Уязвимости дают хакерам возможность удаленно открывать тюремные камеры

Уязвимости дают хакерам возможность удаленно открывать тюремные камеры

Исследователи продемонстрировали уязвимость в компьютерных системах, используемых для контроля помещений в федеральных тюрьмах. Данная уязвимость позволяет стороннему человеку удаленно захватить системы, совершая впоследствии любые действия, начиная с открытия и перезагрузки механизмов дверей тюремных камер, заканчивая прекращением работы (отключением) внутренних коммуникационных систем.

Тиффани Рэд, Тиг Ньюман и Джон Страучс, которые представили свое исследование 26 октября на конференции по вопросам информационной безопасности Hacker Halted в Майами, работали в подвале Ньюмана для разработки атак, которые позволят установить контроль над тюремными системами управления и программируемыми логическими контроллерами. Они потратили менее $2 500 и ранее не имели опыта работы с такими технологиями, сообщает xakep.ru

Представитель Washington Times Шон Ватерман сообщает, что исследователи представили свои открытия государству и управляющим федеральными тюрьмами, и что Министерство национальной безопасности независимо подтвердило их исследование. "Мы подтвердили начальное утверждение исследователей … что они могут удаленно перепрограммировать и совершать манипуляции [с ПО и управляющими устройствами]", - сообщил Washington Times бывший директор Центра национальной кибербезопасности и коммуникативной интеграции (National Cybersecurity and Communications Integration Center) Шон Макгурк, который покинул министерство национальной безопасности в сентябре.

Исследователи начли свою работу после того, как Страучс был приглашен начальником тюрьмы для расследования инцидента, при котором в одной из тюрем спонтанно открылись все двери отсека для смертников. Несмотря на то, что компьютеры, используемые для диспетчерского управления и сбора данных в SCADA и контролирующие двери тюремных камер, а также другие системы, теоретически не должны быть связаны с интернетом, исследователи обнаружили, что интернет-соединение имелось у каждой исследованной ими тюремной системы. В некоторых случаях, тюремный персонал использовал эти же компьютеры для просмотра интернет-страниц; в остальных случаях компании, установившие ПО, использовали интернет-соединение для удаленной поддержки систем. Но исследователи обнаружили, что даже при отсутствии интернет-соединения Stuxnet-подобная атака может быть осуществлена при помощи флеш-накопителя (затем распространена по сети), либо посредством методов социальной инженерии, а также через действия получившего взятку охранника или других сотрудников тюрьмы.

"Ты можешь открыть дверь любой тюремной камеры, и при этом система будет сообщать в пункт управления, что все закрыто ", - сообщил Страучс , бывший офицер оперативного отдела ЦРУ. Он отметил, что по его мнению самой большой угрозой является то, что система может использоваться для создания условий, необходимых для убийства заключенных.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru