خبر

ایجاد اختلال در نیروگاه بادی و خورشیدی توسط یک حمله سایبری عجیب!

به تازگی، یک حمله سایبری در شبکه انرژی ایالات متحده مشاهده شده که باعث ایجاد اختلال در فعالیت‌های نیروگاه مستقر در یوتا در ماه مارس گردیده است.

sPower، تأمین‌کننده‌ی انرژی بادی و خورشیدی مستقر در یوتا، اخیراً با یک سری از اتصالات ازدست‌رفته بین مرکز کنترل اصلی خود و سایت‌های تولید برق از راه دور مواجه شده است. بر اساس اسناد به دست آمده از طریق قانون آزادی اطلاعات (FOIA) توسط E&E News، نتیجه‌گیری شد که دوره‌های کوتاه‌مدت و متناوب قطع چرخه‌ها، نتیجه حملات رد سرویس (DoS) خواهد بود. این اختلال عملیاتی باعث می‌شود تا این حمله، نخستین دسته از نوع خود باشد.

این کار همچنین توانایی سازمان در نظارت بر وضعیت فعلی سیستم‌های تولید برق را نیز مختل کرده است.

در اسناد FOIA، مت تاردوگو، تحلیلگر وزارت انرژی، اظهار داشته است که علت اختلال در اتصالات، در طی راه‌اندازی مجدد فایروال ردیابی شده است. در این فرایند، مشخص شد که عاملان حمله از آسیب‌پذیری‌هایی استفاده می‌کنند که در فایروال‌های سیسکو متصل به اینترنت شرکت برق، به دلیل عدم برخورد دستگاه‌ها از آن استفاده نشده است. وی گفت که این شرکت به‌روزرسانی‌های سیستم‌عامل توصیه شده سیسکو را برای رفع این آسیب‌پذیری، حذف کرده است.

E&E در ماه آوریل گزارش داد که یک حمله سایبری رخ داده، اما نام حمله‌کننده و جزئیات حمله به تازگی در این هفته مشخص شده است.

به گفته محققان، در حالی که توانایی تولید برق این شرکت قطع نشده است، این رویداد به دلیل پیامدهای حملات بعدی، می‌تواند قابل توجه باشد.

جیسون هاوارد نیز در این رابطه افزود: «اگر یک مهاجم بخواهد بخش‌هایی از شبکه را خاموش کند، ممکن است یکی از اولین اقدامات او، دقیقاً همین مرحله‌ی از بین بردن اتصالات باشد، زیرا این امر باعث می‌شود که اپراتورهای ابزارهای نرم‌افزاری اقدامات کورکورانه ای را بعمل آورند، مانند اقدامات تعویض و سوئیچینگ و رله‌ها نیز برای از بین بردن جریان برق متوقف ‌شوند. این رویکرد، دقیقاً مشابه رویکردی است که در حملات Stuxnet، یکی از اولین حملات سایبری شناخته شده در سیستم‌های کنترل صنعتی، شناخته شده است.»

وی در اظهارنظری دیگر ادامه داد: «اگر یک خرابی ساده فایروال بتواند این کار را انجام دهد، تصور کنید که یک مهاجم کارکشته و ماهر می‌تواند چه کار‌های دیگری انجام دهد.» وی می‌افزاید: «این امر نیاز به درک مؤثر توپولوژی و اتصالات آن دارد و اگر نمی‌دانید چه چیزی در اختیار دارید، در کجا هستید، چه آسیب‌پذیری‌هایی شما را تهدید کرده و چگونه پیکربندی شده‌اند، این می‌تواند به ضرر شما و به نفع یک مهاجم با انگیزه برای سوءاستفاده از شما باشد. »

محققان در این زمینه معتقدند که: «این حادثه نیاز به کنترل‌های قوی‌تری دارد، از جمله توجه جدی به آسیب‌پذیری دستگاه‌های متصل به اینترنت، همراه با دفاع‌های چندلایه مانند تقسیم‌بندی شبکه گرانول و نظارت مداوم برای شناسایی سریع فعالیت‌های غیرمجاز یا مشکوک قبل از اینکه دشمنان بتوانند صدمات واقعی به آن‌ها وارد نمایند.»

نمایش بیشتر

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

1 × سه =

دکمه بازگشت به بالا
بستن
بستن