предложить новость

Как солнечная батарея на крыше может вызвать коллапс всей энергосистемы

Солнечные батареи.

© ru.freepik.com

Достаточно одного хакера и партии неисправных солнечных панелей, чтобы поставить под угрозу безопасность всей европейской электросети. Такой вывод сделал консультант по кибербезопасности Вангелис Стикас. Он рассказал Bloomberg, что с помощью ноутбука и смартфона из своего дома в греческих Салониках обошёл брандмауэры в панелях по всему миру и получил доступ к большему количеству энергии, чем во всей системе Германии.

«Белый хакер» тестирует программное обеспечение, чтобы компании могли исправить ошибки. Он сказал, что проник в систему управления достаточно глубоко, чтобы отключить устройства, резко нарушив баланс спроса и предложения в энергосети. По его словам, такие резкие колебания могут привести к аварийному отключению всей энергосистемы.

Издержки прогресса

Экспоненциальный рост числа солнечных систем на крышах означает миллионы дополнительных точек подключения к сети. Это создаёт серьёзную уязвимость, которой могут воспользоваться хакеры. Самыми ощутимыми последствиями могут стать каскадные сбои в электросетях по всей Европе. Этот риск вызывает растущую озабоченность у коммунальных служб и правительств, которые с каждым годом сталкиваются с большим количеством кибератак.

«Мы всё более зависимы от этих устройств. Но даже когда они становятся критически важной национальной инфраструктурой, они не являются полностью безопасными», — сказал 41-летний Стикас, соучредитель охранной фирмы Atropos.ai.

Тот факт, что их можно взломать, делает уязвимой энергосистему Европы, которая лежит в основе всего образа жизни, добавил он.

По данным Международного энергетического агентства, среднее число еженедельных кибератак на коммунальные предприятия по всему миру удвоилось за два года и составило около 1100. Они случаются всё чаще по мере внедрения цифровых технологий. В прошлом году ЕС пострадал от более чем 200 зарегистрированных кибератак на энергетическую инфраструктуру. В последние годы это число значительно увеличилось.

Хакер. © ru.freepik.com

Но европейские политики недооценивают риски, считает директор по исследованиям Института стратегии и технологий Карнеги-Меллона в Питтсбурге Гарри Крейс. «Это должно вызывать больше беспокойства», — сказал он в интервью подкасту Columbia Energy Exchange на прошлой неделе.

Букет угроз

Враждебные намерения могут варьироваться от алчности (выкуп или рыночные манипуляции) до терроризма и войны. В Японии хакеры захватили солнечные мониторы и использовали их для кражи с банковских счетов, сообщают местные СМИ. Инициаторами могут быть как небольшая группа «хактивистов», мотивированных идеологией, так и поддерживаемый государством батальон, работающий круглосуточно.

Угроза настолько серьёзна, что НАТО провело в Швеции учения по обеспечению безопасности, чтобы найти и устранить уязвимости в солнечных, ветряных и гидроэлектрических системах. Одна из причин — ухудшение отношений Запада с Китаем, крупнейшим в мире производителем солнечных панелей.

«Когда мы смотрим на угрозы безопасности для систем возобновляемой энергии, они выглядят совсем не так, как мы привыкли. Есть огромное количество возможностей для атак на эти системы. Они уязвимы», — сказал директор сентябрьских сессий НАТО Фредди Йонссон Ханберг.

Проводимые ЕС раз в пару лет учения «Кибер Европа» в июне этого года впервые были посвящены энергетике. Гипотетические задания включали реакцию на угрозы, исходящие от государства, в отношении операторов систем распределения электроэнергии и газохранилищ.

Вывод из строя национальной электросети станет экстремальным исходом, учитывая, что коммунальные службы ежедневно отражают кибератаки, а их самые важные системы обычно защищены несколькими уровнями безопасности.

Опасная небрежность

По мере распространения солнечной энергии те, кому поручено устранять любые недостатки, с трудом поспевают за теми, кто её эксплуатирует. В прошлом году в Германии подключено более миллиона панелей к домам людей и предприятиям — больше, чем за предыдущие шесть лет. МЭА прогнозирует, что к 2030 году 100 миллионов домохозяйств по всему миру будут использовать солнечные батареи на крышах для получения энергии. Это в четыре раза больше, чем сейчас.

