4878
Tin tặc Nga lại nhắm mục tiêu vào nhà máy thủy điện Ba Lan
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Tin tặc Nga lại nhắm mục tiêu vào nhà máy thủy điện Ba Lan

Tin tặc Nga một lần nữa được cho là nhắm mục tiêu vào một nhà máy thủy điện nhỏ ở Ba Lan, khi triển khai vụ tấn công mới nhất làm gián đoạn hệ thống điều khiển tại đây. Đây là vụ tấn công thứ hai được xác nhận trong năm nay, sau vụ tấn công trước đó vào tháng Năm.

Nhà máy thủy điện này nằm gần Gdańsk, phía bắc đất nước Ba Lan, và không khó để truy tìm kẻ đứng sau vụ việc. Chính tin tặc đã công bố một video cho thấy cách chúng thao túng giao diện của nhà máy.

Dựa trên video và các chi tiết kỹ thuật, rất có thể tin tặc đã tấn công một nhà máy thủy điện nhỏ ở Tczew. Loại tua-bin, cột áp và công suất lắp đặt của nhà máy này trùng khớp với dữ liệu trong đoạn phim tấn công.

Sự việc diễn ra như sau. Khi đã xâm nhập vào hệ thống, tin tặc có thể thay đổi các thông số vận hành về giá trị tối thiểu hoặc tối đa. Điều này buộc máy phát điện và rôto - bộ phận của tuabin nhà máy quay khi nước chảy qua - phải dừng lại.

Tốc độ vòng quay (RPM) của tuabin (một phép đo cho thấy tốc độ quay của một vật thể, chẳng hạn như tuabin), công suất đầu ra bắt đầu hoạt động theo những cách bất thường và khó xảy ra.

Dữ liệu này cho phép các nhà phân tích Ba Lan kết luận rằng, vụ tấn công đã thực sự tác động đến hoạt động của nhà máy bằng cách gây gián đoạn thành công - đây không phải là một cuộc mô phỏng hay thử nghiệm. Vào ngày xảy ra vụ tấn công, dữ liệu giám sát cho thấy tốc độ tuabin và mực nước tăng đột biến, cùng với những khoảng thời gian công suất đầu ra bằng không.

Nhà máy này cũng đã bị nhắm mục tiêu vào tháng 5 năm nay, nhưng tin tặc đã không thể kiểm soát hoàn toàn. Nhà máy đã ngừng hoạt động vào thời điểm đó, hạn chế tác động mà tin tặc có thể gây ra. Các cuộc tấn công gần đây nhất, có khả năng xảy ra vào ngày 10 tháng 8 vừa qua, đánh dấu lần đầu tiên tội phạm mạng can thiệp thành công vào nhà máy khi nó đang hoạt động hoàn toàn.

Theo báo cáo của CyberDefence24, các cuộc tấn công vào hệ thống tự động hóa công nghiệp của Ba Lan đang bắt đầu cho thấy các mô hình nhất quán. Chỉ trong vài tháng qua, tin tặc đã phát động các cuộc tấn công vào các nhà máy xử lý nước ở Szczytno, Sierakowo, Witków và nhà máy xử lý nước thải ở Kuźnica. Một số hồ bơi và đài phun nước cũng đã bị nhắm mục tiêu.

Hà Linh

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.