Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Cyberprzestępcy uderzyli w brytyjską infrastrukturę energetyczną

Recommended Posts

Jedna z kluczowych firm dla brytyjskiej energetyki, specjalizująca się w przesyłaniu energii Elexon, padła ofiarą cyberataku. W jego wyniku pracownicy stracili dostęp do e-maila i nie mogli zdalnie łączyć się z firmową siecią.

Przedsiębiorstwo ujawniło, że w wyniku ataku ucierpiała jedynie jego sieć wewnętrzna i laptopy zdalnych pracowników. Na szczęście nie ucierpiał ani BSC Centreal Systems, który zarządza dostawami energii, ani systemy podległej Elexonowi firmy EMR.

Na razie brak oznak, by atak mógł zakłócić brytyjski system energetyczny. Jest to jednak kolejny sygnał świadczący o rosnącej liczbie ataków na krytyczną infrastrukturę w Wielkiej Brytanii. W ciągu ostatnich tygodni National Cyber Security Centre wysłało do przemysłu kilka ostrzeżeń dotyczących cyberbezpieczeństwa. Agencja ostrzegła m.in. firmy farmaceutyczne i inne przedsiębiorstwa działające na rynku medycznym, że wspierane przez wrogie państwa grupy cyberprzestępcze wzięły na cel infrastrukturę związaną z walką z epidemią COVID-19. Podobnych problemów doświadczyły też Stany Zjednoczone.

Ataki na infrastrukturę energetyczną mogą mieć bardzo różne reperkusje. Od drobnych zakłóceń codziennej pracy po długotrwałe wyłączenia prądu obejmujące znaczne połacie kraju, co z kolei może niekorzystanie odbić się na działaniu innej krytycznej infrastruktury, np. szpitali. Dlatego też rządy wielu krajów powołały specjalne agendy mające za zadanie zapobieganie takim atakom i pomoc firmom w bronieniu się przed nimi. Ponadto przedsiębiorstwa prywatne działające w krytycznych sektorach gospodarki są zobowiązane do posiadania odpowiedniej infrastruktury obronnej. W Wielkiej Brytanii firmy energetyczne mogą zostać ukarane grzywną w wysokości nawet 17 milionów funtów za brak odpowiedniej infrastruktury i reakcji.


