Socialiniai tinklai

Internetas

„Tai nerimą kelianti nauja taktika“. Kaip Rusijos programišiai atakavo Ukrainos energetikos sistemą, koks buvo slaptas planas, kodėl tai nepavyko, tačiau aiškėja visiškai nauja ir labai pavojinga strategija

technologijos

Paskelbta

data

Daugiau nei trejus metus – nuo 2016 metų gruodžio – kibernetinė ataka prieš Ukrainos elektros skirstymo tinklus buvo sunkiai įveikiamas galvosūkis, rašo „Ars Technica“.

Likus vos dviem dienoms iki Kalėdų Rusijos programišiai ketino „Ukrenergo“ tinkluose aktyvuoti unikalią piktybinę programinę įrangą. Prieš pat vidurnaktį pasinaudojus šia įranga buvo išjungti visi šiauriau nuo Kijevo esančios elektros perdavimo pastotės jungtuvai. Įvyko viena iš dramatiškiausių visų laikų kibernetinių atakų: užtemo didžiulė dalis Ukrainos sostinės.

Bet jau po valandos „Ukrenergo“ operatoriai sugebėjo vėl tiesiog įjungti elektros energiją. Tad kilo klausimas: kam Rusijos programišiai sukūrė tokį sudėtingą kibernetinį ginklą ir įtaisė jį į labai sunkiai pasiekiamą vietą – visos valstybės elektros skirstymo tinklo širdį – jeigu atakos rezultatas tebuvo viena valanda be elektros, ir tai ne itin didelėje teritorijoje?

Labai įtikinamai skambantį atsakymą pasiūlė nauja teorija. Kibernetinio saugumo įmonės „Dragos“ pramoninių valdymo sistemų analitikai, išanalizavę piktybinės programos kodą ir serverių įrašus, gautus iš „Ukrenergo“, rekonstravo 2016 metų elektros išjungimo operacijos eigą. Jų teigimu, programišiai norėjo ne šiaip sukelti trumpalaikį elektros tiekimo sutrikimą dalyje Ukrainos, bet sukelti ilgalaikę žalą, dėl kurios žmonės būtų priversti be elektros gyventi savaitėmis ar net mėnesiais.

Rusijos programišiai veikiausiai tikėjosi sukelti tokią žalą, kuri apsiribotų ne tik trumpalaikiu energijos tiekimo sutrikdymu, bet bet ir fiziniu sistemų sugadinimu tuo metu, kai tinklo valdytojai vėl įjungtų elektros tiekimą, tačiau elektros tiekimo atstatymo procedūra būtų atgręžta prieš patį tinklą.

„Nors realiai tai buvo tik tiesioginis elektros sutrikdymo veiksmas, programišiai panaudojo tokius įrankius ir tokią jų seką, kad esama labai stiprių indikacijų, rodančių, jog buvo siekta ne šiaip kelioms valandoms išjungti lemputes. Buvo bandoma sudaryti tokias sąlygas, kad skirstymo stotis, į kurią buvo nusitaikyta, patirtų fizinę žalą“, – sakė „Dragos“ analitikas Joe Slowikas, anksčiau vadovavęs JAV Energetikos departamento Kompiuterių saugumo ir incidentų valdymo komandai Los Alamos nacionalinėje laboratorijoje.

Spąstai

Prieš Ukrainą nutaikyta elektros tiekimo trikdymo programinė įranga, kuri yra žinoma alternatyviais „Industroyer“ arba „Crash Override“ pavadinimais, visos kibernetinio saugumo specialistų bendruomenės dėmesį patraukė 2017 metų birželį, kai ją išanalizavo ir aprašė Slovakijos įmonės ESET specialistai. Programa pasižymėjo unikaliu gebėjimu tiesiogiai sąveikauti su elektros skirstymo tinklo įranga ir automatizuotai, greita seka, keturiais skirtingais protokolais, kuriuos naudoja įvairios energijos skirstymo įmonės ir įstaigos, siųsti komandas, kurios išjungtų jungtuvus bei taip sukeltų didelės apimties energijos tiekimo sutrikimus.

Bet „Dragos“ atlikta analizė išskirtinė tuo, kad ją surašę ekspertai daugiau dėmesio skyrė ir ESET aprašytam piktybinės programinės įrangos komponentui, kurio anuokart specialistai neperprato. Kaip paaiškino ESET specialistai, tas fragmentas atrodė taip, lyg būtų skirtas išnaudoti „Siemens“ gaminamai „Siprotec“ apsauginei relei būdingą silpnybę. Apsauginės relės veikia tarsi aukštos įtampos tinklų saugikliai – jos aptinka pavojingus elektros dažnius ar įtampos svyravimus elektros įrangoje, nedelsiant praneša apie pavojų operatoriui ir automatiškai išjungia jungtuvus.

„Siemens“ apie šią saugumo spragą žinojo ir 2015 metais išplatino naujinį jai pašalinti, tačiau didelė dalis elektros skirstymo tinklų šio naujinio neįsidiegė. Tai reiškė, kad piktybiniai programišiai, sugebantys į minėtą įrenginį atsiųsti bent vieną duomenų paketą, galėjo iš esmės užmigdyti reles, perjungiant jas į būseną, skirtą programinės įrangos atnaujinimui. Tokios relės neveikia tol, kol nebūna perkraunamos rankiniu būdu.

2017 metais ESET pastebėjo to piktybinio programinės įrangos elemento nerimą keliantį gebėjimą: jie jau įtarė, kad „Industroyer“ kūrėjai siekė sukelti fizinę žalą. Tačiau vis dar buvo neaišku, kaip „Siprotec“ „nulaužimas“ galėtų sukelti labiau ilgalaikę žalą. Juk programišiai tiesiog išjungė „Ukrenergo“ energijos tiekimą, o ne atliko pavojingesnius veiksmus, tokius, kaip pavojingi įtampų svyravimai, kurie neveikiant apsauginėms relėms galėtų pridaryti daug problemų.

„Dragos“ analizė gali atskleisti paskutinę „Ukrenergo“ mįslės dalį. Šios įmonės ekspertai tikina, kad iš vyriausybinės institucijos gavo Ukrainos elektros skirstymo paslaugų teikėjų serverio įrašus – nebuvo tikslinama, kuri institucija jiems padėjo. Tai leido pirmą kartą rekonstruoti programišių atliktų veiksmų seką.

Taigi, visų pirma programišiai išjungė visus automatinius grandinės petraukiklius skirstymo stotyje, tokiu būdu išjungiant energijos tiekimą. Po valandos buvo paleistas „valytojo“ komponentas, kuris turėjo išvesti iš rikiuotės visus skirstymo stoties kompiuterius ir neleisti „Ukrenergo“ personalui stebėti jokių šios stoties skaitmeninių sistemų būklės. Ir tik tada programišiai panaudojo „Siprotec“ nulaužimo kodą prieš tos stoties apsaugines reles, tokiu būdu siekiant patyliukais išjungti keturis visą laiką veikti turinčius įrenginius praktiškai nesuteikiant jokių galimybių pastebėti, kad šios relės išjungtos.

Dabar „Dragos“ analitikai įsitikinę, kad programišių tikslas buvo sulaukti, kad „Ukrenergo“ inžinieriai, reaguodami į elektros tiekimo sutrikimą, imtų skubiai įjunginėti stoties įrangą. Darydami tai rankiniu būdu, be apsauginės relės jie galėjo sukelti pavojingus įtampos svyravimus elektros linijos transformatoriuje. Tokiu atveju būtų įmanomas katastrofiškas transformatoriaus gedimas, dėl kurio energijos tiekimas būtų kur kas ilgesnis, nei kelios valandos. Be to, kiltų pavojus ir skirstymo stoties darbuotojų gyvybei.

Bet planas žlugo. Dėl priežasčių, kurių „Dragos“ nesugebėjo visiškai išaiškinti – galbūt programišiai padarė tinklo konfigūracijos klaidą – piktybiniai duomenų paketai, skirti „Ukrenergo“ apsauginėms relėms buvo nusiųsti netinkamais IP adresais. Galbūt „Ukrenergo“ operatoriai elektrą įjungė anksčiau, nei tikėjosi programišiai ir taip, patys to nežinodami, apsaugojo įmonę nuo apsauginių rėlių sabotažo. O galbūt „Siprotec“ rėlių sabotažas netgi buvo sėkmingas, bet skirstymo stotyje buvo ir atsarginių rėlių, kurios apsaugojo nuo katastrofos. „Dragos“ analitikai tvirtina, kad nematydami aiškaus ir pilno „Ukrenergo“ saugumo sistemų vaizdo jie negali patikslinti Rusijos nesėkmės priežasčių.

