ЕЛЕКТРОПРОИЗВОДСТВО – on line

АЕЦ Козлодуй - данни за електропроизводството

Генерация и товар на ЕЕС в реално време


САЩ – Програмното осигуряване (ПО) на две АЕЦ е било компрометирано от вредоносни кодове

24.01.2013

Системите за контрол на критично-важни системи за автоматизация на две големи американски ядрени електроцентрали са били заразени с непознато вредоносно програмно осигуряване се казва в данните публикувани от US Industial Control Systems CyberEmergancy Response Team.

И в двата случая кодовете са попаднали в ПО на оборудването чрез USB-памети и са били насочени за получаване на контрол над оборудването, което е непосредствено свързано с производството на електроенергия. Анализите са показали, че вредните кодове са попаднали в оборудването не по-късно от началото на октомври миналата година. В отчета не се обяснява точно с какво са били заразени АЕЦ, но се казва, че реална вреда от злонамереният софтуер не е констатирана, освен евентуална загуба на информация. Също не се съобщават названията на вредоносните програми.

Все пак в данните от отчета се казва, че и в двата случая на заразяване представляват реална физическа опасност поради внасянето на промени в управлението на технологичните процеси, които биха могли да доведат до катастрофа. През последните 1,5 години много от използваните в производството SCADA и промишлени контролни системи не веднъж са били предмет на нападения на хакери чрез заразяване с вредни програмни кодове.По правило, такива кодове трябва да се вграждат в самото промишлено-контролно оборудване. Но някой производители предвиждат връзването му (за по-евтино) чрез общи мрежови устройства с друго подобно оборудване. Мрежовите устройства са най уязвимото и удобно място за хакерски атаки.

От US CERT отбелязват, че все по-често имат работа с промишлено ориентирани вредоносни кодове, предназначени за атакуване не само на АЕЦ, но и на ВЕЦ, на системите за управление на водоснабдяването, топлофикацията и други комунални дейности.

В този случай в АЕЦ вредоносните кодове са били открити случайно, когато вредоносните кодове са били открити случайно, след като са започнали да се регистрират необясними неизправности в работата на оборудването. Това е предизвикало започване на задълбочени проверки на системите за безопасност, включително и ПО.

В обнародваните материали не се съобщават данни за методиката за откриване на атаката. Известно е само, че се касае за управляващите системи на турбинното и генераторно оборудване.

Установено е категорично, че и на двете АЕЦ заразяването е станало, чрез използването на USB-памети. Попадайки в една от системите, след известно време са били заразени десетки други системи чрез вътрешните мрежови устройства.

От двете централи съобщават, че за изчистване на системите им се е наложило да се спират не само компютрите от заразените системи, но и самото оборудване, намиращо се под техен контрол и управление. Няма данни за спиране производството на електроенергия от отделни блокове за решаване на проблема.

Източник: CyberSecurity.ru

Tags: ,

Comments are closed.

Тема на седмицата

Индийският епос на „Уестингхаус”

През последните години компанията „Westinghouse” извършва активна дейност в страните от Източна Европа. От новините през последните две седмици може да се отбележи откриването...

Още »

Приносът на ядрения отрасъл в икономиката на ЕС

СЪПРИЧАСТНОСТ към децата – аутисти

Търсене

БЪЛГАРСКАТА АТОМНА ЕНЕРГЕТИКА – НАЦИОНАЛНА, РЕГИОНАЛНА И СВЕТОВНА ЕНЕРГИЙНА СИГУРНОСТ-2020 няма да се проведе заради епидемията от COVID-19

Последни коментари