20 января 2014 По просьбе IT-Weekly, антивирусные эксперты из Лаборатории Касперского и кибердетективы из Group-IB прокомментировали нашумевшую ситуацию с подмосковными дорожными камерами, которые вышли из-под контроля ГИБДД вследствие отказа управляющих компьютеров, где было обнаружено вредоносное ПО. Редакцию интересовал, главным образом вот какой вопрос – кому могло потребоваться взламывать системы управления камерами и какую выгоду из этого смогли получить преступники? Заявления экспертов в области кибербезопасности из структур МВД, государственных и частных структур, которые звучат на многочисленных тематических мероприятиях, приучили общественность к мысли о том, что все, что ни делается плохого в виртуальном мире делается с конкретным финансовым интересом. Эра любителей закончилась. В дело вступили профессионалы. Так чего же им нужно от системы контроля скорости движения транспортных средств? И ограничатся ли они поломкой камер? В «Лаборатории Касперского» не исключают того, что вся акция могла быть результатом жестокой мести обиженного штрафом автовладельца. Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского»: «Все дорожные камеры находятся под управлением, по сути, обычных компьютеров, оснащенных стандартными операционными системами. Поэтому все они действительно могут быть подвержены различным видам атак, в том числе и вирусным. Даже если управляющие камерами компьютеры не были подключены к Интернету, вредоносное ПО могло проникнуть в систему через внутреннюю сеть, к которой эти компьютеры подключены. Что же касается виновников произошедшего, то это может быть как целевая, так и случайная атака: возможно, это были действия пойманного камерами профессионала, решившего таким образом отомстить, но не исключена и целевая атака, в рамках которой применялось специально созданное для этого вредоносное ПО. Также нельзя исключать человеческий фактор, например, заражение системы через флешку, подключенную к сети кем-либо из сотрудников». В пресс-службе Group-IB событие назвали возможной «акцией устрашения»: «Данная атака вряд-ли несла в себе какую-то коммерческую заинтересованность со стороны хакеров. Но она вполне могла носить показательный характер, направленный на незащищенные места системы. Заражение вредоносным ПО, скорее всего, происходило посредством незащищенного выхода в сеть, и стало возможным из-за несоблюдения правил и рекомендованных норм по информационной безопасности критически важных объектов инфраструктур». В итоге, вопрос о том, кто же извлечет максимум прибыли из страха, нагнанного на айтишников из ГИБДД и компаний, поставлявших ПО для управления камерами наблюдения, остается открытым. И учитывая, что автоматизация дорожных служб в России только начинается, он еще долго не потеряет своей актуальности. |
ТБ Форум 2014: передовые специальные технические средства в коллективной экспозиции ФСБ
![]() Наверное, мало кто из хозяйствующих субъектов хотя бы однажды не испытал на себе процедуру изъятия д... | ![]() жедневно средства массовой информации сообщают о но- вых атаках, направленных на&nbs... |
![]() Это выражается либо в форме покупки целого предприятия как имущественного комплекса, включающего в с... | ![]() месте с тем следует отметить, что как и любая другая диа- гностирующая процед... |
©2008-2025 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: