Експерти з кібербезпеки компанії Censys оприлюднили попередження щодо масштабної кіберкампанії, імовірно, організованої урядом Ірану. Ця кампанія спрямована на об'єкти критичної інфраструктури Сполучених Штатів, включаючи енергетичні, водні та державні служби. За даними дослідників, близько 3900 пристроїв, підключених до інтернету, виявилися потенційно вразливими до цих атак.
Аналіз Censys показав, що цільовими об'єктами є системи, які забезпечують життєво важливі послуги. Хоча конкретні техніки та інструменти, що використовуються в кампанії, не були деталізовані в оригінальному повідомленні, загальний характер загрози вказує на спроби компрометації операційних технологій (OT) та промислових систем управління (ICS). Виявлені пристрої, ймовірно, включають:
- Мережеве обладнання, що забезпечує доступ до промислових систем.
- Сервери та робочі станції, що керують критичними процесами.
- Пристрої інтернету речей (IoT), інтегровані в інфраструктурні мережі.
Така кількість відкритих пристроїв свідчить про значний вектор атаки для зловмисників, які прагнуть отримати несанкціонований доступ або порушити роботу критичних систем.
Хоча попередження стосується критичної інфраструктури США, подібні загрози є глобальними. Україна, як країна, що постійно перебуває під прицілом державних кібератак, зокрема з боку РФ, має враховувати цей досвід. Оператори критичної інфраструктури в Україні, включаючи енергетичні компанії, водоканали та державні установи, стикаються з аналогічними викликами. Загроза поширюється на будь-яку організацію, яка:
- Має інтернет-доступ до своїх операційних технологій без належного захисту.
- Не проводить регулярний аудит зовнішнього периметра мережі.
- Використовує застаріле програмне забезпечення або системи без своєчасних оновлень.
Державні кіберзлочинці часто використовують схожі методи для розвідки та проникнення, незалежно від географічного розташування цілі.
Для мінімізації ризиків компрометації критичної інфраструктури, фахівцям рекомендується вжити наступних заходів:
- Постійний моніторинг зовнішнього периметра: Використовуйте інструменти для виявлення та аналізу всіх інтернет-доступних активів.
- Сегментація мережі: Ізолюйте OT/ICS мережі від корпоративних та зовнішніх мереж, застосовуючи суворі правила міжмережевого екранування.
- Управління вразливостями: Регулярно оновлюйте програмне забезпечення та прошивки, застосовуйте патчі безпеки.
- Надійна автентифікація: Впроваджуйте багатофакторну автентифікацію (MFA) для всіх віддалених доступів та привілейованих облікових записів.
- Плани реагування на інциденти: Розробіть та регулярно тестуйте плани реагування на кіберінциденти.
- Обмін розвідданими про загрози: Активно використовуйте інформацію про актуальні загрози від CERT-UA та інших джерел.