Уряд Сполучених Штатів Америки виступив з терміновим попередженням щодо активізації кібератак, які здійснюються хакерськими угрупованнями, пов'язаними з іранським урядом. Ці атаки націлені на об'єкти критичної інфраструктури США, зокрема на системи енергопостачання та водопостачання. За даними федеральних служб, зловмисники використовують руйнівні методи впливу, що вже призвело до збоїв у роботі деяких жертв протягом останнього місяця. Активізація цих дій спостерігається після початку ударів США та Ізраїлю по Ірану, що свідчить про можливу ескалацію кіберконфлікту.
Кібератаки сфокусовані на пристроях та системах, що контролюють промислові процеси. Зокрема, мішенню стають компоненти промислових систем керування (ICS), таких як SCADA (Supervisory Control and Data Acquisition) та програмовані логічні контролери (PLC). Ці системи є основою для автоматизації та моніторингу критичних операцій в енергетиці та водопостачанні. Характер атак є руйнівним, що може призвести до виведення з ладу обладнання, порушення технологічних процесів та, як наслідок, до значних операційних збоїв та перебоїв у наданні послуг.
Хоча безпосередньою ціллю цих атак є критична інфраструктура Сполучених Штатів, попередження має глобальне значення. Загроза від державних кіберзлочинців, які цілеспрямовано атакують промислові системи, є актуальною для будь-якої країни, що експлуатує подібні технології. Українські підприємства, особливо ті, що працюють у сферах енергетики, водопостачання та інших критично важливих секторах, повинні бути особливо пильними. Досвід цих атак підкреслює вразливість OT-середовищ та необхідність посилення захисту від подібних цілеспрямованих кампаній.
Для мінімізації ризиків від подібних кібератак, фахівцям з кібербезпеки та операторам критичної інфраструктури рекомендується вжити наступних заходів:
- Сегментація мереж: Забезпечити сувору ізоляцію операційних технологій (OT) від корпоративних IT-мереж.
- Надійне керування доступом: Впровадити принципи найменших привілеїв та використовувати багатофакторну автентифікацію (MFA) для доступу до критичних систем.
- Управління вразливостями: Регулярно оновлювати програмне забезпечення та прошивки пристроїв, усуваючи відомі вразливості.
- Моніторинг та виявлення: Впровадити системи моніторингу аномальної активності в OT-середовищах для своєчасного виявлення загроз.
- Плани реагування на інциденти: Розробити та регулярно тестувати плани реагування на кіберінциденти, специфічні для промислових систем.
- Резервне копіювання: Створити та підтримувати актуальні резервні копії критичних даних та конфігурацій систем.
Постійний обмін інформацією про загрози та співпраця з національними CERT є ключовими для ефективного захисту.