Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Небезпека 4G та 5G: сучасні загрози перехоплення даних у мобільних мережах
    Небезпека 4G та 5G: сучасні загрози перехоплення даних у мобільних мережах
    18 години тому
    Новий фішинговий трюк обманює навіть обережних користувачів SSO
    Новий фішинговий трюк з SSO обманює навіть обережних користувачів
    2 дні тому
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    5 днів тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    5 днів тому
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    7 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    3 способи записати розмову на Android-смартфоні
    3 способи записати розмову на Android-смартфоні
    8 місяців тому
    Як краще виглядати під час відеоконференції? Поради з використання web-камери
    Як краще виглядати під час відеоконференції? Поради з використання web-камери
    8 місяців тому
    Останні новини
    Безпека орендованого житла: що варто перевірити під час прибуття
    2 дні тому
    Як користуватись Google Docs? ІНСТРУКЦІЯ
    18 години тому
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    5 днів тому
    Як відновити видалені фото на iPhone
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 тижні тому
    fb49f230 3e05 11ee bdfe 19fa407945d2
    Як помер Twitter у 2023 році і чому смерть X може бути не за горами
    8 місяців тому
    Останні новини
    Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
    2 дні тому
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    2 дні тому
    Як відкритий код безшумно переміг у програмних війнах
    3 дні тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    chromebook
    Наскільки безпечні Chromebook: реальні загрози та методи захисту
    14 години тому
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    5 днів тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    1 тиждень тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    2 тижні тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Рідкісний тип кібератаки пошкодив електростанцію
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Рідкісний тип кібератаки пошкодив електростанцію

Рідкісний тип кібератаки пошкодив електростанцію

Побокін Максим
6 років тому
Поширити
6 хв. читання
placeholder

Кібератака на енергетичну мережу у США, яка пошкодила електростанцію SPower, що базується в штаті Юта, сталася ще в березні, але відомості про неї були оприлюднені лише зараз. Про це пише Threatpost, розповідаючи про подробиці.

Компанія sPower, що веде бізнес у штаті Юта та займається “зеленою” енергогенерацією (електростанції працюють від сили вітру та сонячної енергії), почала відчувати перебої зв’язку між її головним центром управління та електростанціями. Короткі, але періодичні перебої були, як виявилося, наслідком одного з типів DDOS-атаки, згідно з документами, отриманими відповідно до Закону про свободу інформації (FOIA) E&E News, торговельним виданням ESPE News. Це перша подібна атака в США, на скільки відомо.

“Це знизило можливість організації контролювати поточний стан своїх систем генерації електроенергії. У комунальній галузі цей тип інцидентів називається “втратою зору”, – пояснив Філ Нерай, віце-президент із промислової кібербезпеки в CyberX, в інтерв’ю Threatpost.

У документах FOIA Мет Тардуоньо, аналітик Міністерства енергетики США, сказав, що джерело збоїв  простежується завдяки періодичним перезавантаженням брандмауера. Виявилося, що хакери використовували уразливість, яка була на ненадійному брандмауері Cisco (який використовувала енергетична компанія), щоб зламати прилади. Він повідомив, що компанія потім встановила рекомендовані оновлення програмного забезпечення Cisco для усунення помилки.

hac

- Advertisement -

У квітні компанія E&E повідомила, що стався кіберінцидент, однак назва фірми-жертви та дані про атаку були розкриті лише на цьому тижні.  Незважаючи на те, що виробничі потужності компанії не були серйозно пошкоджені, ця подія є знаковою через наслідки для майбутніх атак, вважають дослідники.

“Якби зловмисник хотів вимкнути частини енергомережі, одним із перших  його кроків може бути саме позбавлення контролю за ситуацією, оскільки це дозволить “осліпити” диспетчера електростанції для наступних руйнівних дій, які зловмисники будуть вживати – наприклад, вимкнути реле, щоб зупинити потік електроенергії”, – сказав Нерай. “Цей підхід до “втрати зору” схожий на підхід, застосований в атаках Stuxnet, однієї з перших відомих кібератак на промислові системи управління”.

Джейсон Хавард-Грау, CISO в PAS Global, сказав, що  компанія буквально стояла за крок від катастрофи.

