Камерное преступление

16.01.2014
Камерное преступление
По просьбе IT-Weekly, антивирусные эксперты из Лаборатории Касперского и кибердетективы из Group-IB прокомментировали нашумевшую ситуацию с подмосковными дорожными камерами, которые вышли из-под контроля ГИБДД вследствие отказа управляющих компьютеров, где было обнаружено вредоносное ПО.

По просьбе IT-Weekly, антивирусные эксперты из Лаборатории Касперского и кибердетективы из Group-IB прокомментировали нашумевшую ситуацию с подмосковными дорожными камерами, которые вышли из-под контроля ГИБДД вследствие отказа управляющих компьютеров, где было обнаружено вредоносное ПО.

Редакцию интересовал, главным образом вот какой вопрос – кому могло потребоваться взламывать системы управления камерами и какую выгоду из этого смогли получить преступники? Заявления экспертов в области кибербезопасности из структур МВД, государственных и частных структур, которые звучат на многочисленных тематических мероприятиях, приучили общественность к мысли о том, что все, что ни делается плохого в виртуальном мире делается с конкретным финансовым интересом. Эра любителей закончилась. В дело вступили профессионалы. Так чего же им нужно от системы контроля скорости движения транспортных средств? И ограничатся ли они поломкой камер?

В «Лаборатории Касперского» не исключают того, что вся акция могла быть результатом жестокой мести обиженного штрафом автовладельца.

Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского»: «Все дорожные камеры находятся под управлением, по сути, обычных компьютеров, оснащенных стандартными операционными системами. Поэтому все они действительно могут быть подвержены различным видам атак, в том числе и вирусным. Даже если управляющие камерами компьютеры не были подключены к Интернету, вредоносное ПО могло проникнуть в систему через внутреннюю сеть, к которой эти компьютеры подключены. Что же касается виновников произошедшего, то это может быть как целевая, так и случайная атака: возможно, это были действия пойманного камерами профессионала, решившего таким образом отомстить, но не исключена и целевая атака, в рамках которой применялось специально созданное для этого вредоносное ПО. Также нельзя исключать человеческий фактор, например, заражение системы через флешку, подключенную к сети кем-либо из сотрудников».

В пресс-службе Group-IB событие назвали возможной «акцией устрашения»: «Данная атака вряд-ли несла в себе какую-то коммерческую заинтересованность со стороны хакеров. Но она вполне могла носить показательный характер, направленный на незащищенные места системы. Заражение вредоносным ПО, скорее всего, происходило посредством незащищенного выхода в сеть, и стало возможным из-за несоблюдения правил и рекомендованных норм по информационной безопасности критически важных объектов инфраструктур».

Смотреть все статьи по теме "Информационная безопасность"

В итоге, вопрос о том, кто же извлечет максимум прибыли из страха, нагнанного на айтишников из ГИБДД и компаний, поставлявших ПО для управления камерами наблюдения, остается открытым. И учитывая, что автоматизация дорожных служб в России только начинается, он еще долго не потеряет своей актуальности.

Похожие статьи