Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 12 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    3 дні тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    4 дні тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    1 тиждень тому
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    1 тиждень тому
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як не стати жертвою шахраїв на фріланс-платформах
    Як не стати жертвою шахраїв на фріланс-платформах: 10 порад
    2 місяці тому
    shopping
    Мистецтво онлайн-шопінгу за 10 кроків: як знайти найкращі пропозиції та заощадити гроші
    2 місяці тому
    Останні новини
    Як захистити паролем фотографії на iPhone та iPad
    6 днів тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    7 днів тому
    Як захистити WhatsApp Web паролем: повний посібник з безпеки
    1 тиждень тому
    Телефон Android не приймає дзвінки? Ось як це виправити!
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    6 поганих звичок, які можуть "вбити" ваш комп'ютер
    6 поганих звичок, які можуть “вбити” ваш комп’ютер
    2 місяці тому
    Кіберзлочинність та кібервійна: хто і як може атакувати вас
    Кіберзлочинність та кібервійна: хто і як може атакувати вас
    2 місяці тому
    Яка остання версія Android?
    Яка остання версія Android?
    6 години тому
    Останні новини
    Яка остання версія Android?
    6 години тому
    Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux
    14 години тому
    BAS Малий бізнес по підписці: для кого це вигідно і чому
    1 день тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    1 день тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    3 дні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    3 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    3 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    3 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Рідкісний тип кібератаки пошкодив електростанцію
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Рідкісний тип кібератаки пошкодив електростанцію

Рідкісний тип кібератаки пошкодив електростанцію

Побокін Максим
6 років тому
Поширити
6 хв. читання
placeholder

Кібератака на енергетичну мережу у США, яка пошкодила електростанцію SPower, що базується в штаті Юта, сталася ще в березні, але відомості про неї були оприлюднені лише зараз. Про це пише Threatpost, розповідаючи про подробиці.

Компанія sPower, що веде бізнес у штаті Юта та займається “зеленою” енергогенерацією (електростанції працюють від сили вітру та сонячної енергії), почала відчувати перебої зв’язку між її головним центром управління та електростанціями. Короткі, але періодичні перебої були, як виявилося, наслідком одного з типів DDOS-атаки, згідно з документами, отриманими відповідно до Закону про свободу інформації (FOIA) E&E News, торговельним виданням ESPE News. Це перша подібна атака в США, на скільки відомо.

“Це знизило можливість організації контролювати поточний стан своїх систем генерації електроенергії. У комунальній галузі цей тип інцидентів називається “втратою зору”, – пояснив Філ Нерай, віце-президент із промислової кібербезпеки в CyberX, в інтерв’ю Threatpost.

У документах FOIA Мет Тардуоньо, аналітик Міністерства енергетики США, сказав, що джерело збоїв  простежується завдяки періодичним перезавантаженням брандмауера. Виявилося, що хакери використовували уразливість, яка була на ненадійному брандмауері Cisco (який використовувала енергетична компанія), щоб зламати прилади. Він повідомив, що компанія потім встановила рекомендовані оновлення програмного забезпечення Cisco для усунення помилки.

hac

У квітні компанія E&E повідомила, що стався кіберінцидент, однак назва фірми-жертви та дані про атаку були розкриті лише на цьому тижні.  Незважаючи на те, що виробничі потужності компанії не були серйозно пошкоджені, ця подія є знаковою через наслідки для майбутніх атак, вважають дослідники.

“Якби зловмисник хотів вимкнути частини енергомережі, одним із перших  його кроків може бути саме позбавлення контролю за ситуацією, оскільки це дозволить “осліпити” диспетчера електростанції для наступних руйнівних дій, які зловмисники будуть вживати – наприклад, вимкнути реле, щоб зупинити потік електроенергії”, – сказав Нерай. “Цей підхід до “втрати зору” схожий на підхід, застосований в атаках Stuxnet, однієї з перших відомих кібератак на промислові системи управління”.

Джейсон Хавард-Грау, CISO в PAS Global, сказав, що  компанія буквально стояла за крок від катастрофи.