“Якщо звичайний збій брандмауера може призвести до таких наслідків, уявіть, що може зробити мотивований та кваліфікований нападник”, – сказав він у коментарі по електронній пошті. “Це підкреслює необхідність ефективного розуміння вашої топології та її зв’язків. Це ніколи не було настільки важливо так, як сьогодні. Якщо ви не знаєте, що у вас є, де воно знаходиться є, які уразливості має та як воно все налаштоване – ви вже маєте нерівні умови, які вмотивований нападник буде радий використати”

data service hackerАтака на диспетчерський центр компанії sPower не була  такою масштабною, як атака 2015 року на енергомережу України, Stuxnet або кібератаки проти інших системи промислового управління. Але це було найвдалішою досі спробою перехопити управління життєво важливою інфраструктурою США на рівні електростанції (хоча іранські хакери у 2015 році потрапили в системи управління греблі в штаті Нью-Йорк).

Грау зазначив, що експлуатаційні можливості промислових об’єктів наражаються на ще більш високий ризик у майбутньому, оскільки оцифрування та підходи до “розумної корисності” займають більшу роль у цих видах бізнесу –   менеджери роблять ставку на підвищення ефективності та консолідацію важелів управління в одних руках, сказав він.

“Вони покладаються на функціонування інтегрованих ІТ-мереж (це об’єднає інформаційні технології та оперативні технології по-новому і, ймовірно, по-різному)”, – сказав він у коментарі по електронній пошті. “Цей вид нападів показує, що частота атак продовжує зростати, а оцифровка та гіперзв’язок лише розширять ризики та прискорити частоту атак, оскільки хакери стають все більш досвідченими в атаках на промислові операції (тоді як “безпека через застарілість систем” пропадає, якщо вона існувала взагалі)”.

Нерай сказав Threatpost, що погоджується з тим, що, якщо перетин ІТ та ОТ веде до посилення зв’язків між хмарними сховищами, бізнес-системами та мережами на підприємствах, відповідальним за інфраструктуру службам потрібно буде застосувати ІТ-захист у світі ОТ, що є культурним зрушенням для цього сегменту.

“Цей інцидент підкреслює необхідність більш жорсткого контролю, наприклад, пильної уваги до налаштування пристроїв, підключених до Інтернету, а також впровадження багатошарових засобів захисту, таких як висока сегментація мережі і постійний моніторинг для швидкого виявлення несанкціонованих або підозрілих дій, перш ніж супротивники можуть завдати реальної шкоди”, – сказав він.

До речі, якщо Ви користуєтеся Chrome на комп’ютерах Windows, Mac та Linux, Вам потрібно негайно оновити браузер до останньої версії.

Також Mozilla оголосила, що планує скасувати один з трьох методів, завдяки яким розширення можуть бути встановлені у Firefox.

Зверніть увагу, якщо на Вашому телефоні з’явилося оголошення на весь екран з нав’язливою пропозицією про придбання електровіника, то в цій статті ми розглянемо, як позбутися від набридливої ​​спливаючої реклами на Android.

- Advertisement -

Дослідники розповіли про методи, які використовуються зловмисниками для успішного впровадження шкідливих додатків у Google Play Store.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:електромережаелектростанціяенергомережізахист енергетичної інфраструктуриСША
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Телевізори крадуть гроші з кредитних карт користувачів
Наступна стаття placeholder Як вберегти персональні дані під час роботи в Мережі? – Поради

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
7 днів тому
Як користуватись Google Docs? ІНСТРУКЦІЯ
Як користуватись Google Docs? ІНСТРУКЦІЯ
2 дні тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
5 днів тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
6 днів тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
7 днів тому

Рекомендуємо

Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями
Гайди та поради

Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями

1 місяць тому
Коли машини керують: Чи може штучний інтелект замінити парламент?
Статті

Штучний інтелект належить людству, а не наддержавам

1 місяць тому
Apple виробляє всі чотири моделі iPhone 17 в Індії
Техногіганти

Apple виробляє всі чотири моделі iPhone 17 в Індії

4 місяці тому
Росію підозрюють у зломі баз даних федеральних судів США
Техногіганти

Росію підозрюють у зломі баз даних федеральних судів США

4 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?