Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    22 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Як заблокувати сайт на комп'ютері з Windows
    Як заблокувати сайт на комп’ютері з Windows: 4 способи
    2 дні тому
    Як знайти iPhone та інші пристрої Apple за допомогою Локатора? ІНСТРУКЦІЯ
    Як знайти iPhone та інші пристрої Apple за допомогою Локатора? ІНСТРУКЦІЯ
    8 місяців тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    19 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    6 місяців тому
    Останні новини
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
    Google Santa Tracker – святкова розвага, яка покращує Google
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    18 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Рідкісний тип кібератаки пошкодив електростанцію
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Рідкісний тип кібератаки пошкодив електростанцію

Рідкісний тип кібератаки пошкодив електростанцію

Побокін Максим
6 років тому
Поширити
6 хв. читання
placeholder

Кібератака на енергетичну мережу у США, яка пошкодила електростанцію SPower, що базується в штаті Юта, сталася ще в березні, але відомості про неї були оприлюднені лише зараз. Про це пише Threatpost, розповідаючи про подробиці.

Компанія sPower, що веде бізнес у штаті Юта та займається “зеленою” енергогенерацією (електростанції працюють від сили вітру та сонячної енергії), почала відчувати перебої зв’язку між її головним центром управління та електростанціями. Короткі, але періодичні перебої були, як виявилося, наслідком одного з типів DDOS-атаки, згідно з документами, отриманими відповідно до Закону про свободу інформації (FOIA) E&E News, торговельним виданням ESPE News. Це перша подібна атака в США, на скільки відомо.

“Це знизило можливість організації контролювати поточний стан своїх систем генерації електроенергії. У комунальній галузі цей тип інцидентів називається “втратою зору”, – пояснив Філ Нерай, віце-президент із промислової кібербезпеки в CyberX, в інтерв’ю Threatpost.

У документах FOIA Мет Тардуоньо, аналітик Міністерства енергетики США, сказав, що джерело збоїв  простежується завдяки періодичним перезавантаженням брандмауера. Виявилося, що хакери використовували уразливість, яка була на ненадійному брандмауері Cisco (який використовувала енергетична компанія), щоб зламати прилади. Він повідомив, що компанія потім встановила рекомендовані оновлення програмного забезпечення Cisco для усунення помилки.

hac

- Advertisement -

У квітні компанія E&E повідомила, що стався кіберінцидент, однак назва фірми-жертви та дані про атаку були розкриті лише на цьому тижні.  Незважаючи на те, що виробничі потужності компанії не були серйозно пошкоджені, ця подія є знаковою через наслідки для майбутніх атак, вважають дослідники.

“Якби зловмисник хотів вимкнути частини енергомережі, одним із перших  його кроків може бути саме позбавлення контролю за ситуацією, оскільки це дозволить “осліпити” диспетчера електростанції для наступних руйнівних дій, які зловмисники будуть вживати – наприклад, вимкнути реле, щоб зупинити потік електроенергії”, – сказав Нерай. “Цей підхід до “втрати зору” схожий на підхід, застосований в атаках Stuxnet, однієї з перших відомих кібератак на промислові системи управління”.

Джейсон Хавард-Грау, CISO в PAS Global, сказав, що  компанія буквально стояла за крок від катастрофи.

“Якщо звичайний збій брандмауера може призвести до таких наслідків, уявіть, що може зробити мотивований та кваліфікований нападник”, – сказав він у коментарі по електронній пошті. “Це підкреслює необхідність ефективного розуміння вашої топології та її зв’язків. Це ніколи не було настільки важливо так, як сьогодні. Якщо ви не знаєте, що у вас є, де воно знаходиться є, які уразливості має та як воно все налаштоване – ви вже маєте нерівні умови, які вмотивований нападник буде радий використати”

data service hackerАтака на диспетчерський центр компанії sPower не була  такою масштабною, як атака 2015 року на енергомережу України, Stuxnet або кібератаки проти інших системи промислового управління. Але це було найвдалішою досі спробою перехопити управління життєво важливою інфраструктурою США на рівні електростанції (хоча іранські хакери у 2015 році потрапили в системи управління греблі в штаті Нью-Йорк).

Грау зазначив, що експлуатаційні можливості промислових об’єктів наражаються на ще більш високий ризик у майбутньому, оскільки оцифрування та підходи до “розумної корисності” займають більшу роль у цих видах бізнесу –   менеджери роблять ставку на підвищення ефективності та консолідацію важелів управління в одних руках, сказав він.

“Вони покладаються на функціонування інтегрованих ІТ-мереж (це об’єднає інформаційні технології та оперативні технології по-новому і, ймовірно, по-різному)”, – сказав він у коментарі по електронній пошті. “Цей вид нападів показує, що частота атак продовжує зростати, а оцифровка та гіперзв’язок лише розширять ризики та прискорити частоту атак, оскільки хакери стають все більш досвідченими в атаках на промислові операції (тоді як “безпека через застарілість систем” пропадає, якщо вона існувала взагалі)”.

Нерай сказав Threatpost, що погоджується з тим, що, якщо перетин ІТ та ОТ веде до посилення зв’язків між хмарними сховищами, бізнес-системами та мережами на підприємствах, відповідальним за інфраструктуру службам потрібно буде застосувати ІТ-захист у світі ОТ, що є культурним зрушенням для цього сегменту.

“Цей інцидент підкреслює необхідність більш жорсткого контролю, наприклад, пильної уваги до налаштування пристроїв, підключених до Інтернету, а також впровадження багатошарових засобів захисту, таких як висока сегментація мережі і постійний моніторинг для швидкого виявлення несанкціонованих або підозрілих дій, перш ніж супротивники можуть завдати реальної шкоди”, – сказав він.

До речі, якщо Ви користуєтеся Chrome на комп’ютерах Windows, Mac та Linux, Вам потрібно негайно оновити браузер до останньої версії.

Також Mozilla оголосила, що планує скасувати один з трьох методів, завдяки яким розширення можуть бути встановлені у Firefox.

Зверніть увагу, якщо на Вашому телефоні з’явилося оголошення на весь екран з нав’язливою пропозицією про придбання електровіника, то в цій статті ми розглянемо, як позбутися від набридливої ​​спливаючої реклами на Android.

- Advertisement -

Дослідники розповіли про методи, які використовуються зловмисниками для успішного впровадження шкідливих додатків у Google Play Store.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:електромережаелектростанціяенергомережізахист енергетичної інфраструктуриСША
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Телевізори крадуть гроші з кредитних карт користувачів
Наступна стаття placeholder Як вберегти персональні дані під час роботи в Мережі? – Поради

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
2 години тому

Рекомендуємо

Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями
Гайди та поради

Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями

3 тижні тому
Коли машини керують: Чи може штучний інтелект замінити парламент?
Статті

Штучний інтелект належить людству, а не наддержавам

4 тижні тому
Apple виробляє всі чотири моделі iPhone 17 в Індії
Техногіганти

Apple виробляє всі чотири моделі iPhone 17 в Індії

4 місяці тому
Росію підозрюють у зломі баз даних федеральних судів США
Техногіганти

Росію підозрюють у зломі баз даних федеральних судів США

4 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?