Wirus atakujący elektrownie jądrowe, rozprzestrzenił się w Internecie

Kategorie: 

źródło: dreamstime.com

Przypadek Estonii z 2007 roku pokazuje, że pole walki może się pojawiać również w cyberprzestrzeni. Jest to często niedoceniana forma prowadzenia walki. Niedziałające banki to wystarczający powód do wstrząśnięcia życiem milionów ludzi. Teraz jednak coraz częściej słyszymy o wirusach komputerowych, których celem jest atak na elektrownie atomowe lub elementy systemu nuklearnego. To rodzi zupełnie nowe zagrożenia.

 

Słynny już przypadek Fukushimy daje do zrozumienia, jakie ryzyka niesie za sobą cyberterroryzmem. Gdy doszło tam do katastrofy próbowano zrestartować system, ale kody sterujące przestały działać. Rząd japoński wezwał wojsko, które helikopterem w trybie nagłym przewiozło głównego programistę systemu operacyjnego stosowanego w Fukushimie. Celem było zrestartowanie pomp, sytuacja mega awaryjna, przylatuje specjalista i też jego super kody nie wchodzą. Okazało się potem, że odtwarzał cały system instalując go na nowo, ponieważ włamanie się zajęłoby za dużo czasu. Potem okazało się, ze zmienione hasła to efekt jakiegoś ataku z cyberprzestrzeni, który przydarzył się w Fukushimie kilka lat wcześniej.

 

Powyższa historia może nam uzmysłowić, z jakimi problemami może się borykać personel elektrowni jądrowej zaatakowanej przez hakerów. Czasami rezydentny program pozostaje w uśpieniu aż któregoś dnia jest uruchamiany. Słynny Stuxnet wyprodukowany przez Amerykanów i Żydów miał za zadanie pomieszać szyki Iranu poprzez powodowanie awarii wirówek do wzbogacania uranu. Pech chciał, że wirus, który dostał się do irańskiego ośrodka na pendrajwie wydostał się tą samą drogą i niby przypadkiem rozprzestrzenił się w Internecie.

 

Aktualnie media zauważyły innego robaka internetowego o nazwie "Red October", lub w skrócie "Rocra". Specjaliści z rosyjskiego centrum Kaspersky Lab ostrzegają, że ataki ze strony "Czerwonego Października" nadal trwają. Ich celem jest głównie kradzież informacji, danych logowania i temu podobnych.

 

Akurat ta wersja robaka, na którą zwracają uwagę Rosjanie specjalizuje się w atakowaniu tradycyjnych stacji roboczych. Poza tym potrafi kraść dane z urządzeń iPhone, Nokia oraz z systemem Windows Mobile. Eksperci zwracają też uwagę, że większość zainfekowanych komputerów znajdowała się w Europie Wschodniej.

 

Głównym celem "Czerwonego Października" było gromadzenie danych placówek naukowych, dyplomatycznych i rządowych. Ataki były szczególnie skoncentrowane na firmach z branży energetycznej oraz ośrodkach badań jądrowych. Specjaliści z Kaspersky Lab twierdza, że hakerzy nadal szpiegują swoje ofiary, ponieważ często nie mają one świadomości, że taki wirus siedzi gdzieś w systemie. Zresztą nawet, jeśli myślisz, że dane urządzenie jest już wyczyszczone nie ma wcale takiej pewności, bo wirus może się przechować na wiele sposobów. W ośrodkach badawczych dobrą praktyką może być wymienianie komputerów na nowe celem utrudnienia zadomowienia się tego typu oprogramowania.

