позвонил, и он решил имейл посмотреть с приколом, а это был не прикол, а вредоносное программное обеспечение", - заявил специалист по корпоративным сетям и IT-безопасности Алексей Кравцов.

США уже сталкивались с проблемой обесточивания. В начале января этого года хакеры попытались проникнуть в сеть коммунального предприятия в штате Вермонт: тогда подозрительный код был найден на одном из компьютеров.

"Есть два вектора атаки на критически важные инфраструктуры – или взять под свой контроль, или вывести из строя. Учитывая тот уровень внимания, который уделяется безопасности киберструктуры, вектор атаки может быть непрямой: можно взломать другие сервисы, обеспечивающие работу инфраструктуры", - считает Михаил Кольцов, технический директор stopfake.org.

Специалисты отмечают, что непосредственная атака происходит не сразу. Проникнув в нужную сеть, на протяжении нескольких месяцев хакеры тщательно изучают собранную информацию. Проанализировав данные и выбрав подходящий момент, хакеры наносят удар. Эксперты обращают внимание на то, что проникнуть можно в любую сеть, поэтому у каждой компании должен быть разработан специальный план действий - как себя вести в подобном случае.