16+
Регистрация
РУС ENG

Cетевой червь Blaster остается главным подозреваемым в "энергетическом" теракте в США

16.09.2003
В ходе расследования причин небывалой аварии в энергосистеме США продолжают всплывать факты, из которых следует, что с большой вероятностью именно сбои в компьютерных системах энергосетей значительно увеличили масштабы ЧП. По неофициальным данным ComputerWorld [1] на роль главного подозреваемого по многим статьям подходит сетевой червь Blaster (Lovsan), устроивший настоящий виртуальный погром во многих странах [2]. Эксперты пока не готовы дать окончательное заключение, а IT персонал компании FirstEnergy прячется от журналистов. Поэтому известно только о телефонных переговорах озадаченных операторов, жалующихся на неожиданные компьютерные проблемы.

У следствия также возникли проблемы с компьютерными логами, на основе анализа которых восстанавливается цепочка событий, приведших к аварии. Оказывается, что некоторые диспетчерские системы регистрировали срабатывание автоматических выключателей и нарушения в энергоснабжении с каким-то опозданием, а в других – внутренние часы компьютеров не были синхронизированы с национальным эталоном.

Однако, самое "забавное" состоит в том, что о реальной уязвимости сетей, управляющих энергосистемой, было известно по крайней мере с 1998 года, после хакерского эксперимента АНБ. И тем не менее, несмотря на многолетние панические заклинания бывшего американского киберцаря Ричарда Кларка, в практику энергокомпаний вошло объединение корпоративных и управляющих сетей, а также построение диспетчерских систем на базе сетей публичного доступа.

После затмения, энергокомпании в ускоренном темпе приступают к модернизации диспетчерского оборудования. Старые мониторинговые системы заменяются высокотехнологическими штучками, к которым обеспечивается удаленный доступ (?!). Похоже на то, что затмение в головах продолжается. Eric Byres из British Columbia Institute of Technology в Ванкувере, в аэропорту которого направленный против Blaster’а червь Welchia организовал 19 августа небольшой бардак, утверждает, что дыры 1998 года так и остались незаштопанными. Хотя прогресс не стоял на месте и предоставил хакерам также новые возможности. Byres рассказывает о том, что потратил более 6 месяцев на разъяснение уязвимостей продукции одной респектабельной компании и, кажется, без особого успеха.

Управляющее оборудование Schweitzer Engineering, General Electric и Siemens допускает удаленное подключение при помощи модема. Для перепрограммирования устройства нужно ввести пароль из восьми цифр. Ввиду усиливающейся киберпаники, эксперты по безопасности слезно просят производителей добавить возможность ограничения телефонных номеров, с которых допускается подсоединение, или хотя бы отключать бездействующий модем.

Отправить на Email

Похожие Свежие Популярные

Войти или Зарегистрироваться, чтобы оставить комментарий.