„Dragos“ Grėsmių žvalgybos vadovas Sergio Caltagirone tvirtina, kad nepaisant to, jog ataka nepasisekė taip, kaip norėta, šio išpuolio metu buvo panaudotą nerimą kelianti taktika, kurios tikslų nepavyko pastebėti laiku. Programišiai prognozavo skirstymo tinklų operatoriaus inžinierių reakcijos laiką ir bandė tuo pasinaudodami padidinti kibernetinės atakos padarytą žalą.

„Jie nelaikė piršto virš mygtuko. Jie iš anksto užprogramavo ataką taip, kad destruktyvi ir gyvybei pavojinga žala stočiai būtų padaryta reaguojant į incidentą. Žalą turėjo padaryti būtent atsakas į incidentą“, – sakė S.Caltagirone.

Noras naikinti

Fizinės žalos elektros tinklams scenarijų kibernetinio saugumo inžinieriai aptarinėja jau daugiau nei dešimtmetį – mažų mažiausiai nuo to laiko, kai Idaho Nacionalinė laboratorija (JAV) 2007 metais pademonstravo, jog milžinišką 27 tonas sveriantį generatorių įmanoma sunaikinti tiesiog siunčiant skaitmenines komandas į prie to generatoriaus prijungtą apsauginę relę.

Šiam bandymui vadovavęs inžinierius Mike’as Assantas 2017 metais leidiniui „Wired“ yra pasakojęs, kad eatakos prieš apsaugines reles požymių aptikimas prieš „Ukrenergo“ panaudotoje programinėje įrangoje yra ženklas, kad toks destruktyvus kibernetinių išpuolių būdas jau tampa realybe. „Tai yra neabejotinai rimtas reikalas. Jeigu kada nors teko matyti transformatoriaus gaisrą, žinotumėte, kad jie būna galingi. Juodas dūmų stulpas staiga pavirsta ugnies kamuoliu“, – sakė jis.

Ir jeigu naujoji „Dragos“ teorija yra teisinga, tai būtų vos trečias atvejis žmonijos istorijoje, kuomet buvo realiai panaudotas piktybinis skaitmeninis įrankis, kurio tikslas yra sukelti fiziškai destruktyvų sabotažą. Pirmasis atvejis, kaip jau minėta, buvo „Stuxnet“ – JAV ir Izraelio sukurta piktybinė įranga, daugiau nei prieš dešimtmetį sunaikinusi tūkstantį centrifugų Natanzo urano sodrinimo laboratorijoje Irane. Praėjus metams po incidento Ukrainoje, 2017 metų pabaigoje, Saudo Arabijos „Petro Rabigh“ naftos perdirbimo gamykloje buvo aptiktas „Triton“ arba „Trisis“ piktybinė programa, kuri, kaip vėliau paaiškėjo sabotavo saugumo stebėjimo sistemas – įrenginius, kurie reaguoja į pavojingas sąlygas pramoninėje įrangoje.

Paskutinioji kibernetinė ataka, vėliau susieta su Maskvos centriniu chemijos ir mechanikos tyrimų institutu, tiesiog išjungė naftos perdirbimo gamyklą, tačiau ir jos pasekmės galėjo būti kur kas skausmingesnės – pavyzdžiui sprogimas ar dujų nuotėkis su potencialiai tragiškomis pasekmėmis.

S.Caltagirone labiausiai nerimauja dėl to, kad nuo pastarųjų išpuolių jau praėjo gana nemažai laiko. Per trejus metus pramoninių valdymo sistemų programišiai galėjo spėti prikurti dar velniai žino ką. „Šis išpuolis ir „Trisis“ yra du įvykiai, parodantys labai reikšmingą nepagarbą žmonių gyvybėms. Tačiau pavojingiausia yra tai, ko mes nematome“, – sakė saugumo analitikas.

Google

Google maps smogė vėl!

Avatar

Paskelbta

data

Skelbia

Nemunas anglų kalboje pagal google maps vadinasi „Neman“.

