Меню

Укр Рус

Кибероружие в действии: ТОП-5 целей кибератак

Кибероружие в действии: ТОП-5 целей кибератак
25.05.2016
63452

Вредоносные программы давно превратились в смертоносное и опасное оружие. Сегодня эта угроза проявляется  как на персональном, так и на глобальном уровне. Все чаще объектами атак и целевых заражений становятся промышленные предприятия, политические институты и даже силовые структуры. По мнению специалистов Zillya! Антивирус это несет в себе немалую опасность.

Кибероружие ТОП-5 целей кибератак

АЭС в Баварии

Во многих боевиках террористы стремятся купить и взорвать в США или Европе атомную бомбу, а хорошие парни их за это наказывают. Однако с развитием кибероружия  за боеголовками не нужно ехать к диктаторам или оружейным баронам.

Только в Украине есть четыре работающие атомные электростанции, повреждение системы управления которых, грозит колоссальной ядерной катастрофой. Во Франции таких станций 25 и в каждой не менее 2 реакторов.

Есть АЭС и в Германии. И как раз на одной из них обнаружили вредоносное ПО - черви W32.Ramnit и Conficker. По заявлению представителей энергетического объекта оно не несло угрозы безопасности работы станции. Однако, сам факт их обнаружения серьезно обеспокоил Федеральное бюро информационной безопасности Германии, которое проводит расследование инцидента. На сегодня известно, что данные вредоносные программы обнаружили еще на 18 устройствах которые использовались работниками АЭС.

Обленерго Украины

Украина также ощутила на себе деструктивные возможности кибероружия. Так, еще свежи в памяти украинцев недавние события со сбоями в работе энергокомпаний «Прикарпатьеоблэнерго» и «Черновцыоблэнерго».

В результате спланированной операции, работа этих компаний была частично заблокирована. Порядка 700 000 человек в Ивано-Франковской области оставалось без электроэнергии на несколько часов. При более масштабной атаке продолжительной по времени  под угрозу могли попасть важные инфраструктурные объекты региона, - больницы, транспортные компании, сервисные службы.

Кибертеррористы использовали, как инструмент своей работы опасный троян семейства Black Energy. Специалисты сходятся во мнении, что это была так сказать «проба пера». Они отмечают, что в Украине может быть подвержено хакерским атакам значительно больше объектов инфраструктуры, в компьютерных системах которых может таиться срытые «вирусы», которые ждут своего часа.  

Больницы США

Популярной целью кибератак 2016 года можно назвать медицинские учреждения. Ярчайшим примером использования кибероружия стало заражение трояном-шифровальщиком  Пресвитерианской больницы Голливуда в Лос-Анджелесе (штат Калифорния). Кибератака на десять дней блокировала доступ к базе данных больницы, включая данные анализов и истории болезней.

Фактически работа медучреждения была парализована, что могло поставить под угрозу жизни пациентов. Многих пациентов пришлось переводить в другие больницы.  Хакеры банально хотели денег (17 тыс дол), которые госпиталю пришлось заплатить.

Камеры полиции

Не застрахованы от воздействия кибероружия и силовые структуры. Так, в нагрудных камерах американских полицейских обнаружили червь Conficker, который к тому же был на устройстве, так сказать «из коробки».

Вредоносное программное обеспечение запускалось при подключении устройства к ПК.  В случае слабой антивирусной защиты малварь могла серьезно повредить данные полиции и уничтожить важную информацию. Этот инцидент не представляли как спланированную атаку, однако она ярко иллюстрирует возможности заражения и последствия, к которым оно могло привести. Если получилось «случайно», то наверняка может получиться и целенаправленно.

 Автомобили под контролем

Сферой, где кибероружие становится серьезной угрозой, является автомобилестроение. Современные машины – технологически продвинутые агрегаты, в которых бортовой компьютер управляет множеством базовых функций, например, торможением или расходом топлива.

Киберпреступники способны уже сегодня брать под контроль управление бортовым ПК автомобилей. Так, в 2015 году с помощью несложных современных технологий удалось взять под полный контроль Jeep Cherokee на расстоянии 15 км.  Среди возможностей, которые получили хакеры в результате атаки, было, например, отключение педали газа и способность влиять на работу тормозной системы.

Такие возможности кибероружия способны вывести терроризм на новый уровень, где никто не будет застрахован он неконтролируемых техногенных катастроф, отключений систем обеспечения жизнедеятельности в больницах  или «взбесившихся» автомобилей.

Вам сподобалась стаття?

Так
ні

Надішліть нам свої зауваження

Будемо раді конструктивній дискусії
Так

Підпишіться на розсилку "Все про кіберзахист"

Будем рады конструктивной дискуссии