Подключился удаленно: неизвестный хакер пытался отравить воду

Хакер намеревался отравить город в США, взломав водоочистную станцию

Depositphotos
Неизвестный киберпреступник попытался отравить воду, совершив атаку на водоочистную станцию американского города Олдсмар. Он вошел в компьютерную систему сооружения через приложение для удаленного доступа к компьютеру TeamViewer. Чем могут грозить подобные атаки и почему объекты критической инфраструктуры плохо защищены — в материале «Газеты.Ru».

Хакер дистанционно взломал компьютерную сеть на водоочистительной станции в Олдсмаре, штат Флорида, намереваясь отравить воду, сообщает Bloomberg.

«Злоумышленник получил доступ к компьютерной системе с помощью программы, которая обеспечивает удаленный доступ», — объяснил шериф округа Пинеллас Боб Гуальтьери.

По сообщению репортера Reuters Криса Бинга, этим сервисом был TeamViewer. С помощью подбора пароля злоумышленник смог удаленно контролировать компьютерную систему водоочистительной станции.

В первый раз он зашел туда утром в пятницу, 5 февраля, затем вышел и вернулся днем на несколько минут, рассказывает Гуальтьери. В этот момент появление хакера в системе заметил работник станции. По словам шерифа, очевидец увидел движение курсора мыши, который перемещался по экрану и изменял различные показатели.

В ходе атаки хакер проник в систему очистки воды и увеличил концентрацию гидроксида натрия в 100 раз — такая концентрация смертельно опасна для человека. Это химическое вещество — основной ингредиент жидкого очистителя для сливов. Даже в малых количествах, гидроксид натрия может вызвать ожоги кожи и глаз. Однако на объектах очистной инфраструктуре его используют для предотвращения коррозии труб и контроля уровня рН.

Как только хакер вышел из системы, оператор немедленно понизил уровень химического вещества. Это помогло предотвратить последствия, которые могло нанести отравление питьевой воды.

Этот инцидент ярко показывает значимость информационной безопасности объектов обеспечения жизнедеятельности муниципального уровня, говорит руководитель направлений защиты АСУ ТП и КИИ Центра информационной безопасности компании «Инфосистемы Джет» Александр Карпенко.

«Из подобных случаев становится ясно, что степень автоматизации достигла такого уровня, что не задумываться о существенной защите на данном этапе нельзя. Пора выстраивать хотя бы минимальный барьер защиты от нарушителей с низким потенциалом, включающий как процессы, так и технические решения, а затем укреплять и улучшать систему защиты до приемлемого уровня», — считает эксперт.

Технический директор ESET в России и СНГ Виталий Земских назвал атаки на объекты КИИ [критическая информационная инфраструктура] новым трендом в сфере глобальной кибербезопасности еще в начале 2019 года.

«Одна из причин уязвимости критически важных объектов – отставание как минимум на один шаг от актуальных проблем кибербезопасности. Бюрократия в вопросах использования средств защиты информации для стратегических объектов характерна для всего мира. Требование справедливое и логичное, когда саботаж может привести к жертвам, катастрофам, тяжелым экономическим последствиям регионального значения», — считает Земских.

Эксперт также отмечает, что в США и Европе бюрократические и технические процедуры сертификации проще, но и они занимают время, за которое одобренные во всех инстанциях версии программного обеспечения успевают устареть.

«Изменение ландшафта киберугроз дает квалифицированным хакерам новые инструменты проникновения в инфраструктуру. В отсутствии современных ИБ-решений рабочие станции в стратегически значимых организациях по-прежнему остаются без защиты. Далеко не везде есть штатные специалисты, способные оценить риск компрометации охраняемых данных», — рассказал эксперт.

Руководитель группы угроз в Avast Якуб Крустек отмечает, что объекты инфраструктуры работают десятилетиями, и за это время они перестают соответствовать последним тенденциям в области безопасности и не могут защититься от некоторых новых атак.

«Кроме того, безопасность, к сожалению, не всегда является приоритетом номер один для организаций, которые обслуживают эти системы. Поскольку такие атаки становятся все более распространенными, важно обновлять или менять инфраструктуру, чтобы обеспечить необходимую безопасность», — объяснил Крустек.

По словам эксперта, последствия таких атак зависят от тяжести атаки и мотивации нападающих.

«Например, могут быть утечки конфиденциальной информации, сбои в работе, отключение систем. Иногда может произойти что-то гораздо более опасное и разрушительное. Все зависит от возможностей инфраструктуры, которую атакуют», — заключил Крустек.