«Солнечные технологии превратились из классного нового гаджета в критически важную инфраструктуру со всеми вытекающими отсюда последствиями», — отмечает директор программы кибербезопасности израильской компании SolarEdge Technologies Ури Садот.

Но прогресс имеет и потенциально опасную обратную сторону. Спрос на оборудование сжимает разрозненные цепочки поставок, вынуждая некоторые энергетические компании иметь дело с менее известными производителями, с которыми они раньше не контактировали. Многие из этих производителей стремятся поддерживать низкие цены, поэтому не тратят деньги на опытных программистов для разработки сложного защитного программного обеспечения.

«Скорость развития сектора означает, что люди могут вкладывать в управление рисками и безопасность не так много средств, как обычно», — говорит Дик О’Брайен, главный аналитик аналитической службы Symantec, предоставляющей услуги в области кибербезопасности.

В тестах по управлению панелями Стикас использовал схемы, называемые инверторами, которые подключаются к облаку и преобразуют солнечный свет в электричество для сети. Злоумышленник может отключить инверторы, заразить их вредоносным ПО или установить цифровые ловушки для последующей активации. Стикас сказал создателям, что взломал их брандмауэры, но только некоторые из них внесли исправления.

При этом в упомянутом выше случае кражи с банковских счетов в Японии компания Contec (производитель устройств, взломанных злоумышленниками) знала об уязвимостях ещё в 2021 году, когда призвала клиентов обновить программное обеспечение.

В зоне повышенного риска

Важной целью хакерских атак является Германия как крупнейшая экономика Европы и промышленный центр. Страна выделила десятки миллиардов долларов на развитие экологически чистых технологий, которые помогут сократить выбросы углекислого газа на две трети в этом десятилетии.

Франкфурт-на-Майне - экономический центр Германии

Франкфурт-на-Майне, экономический центр Германии. © wikipedia.org

Уязвимость солнечной системы «вызывает беспокойство, а риск растёт». Об этом заявило Федеральное сетевое агентство по регулированию. RWE AG, крупнейший производитель электроэнергии в Германии, ставит кибербезопасность «на первое место в повестке дня», сообщила агентству пресс-секретарь Сара Кнаубер, не вдаваясь в подробности.

По соседству, в Нидерландах, консультант Secura BV выявил 27 сценариев, в которых кибератака может значительно нарушить работу солнечных установок и «нанести удар по энергетическому сектору в целом».

В Великобритании широко распространены возобновляемые источники энергии, особенно ветряные. По данным компании, предоставляющей услуги в сфере безопасности, в прошлом году от кибератак пострадало более 95% энергетических предприятий страны, включая некоторые из тех, что производят экологически чистую энергию. По словам респондентов, основную угрозу представляли интеллектуальные устройства.

Однако в последние годы ЕС принял несколько законов для укрепления кибербезопасности. Еврокомиссия работает над новыми правилами для усиления защиты устройств на солнечной энергии, но власти дадут компаниям 18 месяцев на их соблюдение.

В этом месяце опубликован первый отчёт, в котором оценивалась готовность блока. В нём энергетика названа одной из десяти главных целей для хакеров. Цепочки поставок оказались особенно уязвимы.

«Если мы не будем относиться к этому серьёзно, люди потеряют доверие к сети», — предупреждает Натан Морелли, глава отдела кибербезопасности SA Power Networks в Австралии, которая имеет самый высокий уровень проникновения солнечной энергии в мире. По его словам, в конечном счёте это снижает способность стимулировать рост и дальнейшее развитие возобновляемых источников энергии.


  • Телеграм
  • Дзен
  • Подписывайтесь на наши каналы и первыми узнавайте о главных новостях и важнейших событиях дня.

Нам важно ваше мнение!

+0

 

   

Комментарии (0)

Россия проводит онлайн соревнования по кибербезопасности BRICS+ CTF

© ru.freepik.com

5-6 октября на базе университета ИТМО в Санкт-Петербурге прошёл отборочный этап онлайн-соревнований по кибербезопасности BRICS+ CTF. Участие в нём приняло более тысячи двухсот команд из ста трёх стран мира. «Ридус» выступает информационным партнером данного мероприятия.

