Ypatingos svarbos energetikos infrastruktūros objektams kyla nauja kibernetinė grėsmė | Apžvalga

Oikos

  • Ypatingos svarbos energetikos infrastruktūros objektams kyla nauja kibernetinė grėsmė

  • Data: 2019-05-02
    Autorius: Vytautas Butrimas

    unsplash.com/Adi Goldstein nuotrauka

    TAIKINYJE – VALDYMO IR SAUGOS SISTEMOS

    Pramoninių valdymo ir saugos sistemų paskirtis – užtikrinti, kad fiziniai procesai pramonės įmonėse, elektros energijos gamybos objektuose ir kituose ypatingos svarbos infrastruktūros segmentuose vyktų nustatytų parametrų ribose, užkertant kelią brangios įrangos gedimams bei žalai aplinkai ir žmonėms. Šių sistemų gedimai, nepriklausomai nuo to, tyčiniai jie ar ne, kelia didžiulę riziką ir gali ne tik sugadinti nuosavybę, bet ir nusinešti žmonių gyvybes. Palyginimui, įsivaizduokime automobilį, kuris važiuoja greitkeliu 100 km/h greičiu. Kokios yra automobilio saugos sistemos? Saugos diržai ir stabdžiai. Jei automobiliui važiuojant greitkeliu dėl kažkokios priežasties šios dvi sistemos būtų atjungtos, iš pradžių nieko blogo nenutiktų. Tačiau kelio nelaimės atveju šios saugos sistemos negalėtų atlikti joms numatytų funkcijų, o tai sukeltų rimtų pasekmių ir automobiliui, ir vairuotojui, ir kitiems avarijos dalyviams. Nukentėtų nekalti žmonės. Šiame straipsnyje trumpai apžvelgiami keli saugos sistemų gedimo incidentai ir plačiau analizuojamas 2017 m. įvykęs incidentas, kuriuo siekta naudojant žalingą programinę įrangą tyčia išvesti iš rikiuotės saugos sistemą naftos chemijos pramonės gamykloje.

    PRAMONINIŲ VALDYMO IR SAUGOS SISTEMŲ SVARBA: ĮSPĖJIMŲ ISTORIJA

    Kadaise vaizdingos gamtos apsuptyje stovėjo branduolinė jėgainė. Joje dirbę inžinieriai nutarė atlikti reaktorių valdymo sistemų bandymą mažos galios sąlygomis. Jie jau buvo mėginę atlikti ši eksperimentą prieš metus, tačiau jis nedavė rezultatų. Taigi, atlikę tam tikrus įrangos papildymo ir modifikavimo darbus, inžinieriai pasirengė atlikti bandymą dar kartą. Tačiau pradėti buvo sudėtinga, nes kaskart pradedant bandymą suveikdavo reaktorių saugos sistemos signalizacija, po kurios reaktoriai būdavo automatiškai atjungiami ir eksperimentą tekdavo nutraukti. Todėl, siekdami sudaryti sąlygas bandymui atlikti, inžinieriai išjungė problemų kėlusią saugos sistemą. Eksperimentas atsinaujino, tačiau netrukus elektrinėje atsirado rimtų gedimų, galinčių pakenkti reaktoriui. Deja, kadangi saugos sistema buvo išjungta, nepavyko užbėgti už akių įvykiams, dėl kurių įvyko pražūtinga reaktoriaus katastrofa. Tokia buvo 1986 m. įvykusios Černobylio branduolinės katastrofos priešistorė, atskleidžianti nelaimės priežastis.2Žinoma, nuo to laikotarpio branduolinės energetikos pramonė patobulėjo, pagerėjo operacijų valdymas ir sauga. Tačiau laikui bėgant išaugo ir sistemų, saugančių ypatingos svarbos įrenginius nuo gedimų, svarba.

