|
![]() | #1 |
Админ Online: 3мес3нед0дн Регистрация: 30.03.2011
Сообщений: 40,347
Репутация: 433371 (Вес: 10) Поблагодарили 90,836 раз(а) | ![]() Как хакерам удалось уничтожить сеть интернета спутникового Viasat? Агентство национальной безопасности США (АНБ) и провайдер спутникового Интернета Viasat раскрыли новые подробности громкой кибератаки на Viasat в прошлом году. Напомним, кибератака в феврале 2022 года вывела из строя многие модемы Viasat KA-SAT в Восточной Европе, использующие спутник KA-SAT (9°E). Мы писали об этом здесь. Это также имело и другие последствия: 5800 ветряных турбин Enercon в Германии вышли из строя и тысячи предприятий по всей Европе были остановлены. По мнению властей США и ЕС, атака на Viasat носила чисто геополитический характер. Сейчас стали известны подробности кибератаки. Марк Колалука, вице-президент Viasat и главный директор по информационной безопасности (CISO, Viasat Corporate), поговорил с Кристиной Уолтер, руководителем отдела кибербезопасности оборонно-промышленной базы (DIB) Агентства национальной безопасности, на недавней конференции Black Hat. Они раскрыли много новых подробностей о кибератаке, извлеченных из нее уроках и многом другом. Скрытый текстКолалука отметил, что сеть KA-SAT Viasat обслуживает более 100 000 клиентов. клиентов в Европе и на Ближнем Востоке. Компания предлагает как широкополосный, так и спутниковый доступ в Интернет, но целью атаки был в первую очередь широкополосный канал. Выяснилось, что деятельность Viasat на самом деле была нарушена двумя отдельными взломами. По его словам, одна из атак была очень изощренной и хакеры имели глубокое понимание того, как работает сеть Viasat. Однако в случае повторной атаки злоумышленникам не пришлось прилагать особых усилий из-за наличия уязвимостей в инфраструктуре компании. Например, 23 февраля 2022 года хакеры атаковали диспетчерский центр Viasat в Турине, Италия, взломав VPN, предоставлявшую доступ к сети администраторам и операторам компании. В. В 17:00 по местному времени после нескольких неудачных попыток хакерам наконец удалось проникнуть в корпоративный VPN. Затем они получили доступ к серверам управления, что дало им широкий доступ к информации о количестве работающих модемов компании и другим многочисленным данным. Несколько часов спустя хакеры получили доступ к другому серверу, который предоставлял обновления прошивки для модемов, что позволило им доставить Viper, который отключил от 40 000 до 45 000 модемов, многие из которых так и не восстановились. Все это было сделано лишь в рамках первой хакерской атаки. Вскоре после инцидента он начал общаться с NSA из-за множества запросов от правительственных учреждений по всей Европе и другим странам. Одна из причин, по которой Viasat затруднилась с ответом, заключалась в том, что почти все затронутые модемы находились в Европе, а штаб-квартира компании находилась в США. Продукты Viasat продаются через дистрибьюторов, которые устанавливают их у клиентов в Европе. Когда Viasat начала заручиться помощью NSA, началась вторая кибератака. Хакеры завалили системы Viasat запросами, перегружая серверы новыми запросами. Им удалось взять под контроль тысячи модемов и использовать их для подавления систем реагирования на инциденты. Эта атака не позволила восстановить модемы, по крайней мере, на какое-то время. Когда были предприняты шаги, чтобы остановить эту атаку, хакеры хитро изменили тактику, атакуя определенные терминалы, чтобы отключить их. Где именно располагались эти терминалы, не уточнялось, но в предыдущих отчетах указывается, что большинство из них расположены в Восточной Европе, в том числе в Польше. После восстановления систем специалисты Viasat столкнулись с еще несколькими инцидентами и продолжают подвергаться периодическим кибератакам. Viasat уже обезопасил себя Однако теперь оператор Viasat изучил и улучшил свою кибербезопасность, поэтому теперь хакерам приходится гораздо чаще менять тактику, чтобы нанести ощутимый ущерб инфраструктуре Viasat. Viasat ожидает, что хакеры рано или поздно вернутся и повторят ту же атаку. Однако сейчас это маловероятно, поскольку Viasat с нуля построила новую инфраструктуру, которая гораздо менее уязвима к атакам такого типа. Некоторые аспекты этой атаки до сих пор необъяснимы. До сих пор неизвестно, как атакующим хакерам удалось получить первоначальный доступ к системе VPN в Италии и откуда они узнали об уязвимости. К счастью, хакеры не воспользовались уязвимостями нулевого дня и не взломали пароли по умолчанию. Viasat даже заподозрила, что у компании есть классический «крот» в итальянском филиале, который предоставил хакерам всю необходимую информацию и предоставил доступ. В чем истина, расследование не выявило. [свернуть] |
![]() | ![]() |
1 раз(а) сказали "Спасибо": | gydrokolbasa
(24.08.2023)
|
![]() |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
| |