По итогам отборочного этапа, прошедшем в формате Jeopardy, первое место занял Китай, второе и третье места — Россия. Финал соревнований пройдёт онлайн 16 ноября в формате Attack-Defence.

BRICS+ CTF»— инновационный российский проект по совершенствованию навыков молодых IT-специалистов, целью которого является продвижение России как страны, предлагающей передовые технологии в области информационной безопасности и готовой к сотрудничеству с прогрессивными представителями стран мирового большинства. Так, при поддержке генерального партнёра соревнований — группы компаний «Аквариус» — участие в турнире приняли пять команд из Мьянмы. Молодые мьянманские программисты получили уникальную возможность посмотреть на российскую IT-школу и сразиться с сильнейшими командами мира, представить флаг страны, находящейся под нелегитимными западными санкциями.

Главный корпус Университета ИТМО

Главный корпус Университета ИТМО

© ru.wikipedia.org

Главная миссия соревнований — объединение народов стран БРИКС+ через взаимодействие студентов, преподавателей, молодых ученых и представителей вузов. Программа турнира BRICS+ CTF нацелена на формирование кадровой базы для обеспечения информационной безопасности Российской Федерации, стран БРИКС и БРИКС+.

BRICS+ CTF способствует оттачиванию навыков и становлению молодых российских звёзд программирования. Не случайно в начале турнира на него была начата сильнейшая DDOS-атака мощностью сорок миллионов запросов в секунду. Однако российские специалисты успешно смогли её отразить и обеспечить стабильность межконтинентальных соревнований.

Девиз российского CTF — движения - «CTF — это дружба». Так называемая «культура отмены» в отношении России вновь не срабатывает: участие в киберсоревнованиях принимает прогрессивно мыслящая молодёжь пяти континентов, а значит, РФ задает повестку в критически важной отрасли.

Генеральным партнёром соревнований выступила группа компаний «Аквариус», генеральным информационным агентством — ТАСС. Проект поддержан Агентством стратегических инициатив и Россотрудничеством. Организаторы — Университет ИТМО, Ассоциация руководителей служб информационной безопасности (АРСИБ) и Всероссийское общественное движение наставников детей и молодежи «Наставники России».


  • Телеграм
  • Дзен
  • Подписывайтесь на наши каналы и первыми узнавайте о главных новостях и важнейших событиях дня.

Нам важно ваше мнение!

+1

 

   

Комментарии (0)

Россия проведет чемпионат мира по кибербезопасности: как будет устроен турнир

© Илья Бельков / Коллаж / Ridus.ru

Виктор Минин, председатель правления «Ассоциации руководителей служб информационной безопасности» (АРСИБ), член Оргкомитета киберсоревнований BRICS+ CTF рассказал в интервью «Ридусу» о принципах и сути предстоящего международного турнира, в котором в принципе сможет принять участие каждый желающий.

5–6 октября и 16 ноября пройдут онлайн-соревнования BRICS+ CTF (отборочный этап и финал).
Наше издание выступает информационным партнером международных игр среди специалистов по кибербезопасности.

«Ридус»: Вы являетесь организатором CTF-игр (Capture The Flag — захват флага), суть которых заключается в том, чтобы быстро найти уязвимости системы. Как появились эти игры в России? Насколько молодежь заинтересована в подобных состязаниях?

Виктор Минин: CTF-игры зародились в США, их придумали студенты-активисты технических вузов. Их суть заключается в том, чтобы забрать нужную информацию из системы противника и предотвратить проникновение противника в свою систему. Некоторое время спустя идею игр подхватила российская молодежь и с 2006 года их начали проводить в Екатеринбурге. Сейчас в России проводится множество региональных и федеральных турниров CTF. Наиболее технологичные, с высокой планкой захода участников из проводимых АРСИБ и его партнёрами — СБЕРом, Газпромбанком и другими — являются кибертурниры Gold CTF, Кубок CTF, RuCTF. Начиная c 2013 ежегодно проходит Летняя школа CTF, на которую приезжают талантливые ребята из всех городов, и перед ними выступают лучшие эксперты по безопасности информационных технологий.

