Хакер вторгся в систему управления ветрогенераторами

Хакер вторгся в систему управления ветрогенераторами

...

Обиженный сотрудник, решив отомстить предприятию за "незаконное увольнение", опубликовал на общедоступном ресурсе изображения и другие данные, подтверждающие возможность взлома систем управления ветрогенераторами компании NextEra Energy Resources, которая является "дочкой" Florida Power & Light.

Согласно заявлению хакера, скрывающегося под ником "Bgr R", доступ к системе управления АСУ (SCADA), с помощью которой осуществляется обслуживание ветряных генераторов, ему удалось получить посредством уязвимости, обнаруженной в программном обеспечении компании Cisco для управления  системами безопасности.

На опубликованных скриншотах изображена система, обслуживающая 136 генератоов ветряной фабрики  Fort Sumner, расположенной в штате Нью- Мексико, США, а так же FTP сервера, веб-сервера и данных о конфигурации, полученных с маршрутизатора.

По словам экспертов, все выглядит достаточно правдоподобно. При получении доступа злоумышленники могут либо отключить оборудование, либо, установить другие параметры эксплуатации, которые могут привести к поломке оборудования.

Стоит заметить, энергоснабжающая компания PNM штата Аризона – один из потребителей Florida Power & Light, сообщила, что никаких перебоев в работе оборудования обнаружено не было. Однако Florida Power & Light пока не комментировала случившееся.

Остается открытым вопрос: на что рассчитывает сам взломщик? Очевидно, что сотрудник, привлекающий к своей персоне столько внимания, обретет достаточно много проблем в результате такой "акции". Но, по всей видимости, он этого либо не учел, будучи настолько раздосадованным, либо намеренно фальсифицировал данные, чтобы подставить кого- то.

" />

Требования по ИБ выполняют лишь 36% субъектов КИИ, да и то по минимуму

На стартовавшем в Москве 28-м Национальном форуме по кибербезопасности ФСТЭК России доложила о результатах проверки объектов критической инфраструктуры (КИИ). Надлежащий уровень защиты зафиксирован лишь в 36% случаев — по нижней планке.

В контрольную выборку попали 700 объектов. На них было суммарно выявлено свыше 1,2 тыс. нарушений закона о безопасности КИИ (№ 187-ФЗ) и регуляторных нормативов.

В 2025 году ФСТЭК также направила субъектам КИИ более 2 тыс. уведомлений с требованием соблюдения законодательства и составила 603 протокола об административных правонарушениях (в подавляющем большинстве случаев организация проигнорировала требование о передаче нужных сведений регулятору либо сорвала сроки представления такой информации).

Проблемы, выявленные в ходе проверок, в основном вызваны отсутствием связности ИБ- и бизнес-процессов. Специалисты по ИБ зачастую не знают специфики работ по созданию, эксплуатации, совершенствованию производственных систем и не имеют доступа к такой информации.

Таким образом, они лишены возможности строить и корректировать защиту в соответствии с текущими нуждами. Более того, на многих предприятиях отсутствует полноценный учет ИТ-активов, и безопасники при всем желании не могут предусмотреть все слабые места (к примеру, уязвимость неучтенных теневых активов).

Основной персонал критически важных объектов редко вовлекается в процессы обеспечения кибербезопасности; в результате записи в реестре об объектах КИИ почти во всех случаях оказались недостоверными.

Контролеры также отметили другие упущения:

  • отсутствие централизованного управления многочисленными СЗИ в условиях нехватки специалистов (затрудняет своевременное реагирование на киберинциденты);
  • эпизодический мониторинг защищенности вместо постоянного (провоцирует эксплойт уязвимостей);
  • хранение резервных копий в одной среде с производственными системами (риск потери возможности восстановления после атаки).

Между тем ФСТЭК собирается распространить ИБ-требования к КИИ на поставщиков ИТ-продуктов и услуг для таких объектов и уже подготовила соответствующий законопроект. Регулятора тревожит рост числа атак на КИИ через подрядчиков, а также халатное отношение таких партнеров к собственной безопасности.

RSS: Новости на портале Anti-Malware.ru