 

 

 

 

 

Ocena: 

Nie ma jeszcze ocen
Opublikował: admin
Portret użytkownika admin

Redaktor naczelny i założyciel portalu zmianynaziemi.pl a także innemedium.pl oraz wielu innych. Specjalizuje się w tematyce naukowej ze szczególnym uwzględnieniem zagrożeń dla świata. Zwolennik libertarianizmu co często wprost wynika z jego felietonów na tematy bieżące. Admina można również czytać na Twitterze   @lecterro


Komentarze

Portret użytkownika fakir

polecałbym zapoznać się z

polecałbym zapoznać się z bardzo ciekawą historią ataku na system Netii w tych dniach i kradzież danych kilkuset tysięcy klientów których część jest już dostępna w necie a włamywacz życzy sobie 50 tys. okupu za zwrot bazy Smile takie rzeczy się dzieją a tu sen zimowy trwa...

Portret użytkownika b@ron

każdy system jest do złamania

każdy system jest do złamania każdy przyjmie niespodzianke w postaci wirusa ,o tym już wiemy i potwierdzi to każdy programista ...co dziwi?...no to że z tego co jest napisane w artykule to w przypadku fukuszimy ,informatycy zorientowali się że padli ofiarą ataku cybernetycznego dopiero wtedy gdy trzeba było resetować pompy..."Celem było zrestartowanie pomp, sytuacja mega awaryjna, przylatuje specjalista i też jego super kody nie wchodzą. Okazało się potem, że odtwarzał cały system instalując go na nowo, ponieważ włamanie się zajęłoby za dużo czasu. Potem okazało się, ze zmienione hasła to efekt jakiegoś ataku z cyberprzestrzeni, który przydarzył się w Fukushimie kilka lat wcześniej."...przeraża jak nieostrożne bywają tego typu instytucje...niby dlaczego nie ma komputera awaryjnego na osobnym systemie który reset wykonywałby w razie nagłej potrzeby z własnymi hasłami niezależnymi ..."stawianie systemu" jest godne ucznia szkoły podstawowej gdy ma "awarie" a swoją drogą to chyba co jakiś czas ktoś powinien sprawdzać czy hasło "wchodzi"...w dobie hackerów to raczej powinniśmy dbać bardziej o takie szczegóły...

W DYSKUSJI WYRAŻAM WŁASNE POGLĄDY KTÓRE NIE MAJĄ NA CELU NIKOGO OBRAZIĆ ,TYM NIEMNIEJ OBRAŻALSKIM WSTĘP DO DYSKUSJI SUROWO ZABRONIONY !!!

Portret użytkownika Zenek

Dlatego systemy z podwójnym

Dlatego systemy z podwójnym BIOSem się nigdy nie przyjmą bo wystarczyło się przełączyć na taki niezarażalny, restartnąć podstawowy i po problemie. Nawet tworzenie systemów jakie co jakiś czas sprawdzają sumy kontrolne plików roboczych ze wzorcowymi "są przecież nie do wymyślenia".
 
Ludzie się śmieją z archaicznej techniki radzieckiej ale w wielu sytuacjach "korba" jest idealnym pomocnikiem jak elektroniczne cacka wymagające kodów, skanów czy innych "kretynizmów" najzwyczajniej jak w Terminatorze mają w dyferencjale człowieka. A każdy system który jest niebezpieczny powinien mieć przysłowiowy "kabel z prądem" jakiego wyrwanie nieodwołanie go złoży/uziemi. Właśnie po to by się go dało bezpiecznie na nowo przeprogramować po zarażeniu jakimś pisanym przez kolejne pokolenia "boskich psychopatycznych świrów"  wirusem.
 
 
PS.
Najlepsze "wgrywanie danych" to ASCII w postaci komend do wykonania. Zero gotowych, zarażalnych programików.
 
