В таком случае, важен не только сам факт взлома, но это надо сделать быстро для того, чтобы успеть получить доступ ко всем тем предохранительным механизмам, которыми напичкана система. Как мы помним, когда был осуществлен слом системы управления трансамериканским нефтепроводом, когда на несколько дней было парализовано движение на Востоке США, российские злоумышленники получили доступ ко всем критическим областям системы управления через программу, которая как раз и тестировала безопасность. 

В ней был настроен механизм обеспечения постороннего доступа, ну а будучи установленной в систему, программа настраивалась уже сотрудниками самой управляющей компании так, чтобы тестировать критические узлы. В итоге получилось, что тестовая программа, вполне работающая и функциональная, сама по себе не имела вредоносной закладки, но зато имела механизм тайного доступа, ну а уже сами сотрудники трубопроводной компании указали программе критические места, которые следует контролировать и тестировать.

Проще говоря, они сами пояснили программе, какие узлы являются наиболее уязвимыми для того, чтобы рухнула вся система управления. А злоумышленники в лаптях просто снимали нужные данные и получили не только доступ к системе управления, но и срисовали все уязвимые места, на которые следует воздействовать. И вот эту концовку операции злоумышленники осуществили дистанционно. Если быть точным, физически им не нужно было иметь своего человека в транспортной компании, зато они его имели в компании, которая написала тестовую программу. 

Именно этот человек своими руками создал в программе «бэк дур», через которую ГРУ получило доступ системе управления нефтепроводом и уложило его эффективно, а главное – быстро, пока специалисты безопасности не предприняли экстренных мер. А это значит, что на конечный результат работали не только хакеры, но и те подразделения соответствующей спецслужбы, которые располагают агентурной сетью в США. А там где речь идет о внедрении агентуры, то там всегда речь  идет о длинной операции, растянутой на годы.

Мы же помним, как в Бельгии был арестован российский шпион, который работал в международном суде и получил доступ к материалам, касающимся военных преступлений федерации. Так вот, этот фигурант изначально был заслан в Бразилию, где сменил имя и натурализовался, а после этого – поступил в один из университетов США и получил натуральный американский диплом, без всяких дураков. И только после не очень длительно практики по специальности, подал документы на замещение должности в целевом суде. Только там и только благодаря стечению обстоятельств, его удалось разоблачить.

По собственному опыту мы тоже знаем о том, что максимальный эффект в IT сфере, а тем более – в профессионально защищенных сетях, можно совершить в том случае, когда перед атакой злоумышленник не только получает отмычку от системы, но точно знает, где и что находится и как быстро к нему получить доступ. А такое, чаще всего, можно получить только при наличии физического доступа к центральной части системы. Надо завести туда своего человека, который поможет профессиональным хакерам проникнуть внутрь системы и подготовить все необходимое, для проведения диверсии.

(Окончание следует)

7 коментар до “Диверсия на Киевстар? (Часть 2)”
  1. А про то,что вся техника “Хуайвей” имеет шпионско-диверсионную составляющую только зелень не хочет слышать.Интересно узнать,чьи серверы стоят на Киевстаре и Водафоне.

    1. Хуайвей не випускає сервери, а є виробником телекомунікаційного обладнання, яке працює ПІД управлінням сервекрів, а не навпаки.
      По-простому, не можна через мишку зламати Віндовс

      1. Як спеціаліст в IT,скажу що можна і через мишку, і через любий другий пристрій який теоретично можна підключити до сервера.

  2. Під час атаки вірусом пєтя працював перефірійним ІТ корпорації. Атаці передував розгул аутсорсінга і тотальної цетралізації. Оскільки ми були переферією сервакі з бекапами в нас на встигли забрати і коли ліг головний офіс і почалась гризня самосвалів, наш підрозділ розлив в робочі станції бекапи і о 12 00 був в шоколаді. Туди де забрали серваки передавали флешкі автолюксом!!! Реакція ГО по підсумкам атаки-положить і забрати наш сервак!!!! Тобто ГО плакав, але продовжував їсти кактус.

  3. (c) телеграм канал Андрія Смолія, о 20:19
    ❗️Хакери зламали «Київстар» через обліковий запис одного зі співробітників, – президент компанії Комаров.

    Він додав, що питання не в технологіях, а в тому, що в будь-якій організації можуть бути люди, які «умовно наводять російські ракети або віддають свої паролі, тому що добре працюють соціальні інженери».

  4. Після приходу,
    Чернишова до керівництва. На робочих комп’ютерах було встановлено Касперський антивірус. Замінили його на щось інше після початку війни, я не знаю.

Коментарі закриті.