компьютерная преступность

 UA  |  EN


Подписка на новости  
Rambler's Top100
компьютерная преступность
киберпреступность


Вирусы и энергосистемы (Slammer blackout-2)


В ходе расследования причин небывалой аварии в энергосистеме США продолжают всплывать факты, из которых следует, что с большой вероятностью именно сбои в компьютерных системах энергосетей значительно увеличили масштабы ЧП. По неофициальным данным ComputerWorld [1] на роль главного подозреваемого по многим статьям подходит сетевой червь Blaster (Lovsan), устроивший настоящий виртуальный погром во многих странах [2]. Эксперты пока не готовы дать окончательное заключение, а IT персонал компании FirstEnergy прячется от журналистов. Поэтому известно только о телефонных переговорах озадаченных операторов, жалующихся на неожиданные компьютерные проблемы.

В день каскадного отключения червь забил каналы, которые использовались для связи между диспетчерскими центрами энергокомпаний. В результате время передачи данных значительно возросло и персонал явно не владел обстановкой в энергосети и не смог предотвратить развитие каскада. Представители энергокомпаний не отрицают факт вирусной атаки, но пытаются доказать, что она не могла оказать существенного влияния на развитие событий. А что им еще остается? Дело пахнет разорительными судебными исками за халатность [3].

У следствия также возникли проблемы с компьютерными логами, на основе анализа которых восстанавливается цепочка событий, приведших к аварии. Оказывается, что некоторые диспетчерские системы регистрировали срабатывание автоматических выключателей и нарушения в энергоснабжении с каким-то опозданием, а в других – внутренние часы компьютеров не были синхронизированы с национальным эталоном.

Однако, самое «забавное» состоит в том, что о реальной уязвимости сетей, управляющих энергосистемой, было известно по крайней мере с 1998 года, после хакерского эксперимента АНБ [4]. И тем не менее, несмотря на многолетние панические заклинания бывшего американского киберцаря Ричарда Кларка, в практику энергокомпаний вошло объединение корпоративных и управляющих сетей, а также построение диспетчерских систем на базе сетей публичного доступа.

После затмения, энергокомпании в ускоренном темпе приступают к модернизации диспетчерского оборудования. Старые мониторинговые системы заменяются высокотехнологическими штучками, к которым обеспечивается удаленный доступ (?!). Похоже на то, что затмение в головах продолжается. Eric Byres из British Columbia Institute of Technology в Ванкувере, в аэропорту которого направленный против Blaster’а червь Welchia организовал 19 августа небольшой бардак [5], утверждает, что дыры 1998 года так и остались незаштопанными. Хотя прогресс не стоял на месте и предоставил хакерам также новые возможности. Byres рассказывает о том, что потратил более 6 месяцев на разъяснение уязвимостей продукции одной респектабельной компании и, кажется, без особого успеха.

Управляющее оборудование Schweitzer Engineering, General Electric и Siemens допускает удаленное подключение при помощи модема. Для перепрограммирования устройства нужно ввести пароль из восьми цифр. Ввиду усиливающейся киберпаники, эксперты по безопасности слезно просят производителей добавить возможность ограничения телефонных номеров, с которых допускается подсоединение, или хотя бы отключать бездействующий модем.



[1] Dan Verton «IT Links to Blackout Investigated»
[2] Russ Cooper «Is it a worm, a virus, or a trojan?»
[3] Dan Verton «Blaster worm linked to severity of blackout»
[4] «The phantom menace: Hackers, viruses pose threats to power grid»
[5] «Computer virus brings huge delays at Vancouver airport»





Copyright © 2001-2003
Computer Crime Research Center. All rights reserved.