Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    2 тижні тому
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    2 тижні тому
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    2 тижні тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    3 тижні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    3 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    duckduckgo 1
    Ваші програми Android стежать за вами. Ось як їх зупинити
    1 рік тому
    Як приховати рекламу алкоголю та азартних ігор на YouTube
    Як приховати рекламу алкоголю та азартних ігор на YouTube
    5 місяців тому
    Останні новини
    Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
    22 години тому
    Як налаштувати спільний доступ до файлів та папок в iCloud Drive – ІНСТРУКЦІЯ
    3 дні тому
    Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити
    5 днів тому
    Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    6 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    3 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    Останні новини
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    2 тижні тому
    Як кіберзлочинці взаємодіють між собою
    2 тижні тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    3 тижні тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    3 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    2 тижні тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    2 тижні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 місяць тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    2 місяці тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 місяці тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Російські хакери зламали енергомережу Польщі через слабку безпеку
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Російські хакери зламали енергомережу Польщі через слабку безпеку

Російські хакери зламали енергомережу Польщі через слабку безпеку

Кібербезпека
3 місяці тому
Поширити
2 хв. читання
Російські хакери зламали енергомережу Польщі через слабку безпеку

Польський уряд підтвердив, що хакери, пов’язані з російським урядом, зламали частину енергетичної інфраструктури країни, скориставшись її слабким захистом. У п’ятницю команда реагування на комп’ютерні надзвичайні ситуації Польщі (CERT), що входить до Міністерства цифрових справ, опублікувала технічний звіт про інцидент наприкінці минулого року, коли підозрювані російські державні хакери атакували вітрові та сонячні електростанції, а також теплоелектроцентраль.

Зміст
  • Елементарні помилки в безпеці
  • Атака не досягла мети
  • Суперечки щодо авторства атаки

Елементарні помилки в безпеці

Згідно зі звітом, хакери не зустріли серйозного опору. Атаковані системи використовували стандартні логіни та паролі, а також не мали увімкненої багатофакторної автентифікації — обидві помилки є надзвичайно базовими прорахунками в кібербезпеці.

Зловмисники намагалися заразити зламані системи wiper malware — шкідливим програмним забезпеченням, призначеним для стирання та фактичного знищення систем. Можливо, вони намагалися вимкнути електропостачання, хоча їхня кінцева мета залишається незрозумілою. Атаки вдалося зупинити на теплоелектроцентралі, але не на вітрових та сонячних електростанціях, системи моніторингу та управління яких були виведені з ладу malware.

«Усі атаки мали суто деструктивний характер — за аналогією з фізичним світом їх можна порівняти з навмисними підпалами», — йдеться у звіті.

Атака не досягла мети

Хакерам не вдалося порушити енергопостачання в жодному з цільових об’єктів. Навіть якби їм це вдалося, за даними звіту, злом «не вплинув би на стабільність польської енергосистеми в той період».

- Advertisement -

Кібербезпекові компанії ESET та Dragos раніше опублікували звіти про атаки, які відбулися 29 грудня минулого року, звинувативши в них російську хакерську групу Sandworm. Ця група має задокументовану історію атак на енергетичну інфраструктуру України та вимкнення електроенергії в країні у 2015, 2016 та 2022 роках.

Суперечки щодо авторства атаки

Однак польський CERT звинуватив іншу російську державну хакерську групу, відому як Berserk Bear або Dragonfly. Ця група не відома деструктивними атаками, а радше займається традиційним кібершпигунством.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Sandwormкритична інфраструктураПольщаросійські хакериядерна енергетика
ДЖЕРЕЛО:TechCrunch
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
Наступна стаття Чому Windows має погану репутацію в плані безпеки? Windows 11 досягла мільярда користувачів — і всі вони незадоволені

В тренді

icloud drive iphone 2174413950
Як налаштувати спільний доступ до файлів та папок в iCloud Drive – ІНСТРУКЦІЯ
3 дні тому
Google додає можливість приховати рекламу в результатах пошуку
Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити
5 днів тому
Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
22 години тому
Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПК
Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПК
5 днів тому
iOS 26.5 принесе наскрізне шифрування для RCS-листування між iPhone та Android
iOS 26.5 принесе наскрізне шифрування для RCS-листування між iPhone та Android
2 години тому

Рекомендуємо

Fancy Bear: російські хакери атакують роутери TP-Link для викрадення паролів і держданих
Кібербезпека

Fancy Bear: російські хакери атакують роутери TP-Link для викрадення паролів і держданих

4 тижні тому
BKA розкрила особу лідера GandCrab і REvil: ним виявився 31-річний росіянин із Краснодара
Кібербезпека

Поліція Німеччини розкрила особу лідера хакерського угрупування REvil: ним виявився 31-річний росіянин із Краснодара

4 тижні тому
ФБР попереджає: російські спецслужби масово зламують Signal і WhatsApp
Кібербезпека

ФБР попереджає: російські спецслужби масово зламують Signal і WhatsApp

1 місяць тому
Російські хакери APT28 атакують українські держустанови через вразливість Zimbra
Кібербезпека

Російські хакери APT28 атакують українські держустанови через вразливість Zimbra

2 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?