Виктор Минин председатель АРСИБ

Председатель АРСИБ Виктор Минин

© Фото предоставлены организаторами соревнований

Сегодня российские игры CTF вышли на международный уровень. Мы готовим молодые профессиональные кадры и изучаем механизмы противостояния атакам «черных» хакеров.

«Ридус»: Как появилась идея киберсоревнований в рамках формата БРИКС+?

Виктор Минин: Кибербезопасность была названа лидерами стран БРИКС одним из главных вызовов современности. Профессиональное сообщество понимает, что важно учить молодёжь объединения совместно противодействовать киберугрозам. С этой целью в 2019 году в Университете ИТМО в рамках работы Сетевого Университета БРИКС был организован первый турнир BRICS CTF. Финальная часть проходила одновременно в пяти странах — Бразилии, России, Индии, Китае и Южной Африке в очном формате.

© Фото предоставлены организаторами соревнований

В 2023 году участие в соревнованиях BRICS+ CTF приняли более 1000 команд из 105 стран мира. По сути айтишники из всех стран, где развиты информационные технологии, участвуют в наших соревнованиях.

«Ридус»: Расскажите подробнее о турнире BRICS+ CTF.

Виктор Минин: «BRICS+ CTF» — инновационный международный проект по совершенствованию навыков молодых IT-специалистов, целью которого является продвижение России как страны, предлагающей передовые технологии в области информационной безопасности и готовой к сотрудничеству с прогрессивными представителями стран мирового большинства. Миссия соревнований — объединение народов стран БРИКС+ через взаимодействие студентов, преподавателей, молодых ученых и представителей технических вузов.

Молодые IT-специалисты

Молодые IT-специалисты

© Фото предоставлены организаторами соревнований

Цель турнира — установить и развить профессиональные и научные связи между специалистами России и стран БРИКС+. Проект вошёл в топ — 100 «Сильных идей для нового времени» АСИ. Генеральный партнёр соревнований — группа компаний «Аквариус», генеральное информационное агентство — ТАСС.

Программа соревнований BRICS+ CTF нацелена на формирование кадровой базы для обеспечения информационной безопасности Российской Федерации, стран БРИКС и БРИКС+. Она направлена на сближение стран, взаимную интеграцию и сотрудничество в таких наукоёмких областях, как информационная и кибербезопасность.

«Ридус»: Каковы перспективы развития международного сообщества на базе «BRICS+ CTF» и почему это важно для нашей страны?

Виктор Минин: Возможно развитие системы подготовки и переподготовки кадров в контексте повышения грамотности безопасного использования цифрового пространства для широких слоев населения стран БРИКС+. Наш турнир позволяет развивать оборонительную информационную безопасность, популяризировать «Blue Team» специальности и международные киберучения.

Вовлечение в российские IT-проекты с международной ориентацией ведущих зарубежных программистов из стран БРИКС + способствует продвижению задач российской проактивной повестки, выстраиванию процесса работы с талантливыми зарубежными кадрами и созданию привлекательного образа нашей страны как ведущей технологической державы. Наши ребята получают возможность заявить о себе как о профессионалах мирового уровня, сразиться с лучшими зарубежными командами.

«Ридус»: В каких странах сильные CTF-команды, где сильны навыки по кибербезопасности?

Виктор Минин: Сильные школы CTF — в США, Китае, Италии, Германии.

Одним из наиболее интересных и престижных форматов является американский DEFCON CTF. Участники сражаются не за сертификаты или материальные призы, а за уважение и признание сообщества. Само участие в финале — самая большая награда для специалиста по информационной безопасности.

«Ридус»: В чем разница по уровню заданий, подготовке команд, географии участников?

Виктор Минин: Во всех странах, где есть развитое CTF-сообщество, проходит множество соревнований разного уровня. Из-за «юности» движения сильных отличий образоваться не успело, поэтому уровень заданий российских CTF не очень отличается от зарубежных. По отдельным аспектам — к примеру, по уровню визуализации — российский Кубок CTF даже превосходит американский DEFCON. На BRICS+ CTF команда разработчиков также готовит множество интересных решений.

