ИИ, новые операторы и войны делают энергетический сектор объектом внимания хакеров.

Прошло две недели с момента исторического отключения электроэнергии на Пиренейском полуострове, и его причина до сих пор неизвестна. Хотя все направления расследования по-прежнему открыты, расследование кибератак остается самым слабым. «Пока что нет никаких следов какой-либо группы, взявшей на себя ответственность, или финансового вымогательства, что является обычными признаками», — объясняет Хуан Луис Фернандес, директор по кибербезопасности в Excelia, компании, специализирующейся на этом типе отслеживания в даркнете.
Однако, как Всемирный экономический форум предупреждал с 2018 года и подтвердил 1 мая, риск растет. Начало войн на Украине и в секторе Газа определило этот сектор как приоритетную цель, поскольку экономики становятся все более электрифицированными. Кроме того, более мелкие компании все чаще выступают в качестве генераторов и производителей, и их возможности остановить хакеров более ограничены. К этому следует добавить искусственный интеллект, который облегчает удаленное управление многими объектами, а также помогает хакерам обнаруживать уязвимости, через которые они могут проникнуть в системы.
Форум не единственный, кто поднял эту тревогу. В середине 2024 года Агентство национальной безопасности США (АНБ) связалось с энергетическими компаниями, чтобы предупредить их о том, что киберпреступники помечают операционные системы североамериканской и европейской энергетической инфраструктуры и оборудования как уязвимые.
В период с января 2024 года по февраль 2025 года было выявлено 179 киберинцидентов с политическими намерениями.По данным отчета о кибербезопасности в энергетическом секторе «Перспективы развития отрасли за 2025 год», подготовленного специализированной компанией Fortinet, с начала 2024 года по конец февраля 2025 года в энергетическом секторе было выявлено 179 киберинцидентов с политическими намерениями (хактивизм). Это большая цифра, но это лишь вершина айсберга рисков, с которыми сталкивается сектор. 65% владельцев бизнеса считают, что этот показатель продолжит расти.
Центр наблюдения за киберугрозами PwC оценивает эти типы атак как умеренно рискованные ввиду их низкой вероятности. Движущей силой хактивизма являются киберпреступники, имеющие политические связи, в настоящее время связанные с Россией и сектором Газа. Их цель — вывести из строя атакуемую ими инфраструктуру, чтобы ослабить врагов. Так было в случае атаки на Запорожскую атомную электростанцию в Украине в 2022 году.
Это не относится к случаям, когда целью является шпионаж. Главными действующими лицами здесь являются такие группы, как Lazarus Group или Cyb3rAv3nger, а также такие государства, как Китай, Иран и Северная Корея. Социальное воздействие меньше, но не стратегическое и деловое. В-третьих, с высоким риском из-за своей масштабности связаны программы-вымогатели (программы, проникающие в программное обеспечение энергетической инфраструктуры с целью получения финансовой выгоды, т. е. требования выкупа), среди которых выделяются такие группы, как DragonForce и HellCat .
«Электрическая система существенно меняется, становясь все более сложной, как с точки зрения поставок, так и спроса на энергию. Удаленный доступ без двухфакторной аутентификации или облачных подключений является серьезной проблемой, особенно в небольших, но густонаселенных инфраструктурах», — объясняет Агустин Валенсия, руководитель отдела развития бизнеса безопасности в Fortinet и советник Центра промышленной кибербезопасности. Примером может служить случай 2023 года. Одновременно были атакованы 22 датские энергетические компании. Они не остановили систему, но поставили ее под угрозу. Неизвестно, был ли выплачен выкуп.
В отчете консалтинговой компании Trustwave по радарным рискам указано, что в 2024 году количество подобных атак увеличилось на 80%, причем больше всего пострадали США и Европа. Хотя энергетический сектор не является наиболее пострадавшим от кибератак, именно в нем в 2024 году было заражено больше всего компьютеров. В чем причина? Число компаний, работающих в энергетическом секторе, увеличивается. Наряду с крупными станциями, такими как атомные, гидроэлектростанции и станции комбинированного цикла, существуют возобновляемые установки, которые, даже очень маленькие, такие как те, что находятся в домах, могут подавать энергию в сеть, а не просто потреблять ее.
65% владельцев бизнеса в этом секторе считают, что количество атак продолжит расти.«Это означает, что точек соединения становится все больше, что упрощает поиск уязвимостей для взлома системы. Теперь ИИ также отслеживает эти уязвимости. Оказавшись внутри, они могут украсть данные, чтобы вымогать деньги у компании, продать их в Dark Web или взломать систему управления — никогда не знаешь», — говорит Хуан Луис Фернандес. «Внедрение новых технологий обеспечивает скорость и контроль, но также требует постоянных усилий по настройке и обслуживанию, что остается проблемой для многих организаций», — добавляет Дэвид Сото, эксперт по кибербезопасности в Erni Spain.
Европа не новичок в подобной ситуации. Таким образом, новая директива NIS2 установила новый кодекс кибербезопасности в секторе, который сократил классификацию секторов как критических с шести до 18 и повысил требования к хранилищам, водороду и зарядным станциям для электромобилей, среди прочего.
lavanguardia