НАСА взломали из-за подключенного стороннего устройства Raspberry Pi

НАСА взломали из-за подключенного стороннего устройства Raspberry Pi

НАСА взломали из-за подключенного стороннего устройства Raspberry Pi

Опубликованный на прошлой неделе отчет Управления генерального инспектора НАСА пролил свет на причины и способ взлома ведомства в прошлом году. Напомним, что в апреле 2018 года киберпреступникам удалось похитить 500 Мб данных, связанных с миссиями на Марсе.

Согласно 49-страничному заключению (PDF) экспертов, проводивших внутреннее расследование, причиной взлома стало стороннее устройство Raspberry Pi, подключенное к сети Лаборатории реактивного движения (JPL, научно-исследовательский центр НАСА).

Именно этот вектор хакеры использовали, чтобы глубже погрузиться в сеть JPL, где хранились данные миссий на Марсе, которыми управляла Лаборатория реактивного движения.

«Атакующий извлек в общей сложности 500 Мб данных, содержавшихся в 23 файлах», — заявили в Управлении генерального инспектора НАСА.

Напомним, что знаменитый хакер Крис Робертс, которому удалось в свое время взломать системы Национального управления по аэронавтике и исследованию космического пространства (NASA), заявил, что сделал это от скуки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на SCADA-системы выросли на 27% — чаще всего страдает энергетика

Атаки на промышленные системы управления в России продолжают набирать обороты. По данным исследования «Информзащиты», в первом полугодии 2025 года количество кибератак на SCADA-системы увеличилось на 27% по сравнению с тем же периодом 2024-го.

Причины всё те же: активная цифровизация производств, подключение устаревшего оборудования к внешним сетям и слабая защита таких систем.

SCADA используется для управления крупными и разбросанными объектами — вроде электросетей или трубопроводов. Устройства вроде ПЛК и удалённых терминалов, через которые система получает данные, часто выходят в интернет — и становятся уязвимыми для атак.

«Сегодня подключение к интернету и сетям подрядчиков или техподдержки стало обычной практикой. Но вот защищены такие подключения далеко не всегда», — говорит Игорь Рыжов, замдиректора Центра промышленной безопасности «Информзащиты».

Больше всего атак зафиксировано в энергетике (38% от общего числа), на предприятиях машиностроения (21%), в химической и нефтехимической отраслях (17%) и в пищевой промышленности (11%).

Что самое тревожное — успешная атака на SCADA может привести не просто к сбоям, а к серьёзным последствиям: от остановки конвейера до выхода из строя оборудования, утечек опасных веществ, рисков для жизни персонала и даже экологических катастроф. Бывают и внутренние инциденты — когда вред наносят свои же сотрудники, намеренно или по неосторожности.

«В отличие от ИТ-систем, где максимум — потеря данных, здесь последствия могут быть физическими: аварии, взрывы, отравления. Это уже совсем другой уровень угроз», — подчёркивает Рыжов.

Чтобы снизить риски, «Информзащита» советует предприятиям:

  • внедрить многофакторную аутентификацию для доступа извне;
  • регулярно проверять систему на уязвимости;
  • следить за всеми изменениями в инфраструктуре;
  • обновить устаревшее оборудование;
  • обеспечить круглосуточный мониторинг и готовность реагировать на инциденты;
  • и, конечно, делать защищённые резервные копии критически важных компонентов — с обязательной проверкой их восстановления.

SCADA — это не просто система. Это сердце современного производства. А значит, защищать её нужно так же тщательно, как и само предприятие.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru