► ЩО СТАЛОСЬ

Уряд Сполучених Штатів Америки виступив із серйозним попередженням щодо зростаючої загрози з боку хакерських угруповань, які, ймовірно, пов'язані з Іраном. Згідно з даними, ці зловмисники активно шукають та атакують вразливі програмовані логічні контролери (ПЛК) виробництва Rockwell/Allen-Bradley. Метою атак є об'єкти критичної інфраструктури США, що свідчить про цілеспрямовану кампанію проти промислових систем управління.

► ТЕХНІЧНІ ДЕТАЛІ

Атаки зосереджені на програмованих логічних контролерах (ПЛК) – ключових компонентах промислових систем управління (ICS/SCADA), які автоматизують процеси на об'єктах критичної інфраструктури, таких як енергетичні мережі, водопостачання та виробничі підприємства. Зловмисники використовують той факт, що деякі з цих пристроїв помилково або неналежним чином виставлені в інтернет, що робить їх доступними для віддаленого сканування та експлуатації. Успішна компрометація ПЛК може призвести до несанкціонованого контролю над промисловими процесами, спричинити збої, пошкодження обладнання або навіть фізичні руйнування.

► КОМУ ЗАГРОЖУЄ

Хоча попередження безпосередньо стосується організацій критичної інфраструктури в США, загроза є глобальною. Будь-яка організація, що використовує ПЛК Rockwell/Allen-Bradley або інші промислові контролери, які доступні з інтернету, потенційно перебуває під загрозою. Це особливо актуально для об'єктів енергетики, водопостачання, транспорту та виробництва по всьому світу, включаючи Україну, де захист критичної інфраструктури є пріоритетом.

► РЕКОМЕНДАЦІЇ

Для мінімізації ризиків атаки на промислові контролери рекомендується вжити наступних заходів:

  • Ізоляція мереж ОТ: Забезпечити сувору сегментацію операційних технологій (ОТ) від корпоративних ІТ-мереж та інтернету. ПЛК не повинні бути прямо доступні ззовні.
  • Аудит доступності: Провести ретельний аудит всіх промислових контролерів на предмет їх доступності з інтернету та усунути будь-які небажані відкриті порти або сервіси.
  • Надійні паролі та багатофакторна автентифікація: Використовувати складні, унікальні паролі та, де це можливо, впровадити багатофакторну автентифікацію для доступу до систем управління.
  • Оновлення програмного забезпечення: Регулярно оновлювати прошивку та програмне забезпечення ПЛК та інших компонентів ICS/SCADA до останніх версій, щоб закрити відомі вразливості.
  • Моніторинг мережевого трафіку: Впровадити системи моніторингу для виявлення аномальної активності або несанкціонованих спроб доступу до ОТ-мереж.
  • План реагування на інциденти: Розробити та регулярно перевіряти план реагування на кіберінциденти, що стосуються промислових систем.
🔗 Джерело: BleepingComputer →