Виктор Минин с IT-специалистами

Виктор Минин с IT-специалистами

© Фото предоставлены организаторами соревнований

При этом такой широкой географией участников, как BRICS+ CTF, не могут похвастаться ни одни другие киберсоревнования. Это на самом деле, по сути, чемпионат мира по кибербезопасности, и проводить его для нашей страны — большая ответственность. На нас ориентируются ведущие научные IT-школы мира и профильные профессиональные сообщества, в результате чего мы можем задавать повестку дня в области, которая стоит на страже виртуальных рубежей.

Зарегистрироваться для участия в соревнованиях можно по ссылке.

Кейс на выбор редакции

Запоминаем новый термин NUIT — или Near-Ultrasound Inaudible Trojan (близкий ультразвуковой неслышный троян). Это — уязвимость, которая использует голосовых помощников, таких как Siri, Google Assistant или Alexa, а также способность многих интеллектуальных устройств управляться звуком. Атака позволяет использовать любое устройство, совместимое с аудиокомандами, в качестве канала для злонамеренной деятельности.

Например, телефоны Android могут быть атакованы с помощью неслышимых сигналов, воспроизводимых в видео YouTube на смарт-телевизоре. Айфоны могут быть атакованы через музыку, воспроизводимую через смарт-динамик, и наоборот.

11 апреля 2023 Эксперты «Лаборатории Касперского» обнаружили эксплуатируемую злоумышленниками уязвимость в CLFS. ЛК рекомендует как можно скорее установить свежие патчи, поскольку уязвимость не просто активно эксплуатируется злоумышленниками — она применяется в атаках с использованием шифровальщиков-вымогателей.

Национальная служба здравоохранения Великобритании NHS, подразделение NHS Dumfries & Galloway, обслуживающее регион Дамфрис и Галлоуэй в Шотландии, столкнулось с серьёзной кибератакой, за которую взяла ответственность группа вымогателей INC Ransom. Как утверждается, хакеры украли 3 терабайта данных, в том числе чувствительной информации, касающейся пациентов и медицинских работников.

В процессорах Intel, выпущенных за последние восемь лет, найдена опасная уязвимость Downfall, позволяющая воровать пароли, ключи шифрования и подвергающая опасности личную переписку. В новых Alder Lake и Raptor Lake она по неизвестным причинам отсутствует, хотя Intel не заявляла о ее устранении. Латающий эту брешь патч готов, но он негативно сказывается на производительности процессора.

По словам экспертов компании, они выявили подозрительную активность в собственной сети Wi-Fi. Атаку назвали «Операция Триангуляция». Заражение происходило через сообщение в iMessage с приложенным файлом, содержащим эксплойт. Он активируется самостоятельно без необходимости действий пользователя. Сообщение автоматически удаляется после заражения. Далее вредоносный код соединяется с сервером управления и последовательно загружает несколько «ступеней» вредоносной программы, включая дополнительные эксплойты для повышения привилегий.

В итоге на iPhone оказывается платформа, способная собирать и отправлять данные. По крайней мере, это актуально до следующей перезагрузки. Прописаться в постоянной памяти устройства эксплойт не может из-за ограничений iOS. Шпионское ПО незаметно передаёт информацию с гаджета жертвы на удалённый сервер. Речь про записи с микрофонов, фотографии из мессенджеров, геолокацию и сведения о других действиях владельца взломанного айфона. Волна заражений началась как минимум в 2019 году, эксплойт способен атаковать iOS 15.7 и более старые версии системы.


  • Телеграм
  • Дзен
  • Подписывайтесь на наши каналы и первыми узнавайте о главных новостях и важнейших событиях дня.

Нам важно ваше мнение!

+6

 

   

Комментарии (0)

Эксперт Ромачев: антивирусы далеко не всегда защищают от троянов

Вирусы.

Антивирусы далеко не всегда могут защитить электронное устройство от троянов и шпионских программ. Они оберегают девайс лишь на 50%, сообщил в интервью Общественной Службе Новостей эксперт по кибербезопасности Роман Ромачев.

Он отметил, что киберпреступники не дураки, они постоянно совершенствуют свои вирусы. «Пока антивирус не знаком с формой и методом работы конкретного вируса, он его не будет видеть. Соответственно, как только набирается достаточно кейсов по тому или иному вирусу, компания-разработчик антивируса его изучает и добавляет в свою базу данных. Только после этого они могут его распознать», — объяснил Ромачев.

