Власти США бьют тревогу из-за хакерских атак на канализацию страны
АНБ, ФБР, CISA и Агентство по защите окружающей среды США выпустили совместный бюллетень с предупреждением о росте количества кибератак на операторов систем водоснабжения этой страны. Как минимум одна атака, напоминающая попытку теракта, имела место в начале 2021 г.
Совместный бюллетень
Агентство по киберзащите и безопасности инфраструктуры США (CISA) опубликовало бюллетень, в котором указывается, что группировки шифровальщиков-вымогателей все более интенсивно атакуют операторов систем водоснабжения на территории США.
Бюллетень был подготовлен совместно с ФБР, АНБ и Агентством по защите окружающей среды США.
«Деятельность злоумышленников, включающая попытки скомпрометировать целостность систем через незаконный доступ к ним, угрожает функционированию операторов систем водоснабжения по доставке... питьевой воды и отводу канализации на обслуживаемой территории», — говорится в бюллетене.
Пять атак
В документе отдельно упоминаются пять атак, случившихся в период между мартом 2019 и августом 2021 гг.
В частности, весной 2019 г. уволенный работник оператора водопровода в Канзасе попытался получить удаленный доступ к компьютеру своего бывшего работодателя. Попытка отмечена как неуспешная, но при этом указывается, что экс-работник использовал реквизиты доступа, которые не были отозваны вовремя.
Оператор водных сооружений в Нью-Джерси стал жертвой атаки шифровальщиком Makop в сентябре 2020 г.
Неизвестный шифровальщик был запущен в сети оператора систем водоснабжения в Неваде в марте 2021 г.
Система диспетчерского контроля оператора канализации в Мэйне пострадала от шифровальщика ZuCaNo в июле 2021 г.
Еще один оператор канализационных сооружений в Калифорнии был атакован шифровальщиком Ghost в августе 2021 г.
...и попытка теракта
Однако наиболее серьезный инцидент состоялся в феврале 2021 г., когда неизвестный злоумышленник вторгся в компьютерные системы оператора водоочистительного комплекса и целенаправленно повысил уровень содержания гидроксида натрия в питьевой воде до опасных значений. К счастью, оператор комплекса заметил происходящее и оперативно откатил изменения.
Среди основных проблем, которые приводят к инцидентам, авторы бюллетеня указывают использование устаревших операционных систем и другого ПО и уязвимости в оболочках промышленных контролеров. Все это обеспечивает злоумышленникам векторы атаки, последствия которых могут быть весьма трагичными.
«Водонапорные и водоочистные сооружения, особенно те, которые обслуживают крупные населенные пункты, — практически идеальная мишень для криминала и кибертеррористов, — говорит Дмитрий Пешков, эксперт по информационной безопасности компании SEQ. — Даже временный вывод из строя систем, отвечающих за водоснабжение, будет иметь критические последствия, и злоумышленники прекрасно об этом знают. Соответственно, пренебрежение нормами киберзащиты на таких объектах недопустимо. Однако то, что целый ряд правительственных агентств США выпускает специальное совместное предупреждение, означает наличие проблем в этой сфере и весьма серьезных. И дело не только и не столько в самих перечисленных в бюллетене атаках, сколько в том, насколько велика возможная “поверхность атаки”».
Ограничить эту поверхность в CISA рекомендуют посредством повсеместного введения многофакторной авторизации на доступ к технологическим сетям, внедрения жестких барьеров между технологическими и информационными сетями, а также создания альтернативных систем управления технологическими процессами в случае атаки.