    1999 m. birželio 10 d. Belinghame (JAV) vienas IT specialistas dirbo su duomenimis, naudodamas darbui vieną iš kompiuterių, sujungtų su tikruoju laiku dirbančia benzino vamzdynų valdymo ir saugos sistema. Dėl papildomo duomenų srauto sutriko vamzdyno jutiklių renkamų duomenų ir kitų telemetrinių duomenų perdavimo procesas. Tačiau apie šį gedimą darbuotojo neinformavo joks pavojaus signalas. Per tą laiką vamzdynas įtrūko ir į upeliuką išsipylė 237 000 galonų (apie 7,5 tūkstančių tonų) benzino. Tačiau, net praėjus pusantros valandos po incidento, duomenų valdytojas vis dar apie tai nieko nežinojo, nes duomenų srautas buvo nustojęs eiti po atnaujintos datos. Tad duomenų valdytojas manė, kad viskas gerai, kai tuo tarpu taip nebuvo. Netrukus į upę pateko degtukas, benzinas užsiplieskė, žuvo 3 žmonės. Gaisras taip pat sunaikino šalia upės buvusius vandenvalos įrenginius. Turtinė žala, patirta dėl šio nenumatyto nelaimingo atsitikimo, siekė 45 mln. JAV dolerių, o vamzdyno veiklos vykdytojas bankrutavo.3 4

    Dar vienas valdymo ir saugos sistemos gedimas įvyko 2009 m. rugpjūčio 17 d. šeštojoje pagal dydį pasaulyje Sajanų Šušenskojės hidroelektrinėje Sibire (Rusija). Dėl gedimo įvykusi avarija nusinešė 75 kvalifikuotų hidroelektrinės darbuotojų gyvybes. Iš dešimties turbinų, įrengtų ties užtvanka, dauguma buvo sugadinta. Tonos naftos išsipylė į Jenisėjaus upę. Oficialioji avarijos priežastis – atsiveržę turbinos įtvirtinamieji varžtai ir netinkama hidroelektrinės valdymo praktika. Tačiau tyrimo metu taip pat išaiškėjo, kad prieš avariją hidroelektrinės techninė priežiūra buvo gerokai suprastėjusi. Taip pat nustatyta, kad finansiniai elektros gamybos prioritetai buvo iškelti aukščiau nei hidroelektrinės sauga. Darbų saugos svarba sumažėjo atsiradus poreikiui kompensuoti elektros energijos trūkumą tinkle, iš jo pasitraukus kitai jėgainei. Tuomet turbinos apsukos Sajanų Šušenskojės hidroelektrinėje ėmė 4 kartus viršyti leistiną vibracijos lygį. Be to, buvo ignoruojami įspėjimai, kuriuos teikė neseniai įdiegta bet nepatvirtinta naudojimui jėgainės saugos sistema. Visos šios priežastys lėmė, kad galiausiai 1 500 tonas svėrusi turbina, išlėkusi į 15 metrų aukštį, užgriuvo ant kitų turbinų ir hidroelektrinės įrangos. Katastrofos pasekmių likvidavimas pareikalavo ilgamečio triūso ir didžiulių sąnaudų.5

    2010 M. IDENTIFIKUOTA ŽALINGA PROGRAMINĖ ĮRANGA „STUXNET“, KURI TYČIA ATJUNGIA SAUGOS SISTEMAS

    Visi aukščiau aprašyti įvykiai buvo atsitiktiniai arba netyčiniai, o dėl katastrofiškų pramoninių valdymo sistemų gedimų kaltintini nekompetentingi arba neapgalvoti vadovų ir inžinierių sprendimai. 2010 m. sužinojome apie naują grėsmę: tyčines pastangas sutrikdyti saugos sistemas, siekiant pakenkti branduolinės jėgainės įrenginiams. Šis kibernetinis tam tikros šalies vyriausybės išvystytas ginklas, vadinamas „Stuxnet“, dar nėra pakankamai ištirtas. Tačiau 2010 m. incidentas rodo, kad jau esama gebėjimų neutralizuoti jėgainės valdymo ir saugos sistemą: įvyko kibernetinė ataka, kurios metu valstybė ar valstybės mėgino sutrikdyti branduolinio sodrinimo įrenginio veiklą Artimuosiuose Rytuose. 6

    2017 M. RUGPJŪTĮ NAFTOS CHEMIJOS PRAMONĖS GAMYKLOS VEIKLĄ SUSTABDĖ ŽALINGA PROGRAMA „HATMAN“ („TRITON“)

    Dėl akivaizdžios savo sėkmės „Stuxnet“ susilaukė didelio dėmesio, o joje naudoti metodai buvo toliau plėtojami. 2017 m. gruodžio mėn. JAV vyriausybė,7privačios apsaugos įmonės ir specializuoti žurnalai informavo visuomenę apie kibernetinę ataką: Artimuosiuose Rytuose buvo užpulta naftos chemijos pramonės įmonės valdymo ir saugos sistema (SIS)8. Išpuoliui naudota žalinga programinė įranga, žinoma įvairiais pavadinimais: „Hatman,“ „Triton,“ „Trisis“. Ši įranga – tai nuotolinės prieigos Trojos arklys (trojanas), t. y. žalinga programa, skirta prieš 16 metų „Schneider Electric“ pagamintai saugos sistemai9užvaldyti, perimant sistemos valdiklius. „Hatman“ turi daug panašumų su „Stuxnet“ programa. Abi sukurtos taip, kad keliais lygmenimis patikrintų programos buvimą tikslinėje įrangoje. Nustačius, kad programa yra ne toje vietoje, kurioje ji turėtų būti, ji savarankiškai pašalinama iš atminties. Be to, „Hatman,“ lygiai kaip ir „Stuxnet,“ yra konkrečiam tikslui pritaikyta kenkimo priemonė, sukurta taip, kad neišsiskirtų iš sistemos, kurią ji užpuola. Be kita ko, visi šie bendri požymiai rodo, kad abi šias žalingas priemones kūrė aukštos kvalifikacijos programuotojų ir inžinierių komanda, naudojusi žvalgybinės informacijos išteklius, o jų sukurtos programos buvo testuojamos specialiai tuo tikslu pastatytoje eksperimentinėje laboratorijoje. Išpuolio, nutaikyto į gamyklos valdymo sistemas, parengiamieji darbai buvo gerokai įsibėgėję. Nueita taip toli, kad žalinga programa buvo per plauką nuo įsiskverbimo į saugos sistemos programinės įrangos vykdomuosius failus, tačiau gamyklos vadovybė neturėjo jokio pagrindo manyti, kad jų sistemoms buvo pakenkta. Jos laimei, kenkėjų planas nesuveikė: užpuolikai įvedė klaidingą kodą ir saugumo sistemos, nustačiusios, kad kažkas ne taip, saugiai išjungė įrenginius anksčiau, nei buvo įgyvendintos žalingos komandos. Netikėtai ir neplanuotai sustojus gamyklos veiklai, į tai galiausiai atkreipė dėmesį gamyklos darbuotojai, pradėję aiškintis įvykio priežastis. Panašu, kad užpuolikai padarė klaidą, nepašalinę visų riktų iš savo žalingos programinės įrangos.10 Tragedijos buvo išvengta vos per plauką ir tik todėl, kad užpuolikai neatidžiai suprogramavo savo žalingą programą, o gamyklos darbuotojai pakankamai atidžiai ir profesionaliai išnagrinėjo neplanuotos prastovos priežastis.

    VALDYMO IR SAUGOS SISTEMŲ SVARBA IR GALIMOS KIBERNETINIŲ IŠPUOLIŲ PASEKMĖS

    Ką rodo žalingos programos „Hatman“ išpuolis prieš pramonines valdymo ir saugos sistemas? Mažų mažiausiai tai, kad kibernetinių išpuolių planuotojai vis dar ieško galimybių atjungti sistemas, kurios užtikrina ypatingos svarbos procesų saugumą. O jei jie taip susitelkę ties saugos sistemų pažeidimais ir šių sistemų perėmimu, tai didėja ir kibernetinių grėsmių ypatingos svarbos infrastruktūros objektams rizika ir mastas. Valdymo ir saugos sistemos reikalingos tam, kad, jei pramoninis procesas nukryptų nuo nustatytų parametrų, sistema būtų atjungta, tokiu būdu apsaugant įrenginius ir svarbiausia – žmones. Tam, kad sistema reaguotų automatiškai, t. y. būtų atkurta saugi aplinka, vartotojas nustato tam tikrus parametrus. Todėl, kai temperatūra, srautas, slėgis, dažnis arba kiti sistemos rodikliai viršija nustatytus parametrus, sistema automatiškai atlieka vartotojo užprogramuotus veiksmus. Tai reiškia, kad, slėgiui ar srautui viršijus vartotojo iš anksto nustatytus parametrus, automatiškai atidaromi arba uždaromi dujų vamzdyno vožtuvai, o netinkamai veikiant aušinimo ir siurbimo sistemoms, automatiškai nutraukiamas branduolinio reaktoriaus darbas.

    Tyčia pažeistos vartotojo numatytų apsaugos sistemų funkcijos gali sukelti daug nuostolių, gamybos procesui nukrypus nuo nustatytų parametrų. Tai galima palyginti su automobiliu: įsivaizduokime, kad saugos diržai ir stabdžiai atjungiami be vairuotojo žinios. Iš pradžių vairuotojui nieko nenutiks, tačiau prireikus staiga sustabdyti automobilį, pasekmės gali būti labai rimtos. Kitaip tariant, saugos sistemos – tai kraštutinė įrenginių apsaugos priemonė, apsauganti nuo nemalonių netikėtumų. Tokių sistemų atjungimo grėsmė iš esmės skiriasi nuo tų grėsmių, su kuriomis paprastai susiduria dauguma IT specialistų. Ji neturi nieko bendro su duomenų vagyste, interneto svetainių išdarkymu arba elektroninių paslaugų trikdymu. Pastarieji dalykai pataisomi, nedaro žalos žmonėms ir aplinkai, o jiems išspręsti daugeliu atvejų pakanka perkrauti kompiuterį arba įdiegti programinės įrangos atnaujinimą. Tačiau užvaldžius pramonės objektų eksploatavimo technologijų saugos sistemas, nuostoliai kur kas didesni: ne tik sugadinami brangūs įrenginiai ir turtas, bet ir prarandamos žmonių gyvybės.

    ŠI PROBLEMA JAU PRADEDAMA SPRĘSTI, TAČIAU DAR REIKIA GEROKAI PADIRBĖTI

    Ko gero, galima pasakyti, kad „Hatman“ incidentas davė teigiamų rezultatų: į šią problemą atkreipė dėmesį pramonė, gamintojai ir jiems dirbantys inžinieriai. Pasklidus informacijai apie šį incidentą, netrukus buvo įsteigtos dvi darbo grupės, skirtos pramonės įrenginių saugumo bei saugos priemonių stokos problemoms spręsti. Tarptautinės automatizavimo asociacijos Pramoninių automatinių ir valdymo sistemų saugumo komitete (ISA 99)11įsteigtas pogrupis (WG4 TC7), kuriam pavesta parengti rekomendacijas dėl veiksmų, kurių reikėtų imtis, kai pramonės įrenginių, gamintų pagal kompiuterinės integruotos gamybos sistemų Perdiu modelį (angl. Purdue model), 0 ir 1 lygmens prietaisai nepakankamai apsaugoti nuo kibernetinių grėsmių.12Šie prietaisai pvz., valdikliai, jutikliai, programų loginiai valdikliai ir saugos įtaisai, yra glaudžiausiai susiję su fiziniu gamybos procesu. WG4 TC7 pogrupio, kurio sudėtyje yra ir gamintojų bei inžinierių, tikslas – rengti kibernetinio saugumo gaires, siekiant užtikrinti jau įrengtų įrenginių saugumą, patikimumą bei pasirūpinti saugių naujų prietaisų projektavimu.

    Viena iš Europos Sąjungos institucijų taip pat ėmėsi iniciatyvos įsteigti darbo grupę, kuri iš dalies spręs po „Hatman“ incidento kilusius klausimus. 2017 m. pradžioje Europos tinklų ir informacijos apsaugos agentūra (ENISA) įsteigė Ketvirtosios kartos (4.0) pramonės13kibernetinio saugumo ekspertų grupę14(EISA), kurios tikslas – „suburti pramonės sistemų ir daiktų interneto ekspertus15ir suteikti jiems galimybę keistis nuomonėmis ir idėjomis dėl kibernetinio saugumo grėsmių, uždavinių ir sprendimų“. Ir ISA, ir EISA grupių sudėtyje yra gamintojų ir politikos formuotojų atstovų.16

    Minėtos darbo grupės susidurs su rimta problema: atsižvelgiant į tai, kad diegiama vis daugiau prie tinklo prijungtų įrenginių ir jutiklių, kaip užtikrinti, kad tas diegimas būtų saugus? Nelaimei, suvokimas, kad reikia galvoti apie įrenginių saugumą, atėjo vėliau, nei atsirado milijonai prie interneto prijungtų ir tarpusavyje sujungtų prietaisų. Dabar kyla nepamanoma užduotis atsekti, kur šie įtaisai yra ir prie ko jie prijungti. Todėl kaskart, kai įmonių vadovai ar generaliniai direktoriai teigia, kad jų įmonės ypatingos svarbos sistemos apsaugotos nuo kibernetinių išpuolių, nes nėra susietos su internetu, šiais žodžiais vis sunkiau patikėti. Vienas vadybininkas tuo įsitikino pats, kai jautrioje jo įmonės duomenų bazėje atsirado pažeidimas, nors prie jos buvo prijungtas tik vienas jutiklis, veikiantis kaip daiktų interneto prietaisas – akvariumo termometras įmonės vestibiulyje!17 Nežinia, ar žuvys nenukentėjo.

    IŠMOKTOS PAMOKOS

    Iš šios apžvalgos galima daug ko pasimokyti, nors aptarti vos keli viešai žinomi netyčiniai incidentai ir tyčiniai išpuoliai prieš pramonines sistemas, naudojamas įrenginių valdymui ir saugai užtikrinti:

    1.   Be darbuotojų, atsakingų už pramoninio proceso eigos stebėjimą, ypatingos svarbos infrastruktūros objektuose reikia steigti naujus etatus darbuotojams, kurių užduotis būtų stebėti ir reaguoti į piktavališkus ar netyčinius procesų, įrangos veikimo parametrų ir duomenų srautų pokyčius, peržengiančius nustatytos normos ribas. Kitaip tariant, reikalingi pramoninių procesų kibernetinio saugumo skyriai, kurių tikslas būtų stebėti visus procesus ir pastebėti žalingų programų poveikį per 24 valandas. Nepakanka įvertinti objekto (gamyklos, elektrinės ir pan.) verslo operacijų kibernetinio saugumo; būtina taip pat atsižvelgti į gamybos operacijų trikdžius gamybinėse patalpose.

    2.   Vamzdyno, elektros energijos gamybos ir skirstymo įrenginių, vandens aprūpinimo įmonių ir kitų stambių gamybos įmonių atstovai turi nuolat bendrauti su įrangos tiekėjais įrangos saugumo klausimais. Pavyzdžiui, domėtis gamintojo saugumo užtikrinimo praktika (ar klientas yra informuojamas, kai atliekamas smulkus programinės įrangos remontas? Ar gamintojas įrangoje numatęs kokių nors „atsarginių“ prieigos iš išorės galimybių?) Geras pavyzdys – įmonė „Schneider Electric“, kuri atvirai pranešė apie žalingą „Hatman“ programinę įrangą ir pateikė savo turimą informaciją apie tai neseniai vykusioje konferencijoje kibernetinio saugumo tema.18

    3.   Visų pirma apgalvokite, ar naujajai įrangai iš tikrųjų reikalinga nauja IT funkcija. Ne visos naujos gamintojo komerciniais tikslais reklamuojamos funkcijos ir ryšio galimybės (pavyzdžiui, galimybė suteikti IP adresą akvariumo termometrui ar termokapsulei19) yra iš tikrųjų reikalingos. Gamintojas turėtų bent jau paaiškinti, kokios yra naujosios įrangos funkcijos ir kaip jas išjungti, jeigu jos vartotojui nereikalingos.