При этом алгоритмы воздействия вирусов на компьютеры, планшеты или смартфоны всегда стандартные. Именно поэтому многие антивирусы анализируют уже известные уязвимости электронных устройств, смотрят, как они воздействуют на всевозможные приложения, порты и сервисы внутри операционной системы, заключил специалист.


  • Телеграм
  • Дзен
  • Подписывайтесь на наши каналы и первыми узнавайте о главных новостях и важнейших событиях дня.

Нам важно ваше мнение!

+0

 

   

Комментарии (0)

Специалист по IT Калинин дал рекомендации, как не заразиться вирусом-шпионом

© freepik.com

Специалисты «Лаборатории Касперского» обнаружили опасный мобильный троян LianSpy, который несколько лет тайно собирал личные данные российских пользователей Android-устройств. По мнению экспертов, целью злоумышленников могли быть переписка в мессенджерах, контакты, история звонков и другая конфиденциальная информация.

«LianSpy — это не массовая киберугроза, а скорее инструмент для таргетированной слежки», — отмечает Дмитрий Калинин, сотрудник «Лаборатории Касперского». По его словам, вирус мог годами скрытно функционировать на устройствах жертв, собирая и передавая данные своим создателям, пишет 360.ru.

Чтобы защитить себя от подобных угроз, Калинин рекомендовал соблюдать несколько простых правил:

  • Скачивайте приложения только из официальных источников: Google Play Маркет и App Store — наиболее безопасные площадки для скачивания мобильных приложений.
  • Регулярно обновляйте систему: производители операционных систем и разработчики приложений постоянно выпускают обновления, которые устраняют уязвимости, используемые злоумышленниками.
  • Используйте надежное антивирусное решение: качественный антивирус поможет обнаружить и нейтрализовать вредоносное ПО.
  • Будьте осторожны с подозрительными ссылками и файлами: не открывайте файлы и не переходите по ссылкам из неизвестных источников, особенно если они приходят по электронной почте или в мессенджерах.

  • Телеграм
  • Дзен
  • Подписывайтесь на наши каналы и первыми узнавайте о главных новостях и важнейших событиях дня.

Нам важно ваше мнение!

+0

 

   

Комментарии (0)

Компания VK подвела итоги года по кибербезопасности

В 2023 году количество пользователей сервисов VK, которые установили двухфакторную аутентификацию при входе в свои аккаунты, достигло 16 миллионов. Среди пользователей социальной сети «ВКонтакте» численность таких людей выросла на 21%, а среди пользователей соцсети «Одноклассники» — на 15%.

Двухфакторная аутентификация предполагает дополнительный этап верификации входа по СМС, звонку либо с помощью генератора одноразовых паролей. Тем самым на порядок усиливается защита аккаунта пользователя.

«Забота о безопасности наших пользователей — наш главный приоритет. Мы постоянно работаем над новыми инструментами защиты, рассказываем о видах мошенничества и способах борьбы с ним. К примеру, этим летом мы запустили функцию OnePass для еще более безопасной беспарольной авторизации. Сегодня данной функцией пользуются уже 1,5 миллиона человек», — рассказал директор департамента защиты клиентов VK Рустем Газизов.

По его словам, с января 2023 года «Почта Mail.ru» обезопасила от взлома 1,4 миллиона пользователей с помощью собственной системы Taneleer. Эта система деактивирует подозрительные попытки входа и направляет пользователям уведомления о необходимости сменить пароль.

В то же время «Одноклассники» запустили нейросеть, ограничивающую общение между киберсталкерами и их жертвами, добавил господин Газизов.

«В результате количество жалоб на навязчивое внимание со стороны незнакомых аккаунтов снизилось на 25%», — указал эксперт.

В 2023 году VK продолжала развивать Bug Bounty — программу по поиску уязвимостей, заключил Рустем Газизов.


  • Телеграм
  • Дзен
  • Подписывайтесь на наши каналы и первыми узнавайте о главных новостях и важнейших событиях дня.

Нам важно ваше мнение!

+0

 

   

Комментарии (0)