Ukraina bez ogrzewania. Zimowe problemy to skutek ataku hakerów

Blackout w Kijowie (zdjęcie ilustracyjne)
Blackout w Kijowie (zdjęcie ilustracyjne)
Źródło zdjęć: © East News | SERGEI SUPINSKY

24.07.2024 12:37, aktual.: 27.07.2024 18:55

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

W styczniu mieszkańcy Lwowa mierzyli się z brakami centralnego ogrzewania. Jak donoszą eksperci oraz władze Ukrainy, problemy z ogrzewaniem były wynikiem ataku hakerskiego, który był wymierzony w miejskie przedsiębiorstwo energetyczne.

Jak przekazuje redakcja serwisu techcrunch.com, firma Dragos specjalizująca się w temacie cyberbezpieczeństwa opublikowała raport, w którym zawarto kluczowe informacje na temat oprogramowania FrostyGoop, które zaprojektowano z myślą o atakowaniu przemysłowych systemów sterowania. W tym przypadku, przeciwko konkretnemu rodzajowi sterownika systemu grzewczego.

W raporcie napisano, że oprogramowanie wykryto pierwszy raz w kwietniu. Wówczas Dragos nie miał żadnych innych informacji na jego temat. Uznano więc, że wykorzystanie oprogramowania miało charakter testowy.

Dalsza część artykułu pod materiałem wideo

Brak ogrzewania we Lwowie

Ukraińskie władze przekazały jednak informację, że znaleziono dowody na temat wykorzystania oprogramowania w celu przeprowadzenia cyberataku we Lwowie. Miał on miejsce w nocy z 22 na 23 stycznia 2024 r.

- Skutkowało to utratą ogrzewania w ponad 600 budynkach mieszkalnych na prawie 48 godzin – mówi Mark "Magpie" Graham z Dragos.

Była to trzecia znana awaria wywołana przez cyberataki, która w ostatnich latach dotknęła Ukraińców. Specjaliści z Dragos stwierdzili, że istnieje niewielkie prawdopodobieństwo, by szkodliwe oprogramowanie powodowało powszechne przestoje. Jednak udowadnia to, że hakerzy starają się wytypować punkty infrastruktury krytycznej, jako cele swoich ataków.

Hakerzy wykorzystali lukę

Złośliwe oprogramowanie FrostyGoop zostało zaprojektowane do interakcji z przemysłowymi urządzeniami sterującymi (ICS) za pośrednictwem Modbus, protokołu, który jest powszechnie stosowany od kilkudziesięciu lat. Oznacza to, że FrostyGoop może być wykorzystany do atakowania szeregu firm i obiektów. Mark Graham twierdzi, że obecnie istnieje co najmniej 46 tys. urządzeń ICS podłączonych do sieci, które wykorzystują protokół Modbus.

Jednocześnie specjaliści z Dragos oceniają, że hakerzy, którzy kontrolują FrostyGoop, uzyskali dostęp do sieci miejskiego przedsiębiorstwa energetycznego dzięki luce w zabezpieczeniach routera MikroTik, podłączonego do internetu. Stwierdzono, że router nie został "odpowiednio podzielony" na segmenty wraz z innymi serwerami i kontrolerami.

Karol Kołtowski, dziennikarz dobreprogramy.pl

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Komentarze (23)
Zobacz także