Злоумышленники использовали уязвимое сотовое оборудование в качестве точки входа.
Предположительно иранские киберпреступники в ходе атак на объекты управления водными ресурсами в Израиле эксплуатировали уязвимости в сотовом оборудовании, сообщили источники SecurityWeek.
Злоумышленники были нацелены на программируемые логические контроллеры (ПЛК), используемые для управления клапанами. Изменения, внесенные в логику ПЛК, были заранее спланированы, что указывало на тщательную подготовку преступников. Преступникам тогда не удалось нанести какой-либо ущерб, но власти предупредили, что инциденты могли иметь серьезные последствия, поскольку злоумышленники пытались повысить уровень хлора в воде, поступающей в жилые районы страны.
Анонимный источник сообщил SecurityWeek, что кибератаки были связаны с уязвимыми сотовыми маршрутизаторами, которые позволяют организациям удаленно подключаться к своим промышленным системам. Злоумышленники использовали уязвимое сотовое оборудование в качестве точки входа, и, проникнув в сеть целевой организации, могли вносить изменения в ПЛК с помощью легитимных функций.
Правительство Израиля порекомендовало организациям обеспечить защиту своего оборудования сотовой связи, но, судя по всему, некоторые из них не смогли предпринять какие-либо меры по предотвращению эксплуатации уязвимостей, что позволило преступникам осуществить еще две атаки на прошлой неделе.
Ладно, не доказали. Но мы работаем над этим