Хакеры взломали плотину за минуты. Завтра очередь за АЭС?

Неизвестные включили клапан на максимум, но катастрофы удалось избежать.


yygnit2cs2kja71llt6s9bqls31t6urw.jpg


Неизвестные хакеры в апреле проникли в систему управления плотиной Rizevatnet в норвежском муниципалитете Bremanger и полностью открыли клапан на несколько часов. Судя по сообщениям специалистов, правящий интерфейс для контроля минимального расхода воды оказался легко уязвим из‑за слабого пароля.

В ходе атаки клапан оставался в открытом положении около четырёх часов прежде чем вмешательство было обнаружено. При этом поток воды превышал установленный минимум лишь на 497 литров в секунду, тогда как русло реки способно было принять до 20 000 литров в секунду. Эксперты отмечают, что ситуация не создавала угрозу для людей или инфраструктуры, но ясно продемонстрировала, насколько критическая инфраструктура остаётся уязвимой перед атаками через интернет.

Предположительным фактором удачного взлома стало использование простого пароля для веб‑панели управления клапаном. Такие панели распространены в индустриальных системах управления (ICS) и нередко защищены недостаточно надёжно.

Неясно, была ли цель атаки — открытие клапана на полную мощность — намеренной или результатом случайного вмешательства. Однако эксперты подчёркивают, что проникновение в системы критически важных объектов, даже без катастрофических последствий, заставляет серьёзно пересмотреть усилия по усилению кибербезопасности.

Этот инцидент добавляется к постоянно растущему списку случаев, когда злоумышленники получают доступ к промышленным системам через открытые в интернет-интерфейсы — произвольно нажимая кнопки или изменяя параметры, как это уже происходило на водоочистных сооружениях и других объектах в мире.

Случай с Rizevatnet не стал причиной серьезных последствий, но служит тревожным сигналом. Он показывает, что даже небольшие утечки безопасности могут привести к манипуляциям с критически важными ресурсами. Это подчёркивает необходимость усиления контроля доступа, применения надёжных паролей и регулярных проверок систем управления на уязвимости.