Аратта - На головну

26 квітня 2024, п`ятниця

 

Актуально
Музей «Аратта»
Невідома Аратта
Українські фільми
Українські мультфільми
Хто ти?
  Аратта у Facebook Аратта в YouTube Версія для мобільних пристроїв RSS
Чи знаєте Ви, що:
- в селі Лемеші (Чернігівська область) на початку XVIII століття народився хлопчик Олексій Розум. У вільний від випасу корів час, він співав у сільскому церковному хорі, де був помічений, відправлений до Петербургу й згодом став графом Розумовським й вінчаним чоловіком імператриці Елизавети (щоправда без права престолонаслідування). Брат графа Кирило у 18 років (!!!) очолив петербургську академію наук, а згодом ще й став гетьманом Лівобережної України...
Курс валюти:
 урси валют в банках  иЇва
 урси валют в обм≥нниках  иЇва
 урси валют в рег≥онах ”крањни

Погода в Україні:

Наш банер

Наш банер


Україна як полігон для майбутніх кібервійн?

Світ про Україну 26692 перегляди

Опубліковано - 3.07.2017 | Всі публікації | Версія для друку

Україна як полігон для майбутніх кібервійн?
Українська енергетична галузь стає випробувальним полігоном майбутньої кібервейни, стверджують фахівці. Протидіяти цій загрозі допомагають, у тому числі, структури НАТО.

Серед мішеней вірусу Petya була і Чорнобильська АЕС. Внаслідок атаки у вівторок, 27 червня, була відключена комп’ютерна система моніторингу радіаційного фону, в результаті моніторинг промислового майданчика довелось проводити вручну, повідомили у Державному агентстві з управління зоною відчуження. Зараження вірусом також призвело до відключення сайту ЧАЕС. При цьому, як запевняють в агентстві, всі системи станції працювали нормально, а радіаційний фон не перевищував контрольний.

Наскільки серйозна загроза?

У НАК "Енергоатом" повідомляють, що жодна з працюючих АЕС не стала мішенню вірусної атаки. "Майже 150 стратегічних для економіки країни підприємств, мережі яких підключені і контролюються фахівцями Державної служби спецзв’язку, в тому числі АЕС… не постраждали",- запевняють у прес-службі українського уряду.

Однак на думку Ігоря Шаститко, приватного фахівця з IT-безпеки, який понад 10 років пропрацював в українському представництві Microsoft, рівень проникнення вірусу типу Petya, та тип атаки дозволяє говорити про значну потенційну небезпеку.

"Зловмисники проникли досить глибоко в системи. Якщо хакери змогли уразити системи автоматичного моніторингу, то це значить, що вони мали можливість і керувати ними",- пояснює експерт.

Зона війни

Українська енергетика не вперше стає мішенню хакерів. В грудні 2016 року під час масштабної атаки на системи критичної інфраструктури на кілька годин вночі була знеструмлена частина Києва. За рік до цього, в грудні 2015 року об’єктом атаки стали західноукраїнські розподільчі мережі - тільки на Івано-Франківщині близько 230 тисяч мешканців залишались без світла протягом однієї-шести годин. В обох випадках системи були уражені подібними вірусами типу BlackEnergy, здатними перехопити керування системами управління підстанцій.

Олексій Ясинський, керівник відділу досліджень в київській компанії Information Systems Security Partners, одним із перших побачив в дії вірус BlackEnergy ще восени 2015 року, коли зараженими ним виявились комп’ютери медіахолдингу StarLightMedia. З того часу він полює на хакерське угрупування SandWorm, яке на його переконання причетне до поширення вірусу. У коментарі амеркианському журналу Wired він називає напади вірусів типу BlackEnergy "бойовими діями майбутньої кібервійни".

Мільйон від НАТО

Словацький розробник антивірусів, компанія ESET у своєму опублікованому нещодавно аналізі атак на українську енергетику також називає BlackEnergy "кібезброєю", а Україну - полігоном для її випробування.

Цю тенденцію, схоже, розуміють і західні військові партнери України. Програма з кібербезпеки та посилення захисту енергетичного сектора - один з донорських проектів, що реалізується в рамках партнерства Україна-НАТО. В рамках цього проекту минулого року на базі департаменту захисту інтересів держави в інформаційній сфері СБУ був створений окремий підрозділ з кібербезпеки, що отримав близько мільйона доларів з трастового фонду НАТО.

Джерело в керівництві цього підрозділу у розмові з DW не стало розкривати загальної кількості співробітників. Підрозділ, за його словами, займається аналізом кібератак, а також створенням спільно із Державною службою спецзв’язку мережі ситуативних центрів для протидії цим атакам.

Вимагачі чи шпигуни?

Співрозмовник DW в СБУ поки не коментує можливе походження останньої атаки вірусу Petya. Однак він запевняє, що за попередніми атаками в грудні 2015 та 2016 років стояли російські спецслужби. "На це вказує багато слідів, деталей: адреси серверів, номери для прозвонів "гарячих ліній" - атаки керувались з Росії і, ймовірно, виконані хакерами, що працюють на замовлення ФСБ чи розвідки",- розповідає він. На думку спеціаліста, метою атак є створення ефекту хаосу, дестабілізація ситуації.

Дедалі більше експертів зазначають, що реальною метою вірусу Petya навряд чи було вимагання викупу від власників заражених комп’ютерів. За інформацією "Лабораторії Касперського", об’єм транзакцій на вказані зловмисниками рахунки у BitCoin не перевищив 10 тисяч доларів.

Водночас, експерт з питань кібербезпеки Ігор Шаститко скептичний щодо версії про діяльність російських спецслужб. "Якби за цією атакою стояли спецслужби, то досить тупо було б з їхнього боку, враховуючи рівень доступу, не лишатись в цих системах, роками збираючи інформацію, а влаштовувати всю цю метушню з викупом і одночасним поширенням вірусу. Можливо, так замітали сліди після викрадення даних, а можливо це демонстрація сили - це мають з’ясувати слідчі",- зазначає Шаститко.

 

До теми:
 
Share/Bookmark
 
Публiкацiї за темою «Світ про Україну»:
 
  
Публікації:

Останні новини:

Популярні статті:
 
 

Тільки осягнувши минуле, люди будуть здатні на пророцтва, що спрямовані в майбутнє”
Дмитро Волкогонов

 
Реклама на порталі
 

 

 

© АРАТТА. Український національний портал. 2006-2024.
При передруці інформації, посилання на aratta-ukraine.com обов`язкове.