“Якщо звичайний збій брандмауера може призвести до таких наслідків, уявіть, що може зробити мотивований та кваліфікований нападник”, – сказав він у коментарі по електронній пошті. “Це підкреслює необхідність ефективного розуміння вашої топології та її зв’язків. Це ніколи не було настільки важливо так, як сьогодні. Якщо ви не знаєте, що у вас є, де воно знаходиться є, які уразливості має та як воно все налаштоване – ви вже маєте нерівні умови, які вмотивований нападник буде радий використати”

data service hackerАтака на диспетчерський центр компанії sPower не була  такою масштабною, як атака 2015 року на енергомережу України, Stuxnet або кібератаки проти інших системи промислового управління. Але це було найвдалішою досі спробою перехопити управління життєво важливою інфраструктурою США на рівні електростанції (хоча іранські хакери у 2015 році потрапили в системи управління греблі в штаті Нью-Йорк).

Грау зазначив, що експлуатаційні можливості промислових об’єктів наражаються на ще більш високий ризик у майбутньому, оскільки оцифрування та підходи до “розумної корисності” займають більшу роль у цих видах бізнесу –   менеджери роблять ставку на підвищення ефективності та консолідацію важелів управління в одних руках, сказав він.

“Вони покладаються на функціонування інтегрованих ІТ-мереж (це об’єднає інформаційні технології та оперативні технології по-новому і, ймовірно, по-різному)”, – сказав він у коментарі по електронній пошті. “Цей вид нападів показує, що частота атак продовжує зростати, а оцифровка та гіперзв’язок лише розширять ризики та прискорити частоту атак, оскільки хакери стають все більш досвідченими в атаках на промислові операції (тоді як “безпека через застарілість систем” пропадає, якщо вона існувала взагалі)”.

Нерай сказав Threatpost, що погоджується з тим, що, якщо перетин ІТ та ОТ веде до посилення зв’язків між хмарними сховищами, бізнес-системами та мережами на підприємствах, відповідальним за інфраструктуру службам потрібно буде застосувати ІТ-захист у світі ОТ, що є культурним зрушенням для цього сегменту.

“Цей інцидент підкреслює необхідність більш жорсткого контролю, наприклад, пильної уваги до налаштування пристроїв, підключених до Інтернету, а також впровадження багатошарових засобів захисту, таких як висока сегментація мережі і постійний моніторинг для швидкого виявлення несанкціонованих або підозрілих дій, перш ніж супротивники можуть завдати реальної шкоди”, – сказав він.

До речі, якщо Ви користуєтеся Chrome на комп’ютерах Windows, Mac та Linux, Вам потрібно негайно оновити браузер до останньої версії.

Також Mozilla оголосила, що планує скасувати один з трьох методів, завдяки яким розширення можуть бути встановлені у Firefox.

Зверніть увагу, якщо на Вашому телефоні з’явилося оголошення на весь екран з нав’язливою пропозицією про придбання електровіника, то в цій статті ми розглянемо, як позбутися від набридливої ​​спливаючої реклами на Android.

Дослідники розповіли про методи, які використовуються зловмисниками для успішного впровадження шкідливих додатків у Google Play Store.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:електромережаелектростанціяенергомережізахист енергетичної інфраструктуриСША
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Телевізори крадуть гроші з кредитних карт користувачів
Наступна стаття placeholder Як вберегти персональні дані під час роботи в Мережі? – Поради

В тренді

Як захистити паролем фотографії на iPhone та iPad
Як захистити паролем фотографії на iPhone та iPad
6 днів тому
Яка остання версія Android?
Яка остання версія Android?
7 години тому
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
2 дні тому
Створили та забули: у чому небезпека неактивних облікових записів
Створили та забули: у чому небезпека неактивних облікових записів
3 дні тому
Ваш смартфон отримає 4 великі оновлення з Android 16
Ваш смартфон отримає 4 великі оновлення з Android 16
2 дні тому

Рекомендуємо

Данія будує цифровий суверенітет
Статті

Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux

14 години тому
Хегсет обговорював деталі атаки в Ємені у другому чаті Signal
Новини

ЗМІ: Міністр оборони США Хегсет обговорював деталі атаки в Ємені у другому чаті Signal з дружиною та іншими

2 місяці тому
Чому база даних CVE для відстеження вразливостей ледве не зникла
Кібербезпека

Чому база даних CVE для відстеження вразливостей ледве не зникла — і що буде далі

2 місяці тому
Приватні дані та паролі високопосадовців служби безпеки США знайшли в Інтернеті
Новини

Приватні дані та паролі високопосадовців служби безпеки США знайшли в Інтернеті, – DER SPIEGEL

3 місяці тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?