Googe nuoroda: https://www.google.lt/maps/@54.8901142,23.9074165,15.63z?hl=en norint įsitikinti reikia atsidaryti naršyklėje…

Skaityti daugiau

Internetas

Sportbačių pirkimas internetu: 5 kriterijai į kuriuos reikėtų atkreipti dėmesį

Avatar

Paskelbta

data

Elektroninė komercija pastarąjį dešimtmetį išgyveną tikrą pakylėjimą. Vis daugiau prekių yra nuperkama internetu. Ne išimtis ir sportiniai batai. Nemaža dalis žmonių, ieškant sportbačių, renkasi fizines parduotuves. Esą, perkant internetu batų negali pačiupinėti, apžiūrėti gyvai ir pasimatuoti. Šie žmonės sako tiesa, mes išties negalime to padaryti. Visgi, sportbačių pirkimas internetu įmanoma ir netgi visiškai reali ir daug kur paplitusi praktika. Tiesiog ne visi asmenys yra gerai su ja susipažinę ir ne visi žino į kokius motyvus reikėtų atkreipti dėmesį perkant avalynę internetinėje parduotuvėje. Kviečiame susipažinti su šiais kriterijais!

1. Pasirinkite tinkamą elektroninę parduotuvę

Pirmas veiksmas, kurį reikėtų atlikti, tai tinkamos elektroninės parduotuvės pasirinkimas. Internete galite rasti gausybę tokio pobūdžio parduotuvių, tačiau ne visos jos yra legalios. Geros elektroninės sportbačių parduotuvės savo kontaktinius duomenis talpina aiškiai matomoje vietoje. Jūs taipogi galėsite rasti daugybę teigiamų atsiliepimų apie tokio tipo kompanijas. Peržvelkite ką kiti žmonės kalba apie konkrečius platintojus ir jeigu jų komentarai pasirodys teigiami, tai toks ženklas suponuos mintį, jog pastaroji internetinė sportinių batų parduotuvė yra patikima.

2. Perskaitykite įmonės įsipareigojimus

Įvertinkite įmonės įsipareigojimus. Kiekviena internetinė parduotuvė yra paskelbusi šiuos duomenis: kiek maždaug laiko gali užtrukti prekių pristatymas ir kokios yra grąžinimo sąlygos. Kaip jau minėjome, perkant sportbačius internetu, mes jų negalime iš karto gyvai apžiūrėti, tad visiškai normalu, kad gavę batus ir pamatę, kad jie mums ne visai tinka, mes norėsime juos grąžinti arba pakeisti į kitą dydį. Tai yra visiškai normali praktika. Jeigu matote, kad kažkokia elektroninė sportbačių parduotuvė tokių įsipareigojimų neskelbia, reikėtų susirūpinti jos patikimumu.

3. Pirkite iš tų, kurie talpina originalias prekių fotografijas

Batų nuotraukos. Realios sportbačių nuotraukos yra vienas iš pagrindinių elementų perkant internetu. Kaip kitaip Jūs galėsite išsirinkti avalynę? Prieš pirkdami sportinius batelius, įsitikinkite, kad tinklalapyje eksponuojamos jų nuotraukos būtų tikros, o ne paimtos iš kokios kitos internetinės svetainės. Internete galite rasti daugybę pamokų kaip susekti nuotraukos ar paveikslėlio kilmę.

4. Ieškokite išsamių prekių aprašymų

Visada skaitykite prekių aprašymus ir žiūrėkite, kad perkamų batų medžiagos būtų kokybiškos. Patikimi sportbačių gamintojai ar profesionalūs platintojai tikrai noriai dalinasi visa turima informacija apie gaminių sudėtį. Jeigu šios informacijos elektroninės komercijos svetainėje nerandate, vertėtų susimąstyti ar tikrai verta pirkti produktą būtent iš šio tinklalapio.

5. Nebijokite grąžinti prekių ir bandyti naujų dydžių

Geros internetinės sportbačių parduotuvės dažniausiai pateikia išsamias dydžių lenteles. Visgi, suprantama, kad pirmas Jūsų užsakymas greičiausiai bus testinis. Nesijaudinkite, tai suvokia ir batų pardavėjas. Nebijokite grąžinti ir užsakinėti iš naujo skirtingų dydžių batų. Juk Jums svarbu išsirinkti tinkamą dydį, o pardavėjui svarbu, kad jo klientas galų gale liktų patenkintas. Toks jau tas minusas perkant internetu. Tai gali užtrukti. Visgi, tai tuo pačiu yra ir tam tikra loterija, nes kartais batai tinka iš pirmo karto, o kartais tenka šiek tiek daugiau padirbėti, kad gauti idealią sportbačių porą.

Parengta pagal batuskveras.lt

Skaityti daugiau

Skaitomiausi