Zakłócenia w programie nuklearnym Iranu czy przerwy w dostawach prądu w Brazylii, to tylko niektóre przykłady wrażliwości światowej infrastruktury energetycznej na cyber-ataki.
Prawie każdy kto czyta uważnie Hotfixa, z pewnością słyszał o zeszłorocznych atakach wirusa Stuxnet na zakłady nuklearne Iranu. Robak ten mógł infekować i modyfikować działania systemów przemysłowego sterowania klasy SCADA. Do rozpowszechniania się szkodnika wykorzystywane były pamięci przenośne flash. To za jego sprawą głośno zaczęło być o takich pojęciach jak cyberwojna czy cyberprzestępstwa i to nawet w przypadku instalacji przemysłowych.
To Stuxnet, którego autorami są rzekomo Izrael i USA pokazał, że przy odpowiednim zaangażowaniu i wiedzy można całkowicie zakłócić funkcjonowanie instalacji elektrycznych i przemysłowych dowolnego państwa. Okazuje się, że przedsiębiorstwa odpowiedzialne za infrastrukturę informatyczną, nadal pozostają nieprzygotowane na tego typu ataki.
McAfee oraz amerykańskie Centrum Studiów Strategicznych i Międzynarodowych przedstawiło właśnie raport na temat konsekwencji cyber-ataków na strategiczną infrastrukturę państwa. Pokazano, że:
- 80% ankietowanych firm energetycznych doświadczyło zmasowanych ataków typu denial of service
- Około. 75% respondentów wykryło w swoich systemach obce oprogramowanie, które mogło je uszkodzić
- Ponad 40% ankietowanych decydentów uważa, że branża energetyczna jest bardziej podatna na ataki, niż rok wcześniej
- Ponad 40% respondentów obawia się dużego cyberataku w ciągu najbliższego roku
- Prawie 30% ankietowanych decydentów uważa, że ich firma nie jest właściwie przygotowana na tę formę ataku
- Co czwarta firma twierdziła, że była atakowana raz w tygodniu lub częściej
- 25% respondentów było ofiarami prób wymuszeń
Dane pochodzą z kwestionariuszy jakie wypełniali dyrektorzy odpowiedzialni za bezpieczeństwo z pośród 200 firm informatycznych z całego świata.
Źródło: McAfee |