Хакеры устроили атаку на город и получили контроль над корпоративной системой безопасности  одного из НПЗ.

Все это происходило в течение игры «Противостояние: враг внутри» в рамках IT-форума Positive Hack Days. По сюжету хакерского квеста каждая команда представляла собой группировку, действующую в вымышленном городе, который функционально ничем не отличался от классического миллионника. Там функционировали  телеком-оператор, офисы, ТЭЦ и подстанция, нефтяная и железнодорожная компании.

Участники разделились на два лагеря: атакующие (пытаются вскрыть периметр информационных систем) и защитники (призваны эти системы защищать). Все события игры были завязаны на подпольной бирже труда, на которой участники получали заказы на взлом тех или иных объектов.

В первый день хакеры в основном изучали системы и разрабатывали способы внедриться внутрь информационных систем. Лишь под конец дня удалось перехватить компрометирующие СМС самого мэра города и украсть из городского банка более 4 миллионов виртуальных рублей.

На второй день атакующие добрались до промышленного сектора: удалось нарушить работу сразу двух предприятий города — ТЭЦ и нефтеперерабатывающего завода. Это получилось сделать посредством атаки на электроподстанцию и ТЭЦ, а также с помощью прямой атаки на завод. Уже на последних минутах хакеры смогли украсть финансовую отчетность промышленной компании города, взломав домашний роутер бухгалтера.

«Задачей «Противостояния» было сделать так, чтобы как можно больше людей увидели практическую сторону безопасности», — прокомментировал событие заместитель генерального директора Positive Technologies по развитию бизнеса Борис Симис.

Участники не спешат делиться информацией о том, какими методами атак они пользовались. Однако по словам эксперта «Противостояния», аналитика Positive Technologies Евгения Гнедина, для реализации атаки злоумышленнику не нужно обладать специальными знаниями и навыками. «В большинстве случае достаточно ноутбука, программы для подбора учетных данных (легко найти в открытом доступе) и словаря (идентификаторов и паролей пользователей). В случае фильтрации подключений по IP-адресам атака будет затруднена, однако нарушитель, скорее всего, найдет другие пути, например, скомпрометирует другие узлы на периметре и попробует развить атаку не со своего адреса, а с этих скомпрометированных узлов. Либо применит другие методы обхода фильтрации», — объясняет Гнедин.

Исход «Противостояния» показал: предприятиям промышленного сектора стоит озаботиться о безопасности своих информационных систем. Как заявляют организаторы квеста, атаки, использованные в ходе взлома виртуальных предприятий, похожи на те, что совершают реальные злоумышленники.

«Ежегодно в корпоративных информационных системах (КИС) различных компаний обнаруживается множество опасных уязвимостей, которые позволяют внешнему нарушителю получать доступ к критически важным бизнес-системам в локальной вычислительной сети (ЛВС) или развивать атаку до получения полного контроля над всей КИС. В случае успеха подобные атаки приводят к существенным финансовым и репутационным потерям», — заключает Гнедин.

Кристина Кузнецова