Savaitgalį Baltarusijos Astravo atominės elektrinės (AE) interneto puslapyje atsirado žinia, skelbianti apie tai, jog elektrinės naudojimas pavojingas. „Atominės elektrinės naudojimas pavojingas. Tragedija gali nutikti bet kuriuo momentu“, – tokia žinutė pasirodė AE svetainėje. Kaip informavo Baltarusijos energetikos ministerija, į puslapį įsilaužę programišiai paskelbė tokią informaciją, kurią neva pasirašė elektrinės darbuotojai. Šįkart buvo paskleista nerimą kelianti žinia, o kitą kartą nusikaltėliai galbūt galėtų sukelti tikrą suirutę ir, pavyzdžiui, atjungti elektros tiekimą.
Asociatyvi „Pixabay“ nuotr.
Nepakankamas dėmesys saugumui
Kaip LRT.lt aiškino „ESET“ kibernetinio saugumo specialistas Ramūnas Liubertas, dauguma kritinę infrastruktūrą valdančių institucijų, užtikrinančių tokių būtinųjų paslaugų kaip elektros, vandens, šilumos ir kt. gamybą arba paskirstymą, neretai tampa piktavalių taikiniu. O įsilaužimas į Astravo AE svetainę, anot jo, iš dalies apnuogino pačios atominės elektrinės požiūrį į kibernetinį saugumą, galbūt jam yra skiriama nepakankamai dėmesio.
„Programišiai galėjo pasinaudoti internetinės svetainės turinio valdymo sistemos (angl. Content Management System) arba joje naudojamų pasenusių versijų įskiepių pažeidžiamumais, galimai dėl jų pateko į neapsaugotą svetainės duomenų bazę arba perėmė administratoriaus paskyrą bei naudojamus slaptažodžius“, – teigė R. Liubertas.
Pasak jo, lieka atviras klausimas, ar Astravo AE svetainė naudoja žiniatinklio programų ugniasienę (angl. Web Application Firewall), kuri sustiprintų apsaugą nuo galimų pažeidimų, išnaudojančių svetainėje aptinkamas saugumo spragas.
„Be to, būtina nuolat prižiūrėti interneto svetainę ir reguliariai atnaujinti turinio valdymo sistemą bei puslapiams atvaizduoti naudojamus papildinius. Tie asmenys, kurie turi prieigą prie interneto svetainės turinio redagavimo, privalo naudoti stiprius slaptažodžius ir jungtis prie sistemos, jei įmanoma, su įgalinta dviejų veiksnių autentifikacija. Juk dėl vieno silpno slaptažodžio nutekėjus prisijungimo duomenims interneto svetainė gali tapti pažeidžiama.
Papildoma rekomendacija būtų planuoti reguliarius svetainės saugumo testus, pasitelkiant tiek vidinius, tiek ir išorinius specialistus, nuolat sekančius informaciją ir žinančius, kaip apsisaugoti nuo aktualių grėsmių. Tiesa, Nacionalinis kibernetinio saugumo centras (NKSC) suteikia galimybę nemokamai atlikti svetainės pažeidžiamumo įvertinimą, jį galima atlikti adresu site-check.cert.lt“, – aiškino kibernetinio saugumo specialistas.
Nusikaltėliai gali perimti svarbių sistemų valdymą
Kaip jis įvardijo, visi pajutome, jog įsibrovimas į Astravo AE svetainę paskleidė melagienų ir sutrikdė tinklalapio darbą. Tačiau, anot R. Liuberto, vargu, ar internetinė svetainė turi tiesioginį ryšį su AE valdomomis sistemomis, kurias taip pat galėtų sutrikdyti. Visgi paskleista žinia apie įsilaužimą gali sudaryti slogų įspūdį, kad pas kaimynus iš tiesų ne viskas gerai.
„Galime prisiminti „Win32/Industroyer“ virusą, kuris, kaip įtariama, 2016 metų pabaigoje sukėlė Ukrainoje įvykusį elektros dingimą ir netgi palietė sostinę Kijevą. Tada Kijeve elektros energijos tiekimas buvo visiškai sustabdytas pusei miesto ir truko net apie valandą. „ESET“ kenkėjiškų programų laboratorijos tyrėjų aptiktas „Industroyer“ virusas gebėjo kontroliuoti elektros skirstymo tinklus: valdyti grandinės pertraukiklius, išjungti transformatorines pastotes. Virusas pasisavino ir taikė tokius pačius komunikacijos protokolus, kokie naudojami įprastuose elektros skirstomuosiuose tinkluose, transporto valdymo sistemose ir kitose panašiose sistemose visame pasaulyje. Nevaldomo viruso ataka gali sukelti padarinius nuo dingusios elektros iki būtinų sistemų sutrikdymo ir įrangos sugadinimo.
Kitas pavyzdys – Ukrainą atakavęs virusas „Petya“, kuris buvo sukurtas atrodyti kaip išpirkos reikalaujantis kenkėjas, bet pagrindinis jo tikslas buvo naikinti tam tikrų sistemų duomenis, į kurias programišiai buvo nusitaikę tikslingai. Pagrindinis taikinys buvo Ukraina, programišiai užkrėtė buhalterinės apskaitos programą „M.E.Doc“, kuri yra naudojama tik šioje šalyje. Užkrėstas „M.E.Doc“ naujinimas leido atakuotojams paleisti masinę išpirkos reikalaujančio kenkėjo kampaniją visame pasaulyje. Pasak tyrėjų, „Petya“, arba „Win32/Diskcoder.C Trojan“, plisdamas naudojosi jau žinomu operacinės sistemos „Windows“ pažeidžiamumu „EternalBlue“, kaip ir jo pirmtakas „WannaCry“. Šis pažeidžiamumas buvo ištaisytas pradėjus plisti „WannaCry“, – LRT.lt dėstė R. Liubertas.
Pasak specialisto, tai tik keli pavyzdžiai, kuomet kenkėjiška programa, patekusi į įmonėje esančias ir tinkamai neapsaugotas arba neatnaujintas sistemas, geba perimti likusių sistemų valdymą ir toliau netrukdomai plisti tinkle tęsdama kenkėjišką ataką. Todėl iš tokių atvejų reikia pasimokyti ir būti pasiruošusiems nenumatytoms situacijoms.
„Pagalvokite, kas nutiktų, jeigu bent kelioms valandoms dingtų elektros tiekimas. Greitoji pagalba, ligoninės, policija negalėtų atlikti savo funkcijos, sustotų telekomunikacijos, interneto tiekimas. Nuostolių patirtų įmonės, negalėdamos vykdyti savo tiesioginės veiklos. Ar ilgai pakaktų grynųjų pinigų, jei staiga nebeveiktų bankomatai, o parduotuvės ar kavinės neaptarnautų banko kortelių?
Rekomenduojama mokytis iš kitų organizacijų ir nepamiršti ne tik kibernetinio saugumo, bet ir duomenų apsaugos, atliekant tinkamas duomenų atsarginių kopijų saugojimo procedūras, tinkamai apsaugant įmonės serverius bei informacines sistemas“, – pabrėžė kibernetinio saugumo ekspertas.