Взлом Colonial: как хакеры перекрыли трубопровод в США
Следователи работают над восстановлением крупнейшего топливопровода в США после разрушительной кибератаки, перекрывшей весь поток нефти.
Взлом Colonial Pipeline считается одной из самых серьезных атак на критически важную национальную инфраструктуру в истории.
По этому топливопроводу транспортируется почти половина поставок топлива на Восточное побережье. Если отключение продлится еще дольше, эксперты ожидают роста цен.
Как вообще возможно взломать трубопровод?
Для многих нефтяная промышленность – это трубы, жирная черная жидкость и насосы.
На самом деле, тип работы современных операций Colonial Pipeline в высшей степени цифровой.
Термостаты, датчики давления, насосы и клапаны используются для контроля и управления потоком бензина, авиационного топлива и дизельного топлива по трубопроводам, протянувшимся на сотни миль.
В Colonial также есть высокотехнологичный робот под названием Smart pig («Умная свинья»), который осматривает трубы и проверяет их на наличие аномалий.
Центральная система объединяет все эти операционные технологии. Эксперт CheckPoint по цифровым технологиям Джон Никколс объяснил, что риск кибератаки всегда высок там, где есть подключение к сети.
Он сказал, что на современных трубопроводах всеми устройствами управляют компьютеры, а не люди.
По словам Джона, топливопровод уязвим для вредоносных атак, если они подключены к внутренней сети организации. Таким образом, они и попадают под прицел хакеров.
Как именно хакеры проникли в систему?
Эксперты говорят, что прямые атаки на операционные технологические системы редки, поскольку они обычно лучше защищены.
Поэтому более логично, что хакеры смогли получить доступ к компьютерной системе Colonial через административную часть организации.
Г-н Никколс сказал, что некоторые из самых серьезных взломов, которые они видели, начинались с электронного письма. В качестве примера, кто-то может легко обмануть сотрудника и заставить его загрузить вредоносное ПО. Также в последнее время встречаются примеры, когда хакеры используют уязвимости стороннего ПО и компрометируют всю систему. Джон говорит, что хакеры используют любую возможность, чтобы получить доступ к сети.
-
Support
-
Platform
-
Spread
-
Trading Instrument