За даними Dark Reading, іранські кіберзлочинці, ймовірно, пов'язані з державними APT-групами, здійснили серію атак на об'єкти критичної інфраструктури Сполучених Штатів. Ці атаки призвели до значних збоїв у роботі, маніпуляцій з файлами та дисплеями, а також фінансових втрат у різних секторах. Основною мішенню стали пристрої операційних технологій (ОТ), які були доступні з інтернету.
Ключовим вектором атаки стало використання вразливостей або неправильної конфігурації програмованих логічних контролерів (ПЛК) та інших пристроїв ОТ, що мали прямий доступ до інтернету. Це дозволило зловмисникам отримати несанкціонований доступ до систем управління промисловими процесами. Після компрометації, хакери могли:
- Змінювати або видаляти файли, що впливає на роботу систем.
- Маніпулювати даними, які відображаються на панелях операторів, що може призвести до дезінформації та неправильних рішень.
- Викликати операційні збої, зупиняючи або порушуючи нормальний хід виробничих та інфраструктурних процесів.
- Спричиняти фінансові втрати через простої, відновлення систем та потенційні штрафи.
Ці інциденти підкреслюють критичну важливість ізоляції ОТ-мереж від загальнодоступного інтернету.
Хоча ці конкретні атаки були спрямовані на об'єкти в США, загроза є глобальною. Будь-яка організація, що експлуатує операційні технології (ОТ), такі як ПЛК, SCADA-системи або інші промислові контролери, які мають прямий доступ до інтернету або недостатньо захищені, потенційно перебуває під загрозою. Це стосується:
- Енергетичних компаній (електростанції, розподільчі мережі).
- Водоканалів та систем водопостачання.
- Виробничих підприємств.
- Транспортної інфраструктури.
- Інших секторів, що покладаються на автоматизовані промислові процеси.
Українські об'єкти критичної інфраструктури, що перебувають під постійними кібератаками, повинні особливо уважно ставитися до цієї загрози.
Для мінімізації ризиків компрометації ОТ-систем рекомендується вжити наступних заходів:
- Сегментація мережі: Ізолюйте ОТ-мережі від корпоративних ІТ-мереж та, особливо, від прямого доступу до інтернету. Використовуйте демілітаризовані зони (DMZ) для контрольованого доступу.
- Управління доступом: Впроваджуйте принципи найменших привілеїв та багатофакторну автентифікацію (MFA) для доступу до критичних систем.
- Регулярні оновлення: Забезпечте своєчасне встановлення патчів та оновлень для всіх пристроїв ОТ та програмного забезпечення.
- Моніторинг та виявлення: Впроваджуйте системи моніторингу для виявлення аномальної активності в ОТ-мережах.
- Безпечна конфігурація: Перевіряйте та посилюйте конфігурації пристроїв, відключаючи непотрібні сервіси та змінюючи стандартні облікові дані.
- Оцінка вразливостей: Проводьте регулярні аудити безпеки та сканування на наявність вразливостей у ваших ОТ-системах.