Nixse
0

Взлом Colonial: как хакеры перекрыли трубопровод в США

Следователи работают над восстановлением крупнейшего топливопровода в США после разрушительной кибератаки, перекрывшей весь поток нефти.

Взлом Colonial Pipeline считается одной из самых серьезных атак на критически важную национальную инфраструктуру в истории.

По этому топливопроводу транспортируется почти половина поставок топлива на Восточное побережье. Если отключение продлится еще дольше, эксперты ожидают роста цен.

Как вообще возможно взломать трубопровод?

Для многих нефтяная промышленность – это трубы, жирная черная жидкость и насосы.

На самом деле, тип работы современных операций Colonial Pipeline в высшей степени цифровой.

Термостаты, датчики давления, насосы и клапаны используются для контроля и управления потоком бензина, авиационного топлива и дизельного топлива по трубопроводам, протянувшимся на сотни миль.

В Colonial также есть высокотехнологичный робот под названием Smart pig («Умная свинья»), который осматривает трубы и проверяет их на наличие аномалий.

Центральная система объединяет все эти операционные технологии. Эксперт CheckPoint по цифровым технологиям Джон Никколс объяснил, что риск кибератаки всегда высок там, где есть подключение к сети.

Он сказал, что на современных трубопроводах всеми устройствами управляют компьютеры, а не люди.

По словам Джона, топливопровод уязвим для вредоносных атак, если они подключены к внутренней сети организации. Таким образом, они и попадают под прицел хакеров.

Как именно хакеры проникли в систему?

Эксперты говорят, что прямые атаки на операционные технологические системы редки, поскольку они обычно лучше защищены.

Поэтому более логично, что хакеры смогли получить доступ к компьютерной системе Colonial через административную часть организации.

Г-н Никколс сказал, что некоторые из самых серьезных взломов, которые они видели, начинались с электронного письма. В качестве примера, кто-то может легко обмануть сотрудника и заставить его загрузить вредоносное ПО. Также в последнее время встречаются примеры, когда хакеры используют уязвимости стороннего ПО и компрометируют всю систему. Джон говорит, что хакеры используют любую возможность, чтобы получить доступ к сети.

  • Support
  • Platform
  • Spread
  • Trading Instrument
User Review
  • Support
    Sending
  • Platform
    Sending
  • Spread
    Sending
  • Trading Instrument
    Sending


Вам также могут понравиться

Leave a Reply