Крупные мировые информационные агентства 10 мая сообщили о том, что американский Минтранс ввел режим региональной чрезвычайной ситуации (ЧС) после совершения кибератаки на трубопроводную компанию Colonial Pipeline.
Администрация компании 8 мая проинформировала, что системы управления трубопроводами подверглась хакерской атаке, которая началась 6 мая. В систему был внедрен вирус-вымогатель, который временно блокирует ее работу и кодирует данные до момента перевода суммы на счет, указанный вымогателями.
Американские СМИ сообщили, что хакеры получили около 100 Гб информации. В результате была приостановлена работа. В данный момент проводятся мероприятия по восстановлению штатного функционирования систем.
По трубопроводам Colonial Pipeline Company прокачивается в сутки около 100 млн галлонов топлива — это примерно 45% горючего, которое потребляет Восточное побережье США. Там проживает около 50 млн американцев. Ситуация вызвала дефицит топлива в таких штатах, как Арканзас, Алабама, Мерилэнд, Луизиана, Нью-Джерси, Миссисипи, Северная Каролина, Пенсильвания, Теннеси, Флорида, Техас, Южная Каролина и округ Колумбия.
Reuters и Washington Post сообщили со ссылкой на свои источники, что кибератаку совершили хакеры из группы DarkSide. Группа в основном состоит из уроженцев стран Восточной Европы. В CNN сразу набросили, что в группу хакеров могли входить выходцы из России.
После этого в который раз убеждаешься в том, что русские хакеры, наряду с сотрудниками ГРУ Бошировым и Петровым, стали мировыми брендами. Они и отравят, и взорвут, и усадят в Белый дом президента, и «добудут» ценную информацию у Всемирного антидопингового агентства и совершат многое другое. Не исключено, что в скором времени мы узнаем, что хакеров готовят в ГРУ. Если от иронии перейти к серьезности, то за последние годы было несколько кибератак, к которым Россия никакого отношения не имела.
Кибератака на БелАЭС
25 апреля этого года в Министерстве энергетики Белоруссии заявили, что сайт Белорусской атомной электростанции (БелАЭС) был взломан киберпреступниками. На сайте было размещено сообщение, в котором «неравнодушные» сотрудники БелАЭС проинформировали о том, что якобы на станции может произойти авария. Также было подчеркнуто, что публикация приурочена к 35-летней годовщине аварии на Чернобыльской АЭС. Они обратились к «международному сообществу» с просьбой надавить на президента Белоруссии Александра Лукашенко, чтобы он закрыл станцию. В Минэнерго страны подчеркнули, что сообщение является фейком. В этот же день работа сайта была восстановлена.
При этом 2 мая главы правительств Литвы и Польши Ингрида Шимоните и Маттеуш Моравецкий договорились, что будут координировать совместную борьбу по противодействию попаданию белорусской энергии на европейский рынок.
Кибератака на энергетическую инфраструктуру Венесуэлы
В начале марта 2019 года в Венесуэле без электроснабжения остались 21 из 23 штатов. В столице страны в Каракасе из-за отключения электричества остановились поезда в метро, сбоили телефонная сеть и интернет. В национальной энергетической компании CORPOELEC сообщили о том, что произошла диверсия на крупнейшей в стране гидроэлектростанции (ГЭС) «Гури». Кроме Каракаса ГЭС снабжает электроэнергией 70% территории страны.
Министр связи и информации Венесуэлы Хорхе Родригес заявил, что аварийная ситуация на ГЭС была следствием кибератаки США на систему автоматического контроля станции. Согласно трактовке латиноамериканского телеканала Telesur, Вашингтон использовал тезис о «хозяйственно-экономическом хаосе» в Венесуэле в качестве предлога для планируемого вооруженного вторжения в целях «установления демократии и наведения порядка».
После этого в информационном поле начали распространяться материалы о том, что блэкаут продлится несколько дней, резервные генераторы нигде не работают, что не соответствовало действительности. Сотрудник лондонской The Times Стефен Гиббс написал, что «Венесуэла находится в разгаре самого продолжительного и широкомасштабного отключения электроэнергии, когда-либо имевшего место в истории. Весь город Каракас в темноте. Многие больницы и клиники не имеют работающих генераторов. Серьезную озабоченность вызывают последствия этого для наиболее уязвимых групп населения».
Правительство же Венесуэлы заранее озаботилось тем, чтобы все больницы были оснащены резервными электрогенераторами. Ни одно из медучреждений не осталось без электроэнергии, в результате не один пациент не погиб из-за перебоев с электричеством.
Все эти события происходили на фоне протестной активности, направленной против президента страны Николаса Мадуро. Лидером протестов в том время был Хуан Гуайдо. Тогда кибератака не достигла своей цели, но так было не всегда.
Кибератака на ядерные объекты Ирана
В 2010 году впечатляющей кибератаке подверглись ядерные объекты Ирана — в результате были выведены из строя более 1 300 центрифуг. Для нанесения сильнейшего урона ядерной программе Ирана был разработан компьютерный вирус, который получил название Stuxnet. Вирус активировался только после попадания в компьютерные системы определенной конфигурации. Попадая в компьютер, Stuxnet сканировал программное обеспечение в целях поиска автоматизированных систем управления, используемых в ядерной промышленности. Если вирус не находил цель, то он как бы «уходил в сон».
При этом в Тегеране понимали опасность возможной кибератаки, и компьютерные системы подобного класса не были подсоединены к сети. Именно поэтому Stuxnet распространялся при помощи флеш-накопителей. Изначальной целью были иранские предприятия, которые занимались разработкой программ для промышленных предприятий, потенциально связанных с иранской ядерной программой.
Впоследствии этот вирус был найден даже на нескольких промышленных компьютерах Германии, но не активировался, так как не обнаружил совпадений с целевыми параметрами.
Летом 2010 года Stuxnet попал на компьютер, который контролировал ядерные иранские центрифуги. После чего вирус начал действовать. Он перехватил управление и начал сам отдавать команды, при этом операторам транслировал данные, сохраняющие иллюзию управления. Stuxnet собирал информацию о техпроцессах, режимах работы приборов и оборудования.
Затем он начал менять режим работы центрифуг, которые были разработаны под определенную скорость вращения. Вирус постепенно ускорял частоту вращения центрифуг, доводя до критического значения, после чего начинал резко тормозить. При этом операторам выводилась телеметрия, информирующая о штатном режиме работы. Так происходило несколько месяцев, после чего центрифуги стали резко выходить из строя. Таким образом на заводе в Натанзе за непродолжительное время вышли из строя 1 368 центрифуг.
В итоге эффект был сопоставим с военной атакой на завод без задействования самих военных, без потерь как в живой, так и в военно-технической силе.
В современном мире при увеличивающихся темпах цифровизации кибератаками можно нанести сильнейших урон, и события на заводе в Натанзе это подтверждают.
Хорошо спланированная кибератака является комплексной, она не может произойти без действия спецслужб, наличия в стране разветвленной агентуры. Именно спецслужбы обладают полнотой информации на выдачу детального технического задания хакерам.