|
Технический персонал компании достаточно быстро среагировал на угрозу. Скомпрометированные системы были заменены на компьютеры, работающие под управлением Linux и используемые штатными разработчиками ПО. Благодаря своевременно принятым мерам дальнейшее распространение вируса было предотвращено.
В общей сложности вирусной атаке подверглись более тысячи машин, многие из которых пришлось восстанавливать с нуля. Представитель компании сообщил, что обнаруженное вредоносное ПО не вызвало перебоев в поставках электроэнергии, не нанесло ущерба важным данным и не было распространено за пределы корпоративной сети.
Сегодня правительства разных стран уделяют особое внимание вопросам кибер-безопасности. Особенную бдительность должны проявлять представители энергетической отрасли, которые представляют собой привлекательную цель для преступников, террористов и хакеров, способных перехватить контроль над сетями снабжения электроэнергией. Оперативность инженеров Integral Energy заслуживает комплиментов, однако факты, обнаруженные в ходе последующего расследования, вызывают серьезные сомнения в их профессионализме.
Консультанты по вопросам безопасности сразу же отметили отсутствие надежно защищенных границ между корпоративной сетью общего пользования и инфраструктурой, используемой для мониторинга и управления энергетическим оборудованием. При этом согласно элементарным правилам техники безопасности, указанные сети должны быть отделены друг от друга. Стоит отдельно отметить и еще один момент. Администраторы Integral Energy столкнулись с разновидностью достаточно старого вируса под названием W32.Virut.CF. Сигнатуры, позволяющие обнаружить эту угрозу, появились в глобальной сети еще в феврале этого года. Таким образом, можно сделать вывод, что компания не обновляла собственные системы защиты как минимум с начала этого года.