Критическая инфраструктура оказалась бессильна перед натиском хакеров.
В США за последние полтора года зафиксирован беспрецедентный рост кибератак на водоснабжающие и канализационные службы. Среди атакующих — киберпреступники, хактивисты и государственные группы.
В одном случае проиранские хакеры взломали программируемый логический контроллер водоканала в районе Питтсбурга, оставив на экране антиизраильское послание. В результате системы регулирования давления воды пришлось переводить в ручной режим.
Другой инцидент затронул оператора, обслуживающего 500 североамериканских сообществ. после атаки программой-вымогателем пришлось разорвать связь между IT- и OT-сетями, а личные данные клиентов оказались скомпрометированы. В октябре крупнейший регулируемый водоканал страны потерял доступ к сайтам и телекоммуникационной сети из-за кибератаки.
Эти инциденты выявили уязвимость водоснабжения, спровоцировав предупреждения от таких организаций, как CISA, ФБР, EPA и Water ISAC. Большинство атак приходилось на небольшие компании с ограниченными ресурсами, что сделало их лёгкой добычей. Нападения на крупные компании, например Veolia и American Water, чаще всего затрагивали только IT-системы и не приводили к перебоям в подаче воды.
Сложность защиты заключается в том, что малые компании часто не располагают ни специалистами, ни средствами на реализацию сложных систем защиты. Эксперты предупреждают, что государственные рекомендации по внедрению передовых систем мониторинга могут быть излишними для небольших водоканалов, у которых на первом месте стоит лишь замена изношенных труб.
Расширение удалённого доступа к оборудованию, изначально изолированному, также повысило риски. PLC и SCADA-системы позволяют удалённо управлять насосами или проверять сигналы тревоги, но часто не имеют надлежащей сегментации или защищённого доступа. Производители, такие как Siemens, оснащают устройства новыми функциями безопасности, но эти возможности редко используются.
Одной из главных проблем остаётся использование стандартный заводских паролей, которые хакеры легко находят и используют для проникновения в системы. Например, группа Cyber Av3ngers взломала контроллеры на заводе в муниципалитете Аликуиппа, воспользовавшись стандартными настройками устройств.
Некоторые крупные интеграторы, такие как Black & Veatch, уже работают над внедрением повышенного уровня безопасности в проекты новых OT-систем. Среди базовых мер для повышения безопасности эксперты выделяют использование уникальных паролей, многофакторную аутентификацию, резервное копирование данных и разработку плана реагирования на инциденты. Также рекомендуется использование правильно настроенных межсетевых экранов и централизованный сбор логов для обнаружения угроз.
Спойлер: она начинается с подписки на наш канал