« powrót do artykułu
  • Upvote (+1) 1

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Na Uniwersytecie Justusa Liebiga (JLU) w Gießen kolejki są w tym tygodniu na porządku dziennym i nie chodzi wcale o zbliżające się święta, ale o to, że 8 grudnia uczelnia padła ofiarą cyberataku. By uzyskać nowe hasło emailowe, ze względów prawnych wielotysięczny tłum studentów musi pojawić się osobiście z dowodem tożsamości. To samo tyczy się pracowników JLU.
      Atak sprzed 10 dni sprawił, że początkowo cała uczelnia była offline. Obecnie działa strona tymczasowa uniwersytetu.
      By nie tworzyły się zbyt duże kolejki, poproszono, aby od 16 do 20 grudnia danego dnia zgłaszały się osoby urodzone w konkretnym miesiącu. "Punkt kontrolny" zorganizowano na sali gimnastycznej.
      W międzyczasie wśród pracowników JLU rozdystrybuowano pendrive'y z oprogramowaniem antywirusowym. Mówi się o drugim skanowaniu, dlatego specjaliści uważają, że władze uczelni nie mają jeszcze pojęcia, co się dokładnie stało.
      Jak poinformował w oficjalnym oświadczeniu rektor prof. dr Joybrato Mukherjee, od poniedziałku (9 grudnia) w śledztwo zaangażowała się ATHENE (Nationales Forschungszentrum für angewandte Cybersicherheit). Przed nami jeszcze długa droga, nim osiągniemy pełną funkcjonalność w świecie cyfrowym - podkreślił.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Za większością cyberataków na amerykańskie firmy i agendy rządowe stoi zaledwie 12 chińskich grup cyberprzestępczych. Są one w dużej mierze albo wspierane, albo wręcz sterowane przez rząd w Pekinie. Chiny tradycyjnie już odrzucają wszelkie oskarżenia o zaangażowanie w cyberataki.
      Wśród firm panuje przekonanie, że trwa wojna - stwierdził znany ekspert ds. cyberbezpieczeństwa, emerytowany generał Marines i były wiceprzewodniczący Kolegium Połączonych Szefów Sztabów, James Cartwright. Od dawna domaga się on rozpoczęcia takich działań, które spowodowałyby, że kraje, z których terytoriów przeprowadzono ataki, były za to odpowiedzialne. W tej chwili jesteśmy w fatalnej sytuacji. Jeśli ktoś chce nas zaatakować, może zrobić co tylko zechce, ponieważ my nie możemy zrobić mu nic. To całkowicie bezpieczne - mówi były wojskowy. Jego zdaniem USA powinny powiedzieć, że jeśli nas zaatakujesz, to cię znajdziemy, coś z tym zrobimy, będzie to odpowiedź proporcjonalna, ale coś z tym zrobimy... a jeśli ukryjesz się w innym kraju, to poinformujemy ten kraj, że tam jesteś, jeśli oni cię nie powstrzymają, to przyjdziemy i cię dorwiemy.
      Zdaniem Cartwrighta, wiele firm jest sfrustrowanych brakiem odpowiedniej reakcji rządu.
      Podobnego zdania jest Jon Ramsey z Dell SecureWorks. Uważa on, że Biały Dom powinien zrobić coś, by zwiększyło się ryzyko związane z cyberatakiem na USA. Sektor prywatny zawsze będzie w defensywie Nie możemy nic z tym zrobić, ale ktoś musi. Obecnie nie istnieje nic, co powstrzymywałoby przed atakami na USA - stwierdził.
      Eksperci zwracają też uwagę na zmianę celu ataku. Jeszcze przed 10 laty napastnicy z Chin atakowali przede wszystkim amerykańskie agendy rządowe, od około 10-15 lat można zauważyć zmiany. Coraz częściej atakowane są firmy związane z przemysłem zbrojeniowym oraz z ważnymi działami gospodarki - energetyką czy finansami. Eksperci zauważają, że chińskich napastników można odróżnić od innych cyberprzestępców po kilku cechach charakterystycznych, takich jak np. sposób działania, kod czy komputery, których używają podczas ataków. Problem jednak w tym, że ataki stanowią też dla USA kłopot dyplomatyczny. Oficjalnie USA starają się unikać stwierdzeń, że za jakimś atakiem stał rząd Chin. Eksperci oraz analitycy nie mają takich oporów i w wielu przypadkach udało im się połączyć ataki np. z konkretnymi budynkami w Pekinie, które należą do rządu lub chińskiej armii. Czasami też są w stanie powiedzieć, do kogo konkretnie trafiła jakaś skradziona technologia.
      Specjaliści dodają, że wspomniane na początku grupy cyberprzestępców są wyspecjalizowane w atakach na konkretne działy przemysłu, czasami kilka grup otrzymuje zamówienie na zaatakowanie tego samego celu i rywalizują o to, która pierwsza je zrealizuje.
    • By KopalniaWiedzy.pl
      Pentagon przygotowuje swoją pierwszą strategię obrony cyberprzestrzeni. Z treścią jej jawnej części będzie można zapoznać się prawdopodobnie już w przyszłym miesiącu, jednak już teraz wiadomo, że nie wykluczono zbrojnej odpowiedzi na cyberatak.
