Уряд Сполучених Штатів Америки виступив із серйозним попередженням щодо зростаючої загрози з боку хакерських угруповань, які, ймовірно, пов'язані з Іраном. Згідно з даними, ці зловмисники активно шукають та атакують вразливі програмовані логічні контролери (ПЛК) виробництва Rockwell/Allen-Bradley. Метою атак є об'єкти критичної інфраструктури США, що свідчить про цілеспрямовану кампанію проти промислових систем управління.
Атаки зосереджені на програмованих логічних контролерах (ПЛК) – ключових компонентах промислових систем управління (ICS/SCADA), які автоматизують процеси на об'єктах критичної інфраструктури, таких як енергетичні мережі, водопостачання та виробничі підприємства. Зловмисники використовують той факт, що деякі з цих пристроїв помилково або неналежним чином виставлені в інтернет, що робить їх доступними для віддаленого сканування та експлуатації. Успішна компрометація ПЛК може призвести до несанкціонованого контролю над промисловими процесами, спричинити збої, пошкодження обладнання або навіть фізичні руйнування.
Хоча попередження безпосередньо стосується організацій критичної інфраструктури в США, загроза є глобальною. Будь-яка організація, що використовує ПЛК Rockwell/Allen-Bradley або інші промислові контролери, які доступні з інтернету, потенційно перебуває під загрозою. Це особливо актуально для об'єктів енергетики, водопостачання, транспорту та виробництва по всьому світу, включаючи Україну, де захист критичної інфраструктури є пріоритетом.
Для мінімізації ризиків атаки на промислові контролери рекомендується вжити наступних заходів:
- Ізоляція мереж ОТ: Забезпечити сувору сегментацію операційних технологій (ОТ) від корпоративних ІТ-мереж та інтернету. ПЛК не повинні бути прямо доступні ззовні.
- Аудит доступності: Провести ретельний аудит всіх промислових контролерів на предмет їх доступності з інтернету та усунути будь-які небажані відкриті порти або сервіси.
- Надійні паролі та багатофакторна автентифікація: Використовувати складні, унікальні паролі та, де це можливо, впровадити багатофакторну автентифікацію для доступу до систем управління.
- Оновлення програмного забезпечення: Регулярно оновлювати прошивку та програмне забезпечення ПЛК та інших компонентів ICS/SCADA до останніх версій, щоб закрити відомі вразливості.
- Моніторинг мережевого трафіку: Впровадити системи моніторингу для виявлення аномальної активності або несанкціонованих спроб доступу до ОТ-мереж.
- План реагування на інциденти: Розробити та регулярно перевіряти план реагування на кіберінциденти, що стосуються промислових систем.