Хакеры атакуют нефтегазовые объекты США через уязвимости в промышленной автоматике

Хакеры атакуют нефтегазовые объекты США через уязвимости в промышленной автоматике

Изображение: Justin Cron (unsplash)

Американские специалисты в области цифровой безопасности предупредили об угрозе, нависшей над критически важными объектами, связанными с нефтяной и газовой промышленностью. Как сообщает Агентство по кибербезопасности и защите инфраструктуры (CISA), в последние месяцы возросло число попыток вмешательства в работу промышленных систем со стороны групп, не обладающих высоким уровнем подготовки. Тем не менее, даже их ограниченные технические навыки оказываются достаточными для нанесения ощутимого ущерба.

По данным CISA, злоумышленники целенаправленно выходят на объекты энергетики и транспорта, стремясь воспользоваться слабыми местами в системе информационной защиты. Особый интерес представляют компоненты управления и оборудование операционного класса, зачастую подключённые к сетям без должной защиты. Представители агентства подчеркнули, что даже базовые техники взлома при определённых условиях могут привести к физическим повреждениям инфраструктуры или полной остановке производственных процессов.

Как сообщает ведомство, основную опасность представляют открытые для внешнего доступа устройства управления. Отсутствие базовых механизмов защиты, таких как надёжная система аутентификации, позволяет легко получить к ним несанкционированный доступ. Хакеры активно сканируют интернет-пространство в поисках подобных точек входа, превращая их в инструмент разрушения.

В совместном предупреждении, подготовленном при участии Федерального бюро расследований, Министерства энергетики и Агентства по охране окружающей среды, изложены конкретные шаги, которые должны предпринять организации для минимизации рисков. В числе рекомендаций — изоляция критически важных устройств от внешних сетей, отключение всех ненужных подключений и пересмотр настроек безопасности.

Специалисты также настаивают на обязательной смене стандартных паролей, которые часто не меняются после установки оборудования. Они рекомендуют использовать уникальные комбинации, а для удалённого доступа применять защищённые каналы с двухфакторной аутентификацией, устойчивой к фишинговым атакам. Дополнительно советуют создавать демилитаризованные зоны, разделяющие внутренние и внешние сети, что позволяет существенно снизить риск проникновения.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: