Российские хакеры систематически атакуют сотни западных нефтегазовых компаний и фирм, занимающихся инвестициями в энергетическую отрасль. По информации анонимных частных исследователей в сфере кибербезопасности, атаки проводятся с целью промышленного шпионажа. Такой вывод выглядит довольно естественно, учитывая важность нефтегазовой промышленности для России.
Характер атак говорит о том, что российские хакеры также пытаются получить удаленный контроль над промышленными автоматизированными системами управления. Их тактика во многом схожа с действиями США и Израиля, которые в 2009 году использовали компьютерный вирус Stuxnet для получения контроля над компьютерными системами одного из объектов иранской ядерной программы, в результате чего в Иране было уничтожено примерно 20 процентов его запасов урана.
В публикации говорится, что российские атаки, жертвами которых стали более тысячи организаций в более чем 84 странах мира, были впервые обнаружены в августе 2012 года исследователями из калифорнийской компании CrowdStrike, специализирующейся на вопросах безопасности. Компания выявила необычайно продвинутую и агрессивную группировку российских хакеров, осуществляющую атаки на энергетический сектор, а также на компании, работающие в системе здравоохранения, с органами власти и оборонными ведомствами.
Группировка известна под названием «Энергетический медведь», поскольку подавляющее большинство ее жертв были нефтегазовыми компаниями. Исследователи CrowdStrike полагают, что хакеров поддерживало российское правительство, учитывая имеющиеся у них ресурсы и изощренность атак, а также тот факт, что атаки совершались в рабочие часы по московскому времени.
В докладе, опубликованном Symantec, еще одной калифорнийской компанией, работающей в сфере компьютерной безопасности, делаются аналогичные выводы и добавляется новый элемент – возможность дистанционного управления по типу вируса Stuxnet.
В дополнение к базовым хакерским методам, таким, как массовая рассылка электронных писем с вредоносными ссылками или приложениями, группировка заражала вебсайты, которыми пользовались сотрудники и инвесторы энергетических компаний, используя так называемую стратегию «водопоя». При такой атаке компьютерная сеть жертвы не заражается напрямую. Вместо этого хакеры заражают вебсайты, которые их жертвы часто посещают – это может быть, например страница с меню китайского ресторана. Заходя на эту страницу, сотрудники компании, не зная того, загружают вредоносную программу и помогают хакерам проникнуть в свою компьютерную сеть.
Источник: The New York Times
Читать полностью здесь: IPnews
Facebook
Мой мир
Вконтакте
Одноклассники