Самые громкие кибер-атаки на критические инфраструктуры

Самые громкие кибер-атаки на критические инфраструктуры


Кибер-атаки на основы современной экономики материализуются в террористические акты, которые затрагивают все общество в целом.  Стратегические приоритеты национальной безопасности включают в себя защиту инфраструктуры, подверженной угрозам, которые способны повлиять на работу жизненно важных служб.

Антивирусная лаборатория PandaLabs компании Panda Security опубликовала белую книгу под названием «Критическая инфраструктура: кибер-атаки на основы современной экономики » с хронологией самых громких атак в мире против информационной безопасности объектов критической инфраструктуры и рекомендациями по их защите.

Вредоносные программы и направленные атаки, направленные на сбой в работе таких сетей, представляют собой основные угрозы для критической инфраструктуры. Нефтеперерабатывающие заводы, газопроводы, транспортные системы, электросети и системы водоснабжения – все они входят в технологически передовые отрасли, в которых проблемы с безопасностью могут повлиять на жизнь всего общества.

Вредоносные программы и направленные атаки
Усиливающаяся в наши дни тенденция по взаимодействию всех типов инфраструктуры также увеличивает потенциальное количество точек проникновения атак в объекты, которые стали жизненно важными для современного общества.
Все это актуально в отношении кибер-атак, которые проводились против подобных сетей и в прошлом: одна из первых подобных атак была осуществлена в 1982 году, еще до появления Интернета. Тогда хакеры с помощью трояна заразили системы сибирского нефтепровода, что привело к одному из самых мощных неядерных взрывов в мире.



Помимо частичной или полной остановки работы объектов критической инфраструктуры, что произошло с венесуэльской нефтяной компанией PDVSA, когда в результате атаки добыча нефти сократилась с 3 миллионов до 370 тысяч баррелей в сутки, подобные атаки также наносят существенный финансовый ущерб. Один из крупнейших производителей автомобилей в США потерпел убытки в размере 150 миллионов долларов США «благодаря» атаке с использованием SQLSlammer, который быстро распространился по 17 заводам компании.

Угроза вполне реальна

Один из самых печально известных случаев кибер-атаки на критическую инфраструктуру за всю историю – это Stuxnet. Сейчас уже известно, что это была скоординированная атака американских и израильских спецслужб, направленная на срыв ядерной программы Ирана. Этот случай стал катализатором, который заставил мировую общественность узнать об этих видах угроз.
За эти годы произошли значительные события, которые стали поворотными точками в глобальной безопасности, такие как атаки 11 сентября. Кстати, в Европе тоже есть подобная дата – 11 марта 2004 года, когда произошли взрывы поездов в Мадриде. В результате, Европейская комиссия разработала глобальную стратегию защиты объектов критической инфраструктуры «European Programme for Critical Infrastructure Protection», которая включает предложения по совершенствованию в Европе комплекса мер, предназначенных для предотвращения террористических  атак и эффективному реагированию на них.

Как можно было бы избежать этих атак?

Технические особенности и огромный объем критически важных данных, которые могут быть украдены, означает, что необходимо предпринимать специальные меры для защиты такой инфраструктуры, включая следующие положительные практики:
  • Проверка систем на уязвимости.
  • Адекватный мониторинг сетей, используемых для контроля таких инфраструктурных объектов, и, при необходимости, их полная изоляция от внешних соединений.
  • Контроль над съемными устройствами, что крайне важно в любой инфраструктуре не только потому, что они являются направлением подобных атак, как было в случае с Stuxnet. При защите таких объектов критической инфраструктуры крайне важно сделать так, чтобы вредоносные программы не проникали во внутренние сети через съемные устройства, которые также могут использоваться и для кражи конфиденциальной информации.
  • Мониторинг компьютеров, к которым подключены программируемые логические контроллеры (или PLC). Эти подключенные к Интернету устройства являются наиболее чувствительными, т.к. они могут предоставлять хакерам доступ к критически важным системам контроля. Более того, даже если они не смогут получить контроль над системой, они смогут получить ценную информацию для других направлений атаки.
В свете вышесказанного, вопрос защиты от современных усовершенствованных угроз и направленных атак приобретает большее значение. Adaptive Defense 360 обеспечивает комплексную защиту от подобных атак и предоставляет компаниям все, что им необходимо для собственной защиты, закрывая дверь перед уязвимостями информационной безопасности, которые в конечном итоге могут нанести ущерб каждому из нас.


Оригинал статьи: How to avoid hacking to Critical Infrastructure
Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com
кибербезопасность критическая инфраструктура Adaptive Defense 360 Panda Security антивирусная защита кибератаки
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.