Хакер едва не отравил питьевую воду: возможно ли такое в Эстонии?

Copy
Фото статьи
Фото: Chris Urso/ZUMAPRESS.com/Scanpix

На прошлой неделе американские СМИ писали о том, как хакер во Флориде пытался отравить воду в небольшом городке, напоминает Postimees.

В начале февраля хакеру удалось получить доступ к системе городской водоочистной станции городка Олдсмар с населением 15 000 человек. Он  попытался поднять уровень гидроксида натрия, используемого в процессе очистки, до отметки в сто раз выше допустимой. Однако это заметил один сотрудник, который вмешался и отменил изменение.

Если бы работник этого не заметил, отравленная вода дошла бы до потребителей. Гидроксид натрия в больших количествах может быть очень опасен для здоровья.

Позже выяснилось, что на региональной водоочистной станции была установлена ​​операционная система Windows 7, которую Microsoft не поддерживает уже в течение года, т.е. это было устаревшее программное обеспечение. Один и тот же пароль использовался на всех компьютерах. Личность хакера пока не установлена.

«Эстонские компании не отличаются от компаний в других странах, киберинциденты представляют в Эстонии столь же большую опасность», - сказал ведущий эксперт по кибербезопасности Департамента государственной инфосистемы Прийт Кауп.

"Системы построены таким образом, что каждая кибератака не приводит к перебоям в подаче воды, а качество воды постоянно контролируется, потому что оборудование может выйти из строя даже без кибератаки. В случае Флориды считается, что злоумышленником, вероятно, был бывший сотрудник, который затаил злобу на своего работодателя".

По словам Каупа, ни одна компания не может полностью защитить себя от разгневанного бывшего сотрудника, но можно установить правила, согласно которым при увольнении с работы доступ этого человека к системам компании будет заблокирован.

«Судя по всему, компания из Флориды этого не делала или могла  сделать, потому что несколько сотрудников использовали одну и ту же учетную запись. Использование одной учетной записи несколькими людьми плохо уже потому, что теряется представление о том, кто именно имеет доступ к системам», - отметил он.

Киберслабости в Эстонии

Эксперт отметил, что на протяжении многих лет он видел в Эстонии различные кибер-уязвимости - устаревшие операционные системы, неисправные серверы, слабые пароли и тому подобное.

«У небольших компаний были проблемы с разделением своих сетей друг от друга - например, системы управления промышленным оборудованием и обычная офисная сеть должны быть отделены друг от друга. С 2012 года мы заказываем тесты безопасности для жизненно важных поставщиков услуг, чтобы повысить осведомленность компаний о киберуязвимостях. Они проводятся международными экспертами, и по результатам тестирования можно сказать, что уровень защиты критически важной инфраструктуры Эстонии - с технической точки зрения средний, то есть немного лучше, чем с точки зрения процессов», - объяснил он.

Кауп отметил, что использование устаревших операционных систем в Эстонии вообще редкость. Оно создает значительный риск для компании, и по возможности его стараются избегать. Однако бывают ситуации, когда обновить операционную систему невозможно - в основном из-за несовместимости версий программного обеспечения промышленного оборудования или других технических ограничений. «В этом случае необходимо использовать другие меры безопасности для обеспечения безопасности системы - например, отключить устройство от остальной сети», - сказал эксперт.

По его словам, самое главное - поддерживать в порядке базовые вещи, то есть постоянно обновлять программное обеспечение на всех устройствах и обучать пользователей, чтобы они распознавали постоянно развивающиеся фишинговые письма и знали, как вести себя при их получении. 

«Необходимо заботиться о том, чтобы переписка по электронной почте была безопасной и чтобы компания имела четкое представление о том, кто имеет доступ к их информационным системам. Помимо редких случаев, когда хакеры выбирают конкретную цель, хакеры систематически ищут уязвимое программное обеспечение, отправляют фишинговые электронные письма и используют утекшие пароли. Если цель состоит в том, чтобы заработать деньги, неважно, находится ли слабая компания в Эстонии, Латвии или Германии - все пострадают в равной степени, потому что атаки автоматизированы», - добавил он.

Наверх