Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт
    DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт
    4 години тому
    Apple запустила фонові покращення безпеки для iOS, macOS, та iPadOS
    Apple запустила фонові покращення безпеки для iOS, macOS, та iPadOS
    1 день тому
    Чи безпечні безкоштовні VPN: експерти пояснили реальну ціну
    Чи безпечні безкоштовні VPN: експерти пояснили реальну ціну
    1 день тому
    Як знайти та видалити шпигунське програмне забезпечення з телефону
    Урядовий інструментарій США для злому iPhone опинився в руках іноземних шпигунів і злочинців
    2 дні тому
    Датчики тиску в шинах можуть відстежувати ваше авто — Дослідження
    Датчики тиску в шинах можуть відстежувати ваше авто — Дослідження
    3 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Як визначити, що смартфон варто змінити на новий - 12 ознак
    Як визначити, що смартфон варто змінити на новий – 12 ознак
    12 місяців тому
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    11 місяців тому
    Останні новини
    Як перевірити шифрування в Google Повідомленнях
    1 тиждень тому
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    2 тижні тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    2 тижні тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    4 місяці тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    2 місяці тому
    Останні новини
    ШІ-чатботи підштовхують користувачів до насильства: експерти попереджають про загрозу масових трагедій
    1 день тому
    «Великий відступ»: чому технологічні гіганти здають позиції у війні з дезінформацією — і що з цим робити
    1 тиждень тому
    Ключі доступу проти паролів: чому нова технологія програє звичці
    1 тиждень тому
    ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    18 хвилин тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 дні тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 тиждень тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    2 тижні тому
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Російські хакери зламали енергомережу Польщі через слабку безпеку
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Російські хакери зламали енергомережу Польщі через слабку безпеку

Російські хакери зламали енергомережу Польщі через слабку безпеку

Кібербезпека
2 місяці тому
Поширити
2 хв. читання
Російські хакери зламали енергомережу Польщі через слабку безпеку

Польський уряд підтвердив, що хакери, пов’язані з російським урядом, зламали частину енергетичної інфраструктури країни, скориставшись її слабким захистом. У п’ятницю команда реагування на комп’ютерні надзвичайні ситуації Польщі (CERT), що входить до Міністерства цифрових справ, опублікувала технічний звіт про інцидент наприкінці минулого року, коли підозрювані російські державні хакери атакували вітрові та сонячні електростанції, а також теплоелектроцентраль.

Зміст
  • Елементарні помилки в безпеці
  • Атака не досягла мети
  • Суперечки щодо авторства атаки

Елементарні помилки в безпеці

Згідно зі звітом, хакери не зустріли серйозного опору. Атаковані системи використовували стандартні логіни та паролі, а також не мали увімкненої багатофакторної автентифікації — обидві помилки є надзвичайно базовими прорахунками в кібербезпеці.

Зловмисники намагалися заразити зламані системи wiper malware — шкідливим програмним забезпеченням, призначеним для стирання та фактичного знищення систем. Можливо, вони намагалися вимкнути електропостачання, хоча їхня кінцева мета залишається незрозумілою. Атаки вдалося зупинити на теплоелектроцентралі, але не на вітрових та сонячних електростанціях, системи моніторингу та управління яких були виведені з ладу malware.

«Усі атаки мали суто деструктивний характер — за аналогією з фізичним світом їх можна порівняти з навмисними підпалами», — йдеться у звіті.

Атака не досягла мети

Хакерам не вдалося порушити енергопостачання в жодному з цільових об’єктів. Навіть якби їм це вдалося, за даними звіту, злом «не вплинув би на стабільність польської енергосистеми в той період».

- Advertisement -

Кібербезпекові компанії ESET та Dragos раніше опублікували звіти про атаки, які відбулися 29 грудня минулого року, звинувативши в них російську хакерську групу Sandworm. Ця група має задокументовану історію атак на енергетичну інфраструктуру України та вимкнення електроенергії в країні у 2015, 2016 та 2022 роках.

Суперечки щодо авторства атаки

Однак польський CERT звинуватив іншу російську державну хакерську групу, відому як Berserk Bear або Dragonfly. Ця група не відома деструктивними атаками, а радше займається традиційним кібершпигунством.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Sandwormкритична інфраструктураПольщаросійські хакериядерна енергетика
ДЖЕРЕЛО:TechCrunch
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
Наступна стаття Чому Windows має погану репутацію в плані безпеки? Windows 11 досягла мільярда користувачів — і всі вони незадоволені

В тренді

MacBook Neo доводить: Microsoft мала правильну ідею, але погану реалізацію
MacBook Neo доводить: Microsoft мала правильну ідею, але погану реалізацію
6 днів тому
Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
Instagram прибирає наскрізне шифрування: що це означає для користувачів
4 дні тому
iOS 27 стане «Snow Leopard для iPhone» — Apple зосередиться на виправленні помилок
iOS 27 стане «Snow Leopard для iPhone» — Apple зосередиться на виправленні помилок
3 дні тому
Терміново оновіть свій комп'ютер з Windows - виявлено 10 вразливостей нульового дня
Microsoft випустила екстрене оновлення для Windows 11 Enterprise з hotpatch
4 дні тому
Як знайти та видалити шпигунське програмне забезпечення з телефону
Урядовий інструментарій США для злому iPhone опинився в руках іноземних шпигунів і злочинців
2 дні тому

Рекомендуємо

DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт
Кібербезпека

DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт

4 години тому
energy
Кібербезпека

Російська хакерська група Sandworm атакувала енергетичну компанію в Польщі

2 місяці тому
zobrazhennya
Кібербезпека

Російські групи кіберзлочинців продовжують атакувати компанії в Україні та Європі

4 місяці тому
Російські групи кіберзлочинців Gamaredon та Turla разом атакують українські організації
Кібербезпека

Російські групи кіберзлочинців Gamaredon та Turla разом атакують українські організації

6 місяців тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?