Агентство з кібербезпеки та безпеки інфраструктури США (CISA) опублікувало попередження щодо активності кіберзлочинців, пов'язаних з Іраном. Ці зловмисники цілеспрямовано експлуатують вразливості та недоліки конфігурації в програмованих логічних контролерах (ПЛК), які є ключовими компонентами систем управління промисловою автоматизацією (ICS/OT) у критичній інфраструктурі Сполучених Штатів. Метою таких атак може бути порушення роботи, маніпуляція даними або навіть фізичне пошкодження обладнання.
Програмовані логічні контролери (ПЛК) – це спеціалізовані комп'ютери, що використовуються для автоматизації промислових процесів, таких як управління виробничими лініями, енергетичними системами, водопостачанням та іншими критично важливими об'єктами. Вони є основою систем промислового контролю (ICS) та операційних технологій (OT). Експлуатація ПЛК може включати використання відомих вразливостей програмного забезпечення, слабких паролів, незахищених мережевих протоколів або маніпуляції з прошивкою. Іранські APT-групи (Advanced Persistent Threat) відомі своєю здатністю до складних та цілеспрямованих атак, що робить цю загрозу особливо небезпечною.
Хоча попередження CISA сфокусоване на критичній інфраструктурі США, загроза експлуатації ПЛК є глобальною. Під прицілом можуть опинитися будь-які організації, що використовують промислові системи управління, зокрема:
- Енергетичні компанії (електростанції, розподільчі мережі)
- Водоканали та системи очищення стічних вод
- Виробничі підприємства
- Нафтогазовий сектор
- Транспортна інфраструктура
- Інші об'єкти критичної інфраструктури, де застосовуються ПЛК.
Успішна атака на ПЛК може призвести до зупинки виробництва, збоїв у наданні послуг, значних фінансових втрат, а також потенційної шкоди для здоров'я та безпеки населення.
Для мінімізації ризиків від подібних атак CISA та експерти з кібербезпеки рекомендують наступні заходи:
- Сегментація мережі: Відокремлення OT-мереж від IT-мереж та зовнішнього доступу за допомогою міжмережевих екранів (фаєрволів) та VLAN.
- Надійне керування доступом: Використання багатофакторної автентифікації (MFA) для всіх віддалених та привілейованих доступів. Застосування принципу найменших привілеїв.
- Регулярне оновлення та патчі: Вчасне встановлення оновлень безпеки та патчів для ПЛК та пов'язаного програмного забезпечення.
- Моніторинг та виявлення загроз: Впровадження систем моніторингу для виявлення аномальної активності в OT-мережах.
- План реагування на інциденти: Розробка та регулярне тестування плану реагування на кіберінциденти, що стосуються OT-систем.
- Аудити безпеки: Проведення регулярних аудитів безпеки ICS/OT-систем для виявлення вразливостей та недоліків конфігурації.
- Безпечна конфігурація: Забезпечення безпечної конфігурації ПЛК та інших пристроїв, відключення невикористовуваних портів та служб.