Порт Віго, ключовий логістичний вузол та один з найбільших риболовецьких портів Іспанії, став жертвою масштабної ransomware-атаки. Кіберзловмисники отримали доступ до цифрових систем порту, що призвело до їхнього порушення та вимушеного відключення значної частини мережевої інфраструктури. Для забезпечення безперервності критично важливих операцій, адміністрації порту довелося тимчасово перевести управління вантажними потоками та іншими логістичними процесами на ручний режим.
Хоча конкретні технічні деталі атаки не розголошуються, характер інциденту вказує на типовий сценарій ransomware: шифрування даних та блокування доступу до ключових систем з вимогою викупу. Відключення частин мережі є стандартною процедурою реагування на такі атаки, спрямованою на локалізацію загрози та запобігання подальшому поширенню шкідливого програмного забезпечення. Перехід на ручне управління свідчить про глибоке проникнення в операційні технології (ОТ) або інформаційні технології (ІТ), що підтримують логістику, управління суднами, митні процедури та інші критичні функції порту.
Цей інцидент є яскравим нагадуванням про постійну загрозу для критичної інфраструктури по всьому світу, включно з Україною. Особливо вразливими є:
- Транспортні та логістичні компанії: Повітряні, морські, залізничні та автомобільні перевізники, які покладаються на цифрові системи для планування, відстеження та управління вантажами.
- Портові та термінальні оператори: Будь-які об'єкти, що забезпечують перевалку вантажів, де збій цифрових систем може призвести до значних економічних втрат та порушення ланцюгів поставок.
- Урядові та муніципальні організації: Відповідальні за управління та регулювання критичної інфраструктури, які можуть стати мішенню для дестабілізації.
- Промислові підприємства: З автоматизованими системами управління, які також можуть бути паралізовані ransomware-атаками.
Для мінімізації ризиків та підвищення стійкості до ransomware-атак, Cyber Index UA рекомендує:
- Регулярне резервне копіювання: Створення та зберігання копій критично важливих даних на ізольованих носіях.
- Багатофакторна автентифікація (MFA): Впровадження MFA для всіх облікових записів, особливо для доступу до критичних систем.
- Сегментація мережі: Розділення мережі на менші, ізольовані сегменти для обмеження поширення шкідливого ПЗ.
- Оновлення програмного забезпечення: Своєчасне встановлення патчів та оновлень для операційних систем та програмного забезпечення.
- Навчання персоналу: Проведення регулярних тренінгів з кібергігієни та розпізнавання фішингових атак.
- План реагування на інциденти: Розробка та тестування детального плану дій на випадок кібератаки.