      Pentagon chce w ten sposób zniechęcić inne kraje do podejmowania prób zaatakowania amerykańskiej infrastruktury poprzez sieć komputerową. Jeśli wyłączysz nasze elektrownie, może wyślemy rakietę do jednej z twoich elektrowni - stwierdził urzędnik Pentagonu.
      Stany Zjednoczone stały się szczególnie czułe na punkcie cyberprzestrzeni w 2008 roku, gdy doszło do udanego ataku na co najmniej jeden wojskowy system komputerowy. Ostatnie ataki na Pentagon czy pojawienie się robaka Stuxnet, który z cel obrał sobie irańskie instalacje nuklearne, tylko dolały oliwy do ognia, a ostatnio ofiarą ataku stał się Lockheed Martin, jeden z największych dostawców sprzętu wojskowego.
      Nieoficjalnie wiadomo, że wśród urzędników Pentagonu ciągle trwają spory na temat tak istotnych kwestii jak możliwość jednoznacznego wskazania źródła ataku oraz określenie, jak potężny musi być cyberatak, by uznać go za wypowiedzenie wojny. Wydaje się, że w tym drugim punkcie specjaliści są bliscy osiągnięcia porozumienia - jeśli cyberatak powoduje śmierć, zniszczenia lub poważne zakłócenia, a więc ma skutki podobne do tego, jakie przyniósłby tradycyjny atak, wówczas można zacząć rozważać użycie siły zbrojnej w celu jego odparcia.
      Wiadomo, że opracowywany dokument liczy około 30 tajnych i 12 jawnych stron. Zawiera m.in. stwierdzenie, że obecnie obowiązujące przepisy prawne dotyczące prowadzenia wojny mają zastosowanie również podczas konfliktu w cyberprzestrzeni. Położono w nim nacisk na zsynchronizowanie amerykańskiej doktryny cyberwojny z doktrynami sprzymierzeńców. NATO przyjęło w ubiegłym roku zasadę, że podczas cyberataku na jeden z krajów zbierze się specjalna grupa konsultacyjna, jednak poszczególne kraje nie będą miały obowiązku przychodzić innym z pomocą.
      Zdaniem Pentagonu najbardziej zaawansowane cybearaki wymagają zastosowania zasobów, którymi dysponują tylko rządy. Stąd też wniosek, że za takimi atakami stoją państwa, a więc można się przed nimi bronić za pomocą tradycyjnych sił zbrojnych. Emerytowany generał Charles Dunlap, obecnie profesor prawa na Duke University mówi: Cyberatak rządzi się tymi samymi prawami, co inne rodzaje ataku, jeśli jego skutki są zasadniczo takie same. Dlatego też w razie cyberataku, aby konwencjonalny kontratak był zgodny z prawem, należy wykazać, że jego skutki są podobne do ataku konwencjonalnego.
      James Lewis, specjalista ds. bezpieczeństwa w Centrum Studiów Strategicznych i Międzynarodowych, który był doradcą prezydenta Obamy, stwierdził, że jeśli np. cyberatak przyniósł takie straty w handlu, jakie przynosi blokada morska, to usprawiedliwia to zbrojną odpowiedź.
      Najtrudniejszą kwestią będzie prawdopodobnie jednoznaczne stwierdzenie, że za atakiem stoi rząd konkretnego państwa. Dość wspomnieć, że wciąż nie wiadomo, kto stał za atakiem Stuxneta. Niektórzy eksperci podejrzewają Izrael i nie wykluczają, że pomagały mu Stany Zjednoczone. Pewności jednak nie ma, gdyż tylko 60% infekcji zanotowano na terenie Iranu. Inne kraje, w których znaleziono Stuxneta to Indonezja, Indie, Pakistan i USA.
    • By KopalniaWiedzy.pl
      Biuro Audytu NASA opublikowało raport, z którego wynika, że kluczowe sieci Agencji są narażone na cyberatak. W dokumencie podkreślono, że atak może zostać przeprowadzony nawet na sześć serwerów, które kontrolują misje kosmiczne, przez co cyberprzestępcy mogą zakłócić pracę tych serwerów, przejąć nad nimi kontrolę lub zablokować do nich dostęp. Gdyby tak się stało, możliwe byłoby głębsze spenetrowanie sieci NASA i poważne zagrożenie pracy Agencji. Potencjalnie napastnicy mogliby wejść w posiadanie haseł, kluczy szyfrujących i danych dotyczących kont użytkowników.
      W raporcie wymieniono 12 serwerów, w których znaleziono krytyczne dziury. Sześć z nich ma dostęp do internetu.
    • By KopalniaWiedzy.pl
      Agencja Bezpieczeństwa Wewnętrznego poinformowała, że przed miesiącem z terytorium Rosji przypuszczono atak na serwery polskich instytucji rządowych.
      W czasie, gdy Polska przygotowywała się do obchodów rocznicy 17 września i toczyły się spory na temat zbrodni katyńskiej, polskie sieci zostały zaatakowane. Atak został szybko wykryty przez tzw. cyberpatrole ABW, którym udało się go zneutralizować.
      Wiadomo jedynie, że przestępcy wykorzystali serwery proxy i próbowali zaatakować witryny Prezydenta, Kancelarii Prezesa Rady Ministrów, Ministerstwa Spraw Zagranicznych i Komendy Głównej Policji.
×
×
  • Create New...