Forwarded from HERAKS
Дней без падения сетей крупнейших операторов: 0
На этот раз лежит Мегафон. И дочь ейный — Йота
На этот раз лежит Мегафон. И дочь ейный — Йота
Статья в Арстехнике (там почему-то Флиппер Зеро на картинке, но не про Флиппер вообще): https://arstechnica.com/security/2025/01/could-hackers-use-new-attack-to-take-down-european-power-grid/
Обсуждается потенциальная уязвимость европейской энергосистемы к кибератакам, при которых злоумышленники могут использовать незащищенные радиосигналы для управления нагрузками в центральноевропейской энергосети. Это может включать использование специализированного радиооборудования для перехвата или подмены сигналов управления, что позволяет хакерам вмешиваться в работу энергетической инфраструктуры.
В других известных случаях атак на энергосистемы, например, в Украине в 2015 году, хакеры применяли различные методы и оборудование. Сначала они внедряли вредоносное ПО через фишинговые письма, затем получали доступ к системам управления через VPN, а также перепрошивали оборудование на подстанциях, делая невозможным удаленное управление.
Таким образом, для атак на энергетические сети злоумышленники могут использовать комбинацию программных средств (вредоносное ПО, фишинговые атаки) и аппаратных методов (специализированное радиооборудование, перепрошивка устройств), чтобы получить доступ и управлять критически важными системами.
И это немного пугает. Особенно история с управлением уличными фонарями
Обсуждается потенциальная уязвимость европейской энергосистемы к кибератакам, при которых злоумышленники могут использовать незащищенные радиосигналы для управления нагрузками в центральноевропейской энергосети. Это может включать использование специализированного радиооборудования для перехвата или подмены сигналов управления, что позволяет хакерам вмешиваться в работу энергетической инфраструктуры.
В других известных случаях атак на энергосистемы, например, в Украине в 2015 году, хакеры применяли различные методы и оборудование. Сначала они внедряли вредоносное ПО через фишинговые письма, затем получали доступ к системам управления через VPN, а также перепрошивали оборудование на подстанциях, делая невозможным удаленное управление.
Таким образом, для атак на энергетические сети злоумышленники могут использовать комбинацию программных средств (вредоносное ПО, фишинговые атаки) и аппаратных методов (специализированное радиооборудование, перепрошивка устройств), чтобы получить доступ и управлять критически важными системами.
И это немного пугает. Особенно история с управлением уличными фонарями
Ars Technica
Researchers say new attack could take down the European power grid
Power grid in Central Europe uses unencrypted radio signals to add and shed loads.