Рідкісний тип кібератаки пошкодив електростанцію

6 хв. читання

Кібератака на енергетичну мережу у США, яка пошкодила електростанцію SPower, що базується в штаті Юта, сталася ще в березні, але відомості про неї були оприлюднені лише зараз. Про це пише Threatpost, розповідаючи про подробиці.

Компанія sPower, що веде бізнес у штаті Юта та займається “зеленою” енергогенерацією (електростанції працюють від сили вітру та сонячної енергії), почала відчувати перебої зв’язку між її головним центром управління та електростанціями. Короткі, але періодичні перебої були, як виявилося, наслідком одного з типів DDOS-атаки, згідно з документами, отриманими відповідно до Закону про свободу інформації (FOIA) E&E News, торговельним виданням ESPE News. Це перша подібна атака в США, на скільки відомо.

“Це знизило можливість організації контролювати поточний стан своїх систем генерації електроенергії. У комунальній галузі цей тип інцидентів називається “втратою зору”, – пояснив Філ Нерай, віце-президент із промислової кібербезпеки в CyberX, в інтерв’ю Threatpost.

У документах FOIA Мет Тардуоньо, аналітик Міністерства енергетики США, сказав, що джерело збоїв  простежується завдяки періодичним перезавантаженням брандмауера. Виявилося, що хакери використовували уразливість, яка була на ненадійному брандмауері Cisco (який використовувала енергетична компанія), щоб зламати прилади. Він повідомив, що компанія потім встановила рекомендовані оновлення програмного забезпечення Cisco для усунення помилки.

hac

У квітні компанія E&E повідомила, що стався кіберінцидент, однак назва фірми-жертви та дані про атаку були розкриті лише на цьому тижні.  Незважаючи на те, що виробничі потужності компанії не були серйозно пошкоджені, ця подія є знаковою через наслідки для майбутніх атак, вважають дослідники.

“Якби зловмисник хотів вимкнути частини енергомережі, одним із перших  його кроків може бути саме позбавлення контролю за ситуацією, оскільки це дозволить “осліпити” диспетчера електростанції для наступних руйнівних дій, які зловмисники будуть вживати – наприклад, вимкнути реле, щоб зупинити потік електроенергії”, – сказав Нерай. “Цей підхід до “втрати зору” схожий на підхід, застосований в атаках Stuxnet, однієї з перших відомих кібератак на промислові системи управління”.

Джейсон Хавард-Грау, CISO в PAS Global, сказав, що  компанія буквально стояла за крок від катастрофи.

“Якщо звичайний збій брандмауера може призвести до таких наслідків, уявіть, що може зробити мотивований та кваліфікований нападник”, – сказав він у коментарі по електронній пошті. “Це підкреслює необхідність ефективного розуміння вашої топології та її зв’язків. Це ніколи не було настільки важливо так, як сьогодні. Якщо ви не знаєте, що у вас є, де воно знаходиться є, які уразливості має та як воно все налаштоване – ви вже маєте нерівні умови, які вмотивований нападник буде радий використати”

Атака на диспетчерський центр компанії sPower не була  такою масштабною, як атака 2015 року на енергомережу України, Stuxnet або кібератаки проти інших системи промислового управління. Але це було найвдалішою досі спробою перехопити управління життєво важливою інфраструктурою США на рівні електростанції (хоча іранські хакери у 2015 році потрапили в системи управління греблі в штаті Нью-Йорк).

Грау зазначив, що експлуатаційні можливості промислових об’єктів наражаються на ще більш високий ризик у майбутньому, оскільки оцифрування та підходи до “розумної корисності” займають більшу роль у цих видах бізнесу –   менеджери роблять ставку на підвищення ефективності та консолідацію важелів управління в одних руках, сказав він.

“Вони покладаються на функціонування інтегрованих ІТ-мереж (це об’єднає інформаційні технології та оперативні технології по-новому і, ймовірно, по-різному)”, – сказав він у коментарі по електронній пошті. “Цей вид нападів показує, що частота атак продовжує зростати, а оцифровка та гіперзв’язок лише розширять ризики та прискорити частоту атак, оскільки хакери стають все більш досвідченими в атаках на промислові операції (тоді як “безпека через застарілість систем” пропадає, якщо вона існувала взагалі)”.

Нерай сказав Threatpost, що погоджується з тим, що, якщо перетин ІТ та ОТ веде до посилення зв’язків між хмарними сховищами, бізнес-системами та мережами на підприємствах, відповідальним за інфраструктуру службам потрібно буде застосувати ІТ-захист у світі ОТ, що є культурним зрушенням для цього сегменту.

“Цей інцидент підкреслює необхідність більш жорсткого контролю, наприклад, пильної уваги до налаштування пристроїв, підключених до Інтернету, а також впровадження багатошарових засобів захисту, таких як висока сегментація мережі і постійний моніторинг для швидкого виявлення несанкціонованих або підозрілих дій, перш ніж супротивники можуть завдати реальної шкоди”, – сказав він.

До речі, якщо Ви користуєтеся Chrome на комп’ютерах Windows, Mac та Linux, Вам потрібно негайно оновити браузер до останньої версії.

Також Mozilla оголосила, що планує скасувати один з трьох методів, завдяки яким розширення можуть бути встановлені у Firefox.

Зверніть увагу, якщо на Вашому телефоні з’явилося оголошення на весь екран з нав’язливою пропозицією про придбання електровіника, то в цій статті ми розглянемо, як позбутися від набридливої ​​спливаючої реклами на Android.

Дослідники розповіли про методи, які використовуються зловмисниками для успішного впровадження шкідливих додатків у Google Play Store.

Поділитися
Exit mobile version