Т
ТЕСВЕЛ | TESWEL
@teswel_ru2.3K подп.
307просмотров
13.6%от подписчиков
23 марта 2026 г.
📷 ФотоScore: 338
Промышленные роботы и вирусы: вторая часть про вредоносные вызовы для роботов⚡️ В прошлый раз мы рассказывали о случайном эксперименте, который превратился во взлом тысяч роботов-пылесосов. В продолжении этого поста спросили наших инженеров: а такое случалось с промышленными роботами? Вот 3 примера, когда все-таки удавалось обойти системы информационной безопасности: ➡️В 2011 году мир узнал о вирусе Stuxnet – одном из самых сложных вредоносных программных комплексов в истории. Он атаковал частотные преобразователи приводов Siemens и был способен вмешиваться в работу оборудования через программируемые логические контроллеры. Особенно известной стала часть кода, направленная на контроллер Siemens S7-417, получившая название «417 code». ➡️В июле 2019 года специалисты обнаружили критические уязвимости в операционной системе реального времени VxWorks. Она используется более чем в 2 миллиардах устройств – от сетевого оборудования до промышленной техники. Среди них – системы управления некоторых промышленных роботов, включая решения KUKA. ➡️В 2017 году обнаружили вредоносную программу Triton (Trisis), которая была разработана специально для вмешательства в работу систем промышленной безопасности Triconex от Schneider Electric. Главная опасность вируса заключалась в том, что он мог вызывать аварийное завершение процессов или переводить систему в небезопасный режим. Хотим отметить, что такие случаи единичны, и мы в Тесвел знаем, как с ними справляться! Главный вывод простой: угроза существует, но её масштаб и сценарии принципиально отличаются от массовых взломов бытовых устройств, случаются гораздо реже⚡️ Тесвел в Мах!
307
просмотров
1646
символов
Нет
эмодзи
Да
медиа

Другие посты @teswel_ru

Все посты канала →
Промышленные роботы и вирусы: вторая часть про вредоносные в — @teswel_ru | PostSniper