    4.   Nepaisant mažesnių pridėtinių išlaidų ir taupymo privalumų, reikia vengti saugos, valdymo ir verslo tinklų integravimo į vieną tinklą, o jei tokia integruota sistema jau įdiegta, tai ją reikia profesionaliai valdyti.20 Prieš pereidami į ketvirtosios kartos pramonės21sektorių, atidžiai apsvarstykite visus „už“ ir „prieš.“ Prieš saugiai diegiant šias naujas ir perspektyvias technologijas gamyboje, derėtų nuodugniai apgalvoti įvairius su įmonės saugumu ir išlaidomis susijusius aspektus.22

    IŠVADOS

    Prasidedant tamsiajam kibernetinės erdvės istorijos laikotarpiui ir kylant naujoms grėsmėms ypatingos svarbos infrastruktūrai, akivaizdu, kad kai kurios vyriausybės institucijos ir tarnybos, atsakingos už ypatingos svarbos infrastruktūros objektų apsaugą nuo kibernetinių įsibrovimų ir išpuolių, tebėra menkai informuojamos arba nepakankamai aktyvios. Pavyzdžiui, Australijos Šiaurės teritorijos valdžia neseniai paskelbė skirsianti dideles lėšas kibernetinio saugumo centrui įsteigti.  Siekiama, kad ši institucija taptų „IT analitikų, inžinierių ir kriminalistikos specialistų centru, kuris stebės, identifikuos žalingus kibernetinius išpuolius ar įsibrovimus į vyriausybines IT sistemas ir į juos reaguos“.25Tačiau neaišku, kokias konkrečiai funkcijas atliks šis centras įvykus, sakykime, žalingos programos sukeltam elektros energijos tinklo gedimui, nes šiam centrui nėra oficialiai priskirta atsakomybė už ypatingos svarbos infrastruktūros objektų apsaugą. Panašu, kad pagrindinė šios Australijos valstijos pareigūnų nustatyta grėsmė yra kibernetiniai nusikaltimai, o valstybių remiamų išpuolių prieš ypatingos svarbos infrastruktūros objektus (pvz., „Hatman“) keliama grėsmė lieka nepastebėta.

