Компьютеры МАГАТЭ действительно заражены неизвестным вирусом

Posted: Ноябрь 15, 2013 in Компьютеры, Технологии

Danger

Международное агентство по атомной энергии накануне заявило, что некоторые из его компьютеров были заражены неизвестным вредоносным программным обеспечением, которое, судя по всему, было размещено во время недавней кибератаки на мощности МАГАТЭ.

По словам официальных представителей ведомства, никакие данные МАГАТЭ хакерами не были похищены. Известно, что вредоносные коды были обнаружены в международном центре МАГАТЭ в Вене (Австрия).

Однако независимые специалисты ставят под сомнение это утверждение. Так, директор по стратегии FireEye Джейсон Стир говорит, что природа многих целевых атак такова, что совершенно невозможно гарантировать сохранность данных. По словам Стира, до тех пор, пока специалисты не смогут полностью исследовать созданный вредоносный код и идентифицировать, гарантировать неприкосновенность данных нельзя.

Разделяет данную точки зрения и Шон Салливан из F-Secure, который говорит, что нельзя говорить о безопасности данных до тех пор, пока все аспекты атаки станут известны, при этом Салливан говорит, что сам факт успешной атаки на закрытые системы МАГАТЭ уже внушает опасения. Также он не исключил, что возможно сейчас злоумышленники просто опробовали новую технику, тогда как после проведенной «разведки боем» они начнут в реальности похищать данные о закрытых ядерных программах.

При этом, оба специалиста говорят, что рядовые хакеры почти не интересуются подобного рода объектами, так как их сложно кому-либо продать или как-то заработать на этих данных, а вот хакеры при поддержке заинтересованных заказчиков в государственном секторе вполне могли провести подобные атаки.

Подобные угрозы обретают все более четкие очертания. Так эксперты безопасности из Digital Security рассказали, как один датчик может аварийно завершить работу SCADA-системы.

В ходе своего выступления на конференции ZeroNights 2013 эксперты безопасности из компании Digital Security продемонстрировали результаты своего исследования в отношении промышленного протокола HART (Highway Addressable Remote Transducer Protocol), используемого устройствами АСУ ТП на объектах критической инфраструктуры. Авторами доклада выступили Александр Большев и Александр Малиновский.

По их словам, целью их исследования являлось проведение проверки устойчивости HART к чтению и внедрения пакетов данных в токовую петлю (инструмент передачи цифровых сообщений поверх аналоговых сигналов). Кроме того, эксперты осуществляли поиск уязвимостей в программных системах, использующих HART.

Как выяснилось, в таком ПО присутствуют бреши, позволяющие вызвать отказ в обслуживании: с помощью специально сформированного пакета HART исследователи смогли провести DoS-атаку не только на само программное обеспечение, но и на драйверы последовательных портов операционной системы.

Данная уязвимость была выявлена в системе настройки и мониторинга термодатчиков фирмы INOR – MePro 2.12.0

Реклама

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s