PS. I ciekawa jest odpowiedź, czy kiedykolwiek od wybudowania Fukushimy (produkt USA) ktokolwiek kiedykolwiek z "kodów alarmowych" korzystał. Pewnie nie bo symulacje tego typu są "biznesowo nieopłacalne" przecież, nie? Dobro Moloha (Światowej Gospodarki) jest ważniejsze niz zagrożenie wywołanie użytkowaniem elektrowni atomowej bez pełnej kontroli nad nią. Bo kto wie, może od samego początku te kody były tylko "wirtualnie poprawne" żeby się Japońce cieszyły z "dogłębnej przyjaźni z Wujkiem Fredkiem i jego offsetem". Tak jak my z własnego przemysłu obronnego który był i nadal jest ale już tylko na poglądowych tablicach w ministerstwie. ;)

Portret użytkownika b@ron

niezupełnie...pisząc "systemy

niezupełnie...pisząc "systemy z podwójnym biosem" miałeś zapewne na myśli układy sprzętowe na podwójnym biosie ...bios jedynie jest pośrednikiem pomiędzy systemem a hardware komputera ,czyli atak powodujący uszkodzenie bios-u spowoduje że komputer nie wstanie i wtedy na ratunek może przyjść właśnie podwójny bios (o ile taki na płycie się znajduje) natomiast jeśli wirus zaatakuje i zniszczy część systemu operacyjnego wtedy drugi bios nie pomoże ,jedynie naprawa bądź reinstalacja systemu co w niektórych przypadkach jest uciążliwe zwłaszcza gdy trzeba reagować natychmiast i nie ma czasu na reinstalacje, ataki na system kończą się zazwyczaj wyzwaniem dla informatyka ,ataki uszkadzające bios zazwyczaj w serwisie ,jedne i drugie są czasochłonne ,w wypadku fukushimy z tego co wynika z artykułu miało miejsce przejęcie komputera i praw administracyjnych co spowodowało że "ktoś" mógł zmienić hasła na swoje ...na swój sposób żałosne jest to że nikt tego nie zauważył ...dopiero gdy "hasła nie wchodziły" a zapewne na garnuszku elektrowni pracują rzesze informatyków

W DYSKUSJI WYRAŻAM WŁASNE POGLĄDY KTÓRE NIE MAJĄ NA CELU NIKOGO OBRAZIĆ ,TYM NIEMNIEJ OBRAŻALSKIM WSTĘP DO DYSKUSJI SUROWO ZABRONIONY !!!

Portret użytkownika Ja

Najlepszymitwórcami wirusów,

Najlepszymitwórcami wirusów, robaków i innego shitu sa sami programiści tworzacy programy antywirusow, przecież jak inaczej mieli by czerpać zyski? I po za drobną garstką hakerów "najczęściej to szanowani ludzie z wybitnych uczelni jak MIT w swoich środowiskach zajmujący się programowaniem" to te wirusy same z siebie nie powstają :]

Kochane pieniążki cóż by głupcy robili gdybyście nie istniały ;]

Portret użytkownika Zenek

Najlepsze wirusy to te jakie

Najlepsze wirusy to te jakie są wbudowywane w jądro użytkowanego systemu operacyjnego. Ich nawet po wykryciu nie usuniesz bo co będzie "napędzać" kompa, laptopa, I-Poda ... NIC bo jesteś skazany na produkty Wuka "Długie Ucho" Fredka Zbawcę Ludzkości.
 
Wirusy są pisane albo dla "odwracania uwagi" bo jak wiesz, że coś masz i wykryjesz jakieś śmieciowe to pozostałych nie szukasz uspokojony iż "problem z głowy". Albo są pisane przez osoby spoza "branży" jaka ma mieć wyłączność na szpiegowanie innych. Albo są pisane by "coś wykonać" nie narażając zaszytych w system na wykrycie ale przy ich pomocy rozprzestrzenianych.
 
Dlatego "inteligentni" nie używają obcych systemów komputerowych do zarządzania "kluczową strukturą informatyczną". Mają własne środowiska programistyczne do kodowania "elektronicznych broni". Nie przyjmują "koni trojańskich" w postaci prezentów z elektroniki... itd  Ale o czym tu mówić jak wszedzie outsorcing informatyczny to przecież .... no sami z własnego podwórka wiecie .;) BOND się nawet nie musi wysilać w szpiegowaniu. Dane z waszych "kompów" same spływają do centrów szpiegowskich przy kazdym waszym w nich zalogowaniu. Ot łamerykańska tiechnika. ;p

Skomentuj