    Lyginant šiuos rezultatus su kitų pasaulio šalių rezultatais, aiškėja, kad ir kitur, pavyzdžiui Lietuvoje, vyraujantis požiūris taip pat yra ribotas. Štai 2017 m. kovo mėn. Lietuvos Respublikos nacionalinis kibernetinio saugumo centras prie Lietuvos Respublikos krašto apsaugos ministerijos paskelbė 2017 m. Nacionalinio kibernetinio saugumo būklės ataskaitą.26Lietuvos Respublikos kibernetinio saugumo įstatyme nustatyta, kad Lietuvos Respublikos nacionalinis kibernetinio saugumo centras, be kitų funkcijų, taip pat vykdo Lietuvos Respublikos „ypatingos svarbos informacinių infrastruktūrų“ priežiūrą. Nors natūralu tikėtis, kad metinėje ataskaitoje turėtų būti apžvelgti visi reikšmingi 2017 m. internetinės erdvės incidentai, tačiau, kaip bebūtų keista, 2017 m. vasarą nustatytų pavojingų kenkimo programų sąrašas ataskaitoje baigiasi ties žalingais išpirkos reikalaujančiais virusais „WannaCry“ ir „NotPetya“. Dar keisčiau, kad šie du pavyzdžiai, nors yra laikomi rimtais, ataskaitoje giliau neanalizuojami, nes incidentų autoriai nepasiekė savo tikslų ir nesukėlė žalos Lietuvai.27Tuo tarpu kompiuterinis virusas „NotPetya“ buvo akivaizdžiai nukreiptas prieš Ukrainą, bet šalutinį neigiamą poveikį padarė ir kitose šalyse bei jų bendrovėse, įskaitant laivybos bendrovę „Maersk“.28Ataskaitos autoriai akivaizdžiai vengia mąstyti plačiau, jiems juntamai trūksta vaizduotės. Per 2017 m. rudens ir žiemos laikotarpį aptikta kitų, dar žalingesnių programų, kurias, manytina, reikėtų ataskaitoje bent paminėti. Antai buvo pranešimų apie kibernetinių atakų platformą „CrashOverde/Industroyer“, specialiai sukurtą pulti ir kenkti elektros tinklo valdymo sistemoms.29Jau minėjome ir pranešimus apie žalingų programų „Hatman/Triton/Trisis“ naudojimą Artimųjų Rytų naftos chemijos komplekse. Išpuolis buvo identifikuotas 2017 m. rugpjūčio mėn., o pranešimų apie jį buvo gausu jau nuo gruodžio. Kuo aiškintina tokia ataskaitos autorių informuotumo stoka? Ar žvelgti už Lietuvos ribų nenorima vien dėl vyraujančio įsitikinimo, kad „tai, kas vyksta kažkur kitur, tikrai negali atsitikti ir čia“?

    Paskutinė mintis, kurią reikėtų išsakyti prieš baigiant šį straipsnį: 2017 m. pranešimuose apie žalingas programas, nutaikytas į pramonės valdymo ir saugos sistemas arba joms pakenkusias, nurodoma, kad išpuoliai buvo nukreipti į gerai žinomų vakarų gamintojų įrangą, pagamintą tokių įmonių kaip „Schneider Electric“, „Emerson,“ „ABB“. Galbūt užpuolikai taikėsi į Ukrainoje ir Artimuosiuose Rytuose esančią įrangą, tačiau šie metodai gali būti taikomi bet kur. Pasaulyje yra tik keli šios įrangos gamintojai. Šią įrangą naudoja visi, tad tokie išpuoliai gali būti nukreipti prieš bet ką, visi yra vienodai pažeidžiami. Blogiausia tai, kad gadindami įrenginius, nuo kurių visi esame priklausomi, nusikaltėliai įgauna daug patirties ir jų įgūdžiai gerėja. Nepanašu, kad šiuo metu esame pasirengę tinkamai apsiginti nuo tokių puolimų, jei mūsų požiūris į kibernetines grėsmes ir toliau išlieka toks ribotas. Reikia daryti atitinkamas išvadas ir imtis tinkamų veiksmų šioms naujoms kibernetinėms grėsmėms spręsti. Naujos elektroninės kenkimo galimybės ir ketinimai jomis naudotis kelia didžiulę grėsmę mūsų kasdieninei veiklai, šiuolaikinei ekonomikai, nacionaliniam saugumui ir visuomenės gerovei.

    *Straipsnyje išreiškiama autoriaus nuomonė neatspindi jokios įstaigos, su kuria jis yra susijęs, oficialios pozicijos.

  • ATGAL
    Kibernetinis saugumas Lietuvoje: kas turi rūpintis mūsų saugumu?
  • Mūsų draugai:
  • ELP grupė
  • Bernardinai.lt
  • Europarlamentaras Algirdas Saudargas

Copyright © 2011 apzvalga.eu. Visos teisės saugomos.

Draudžiama tinklapyje „Apžvalga“ paskelbtą tekstinę ir vaizdinę medžiagą panaudoti kitose žiniasklaidos priemonėse arba platinti šio tinklapio medžiagą kuriuo nors pavidalu be „Apžvalgos“ leidėjų sutikimo, o jei sutikimas gautas, būtina nurodyti „Apžvalgą“ kaip šaltinį.