Канада заявила о кибератаках на критически важные объекты водоснабжения, энергетики и сельского хозяйства

Image: Tom Carnegie (unsplash)
Канадский центр кибербезопасности выпустил официальное предупреждение о том, что хакеры неоднократно получали несанкционированный доступ к промышленным системам управления (ICS) на объектах водоочистки, в энергетическом секторе и в аграрной отрасли. Об этом говорится в бюллетене, опубликованном национальным агентством, отвечающим за реагирование на цифровые угрозы.
По заявлению властей, злоумышленники вмешивались в работу технологических систем на трёх объектах — водоснабжения, нефтегазовой отрасли и сельхозпроизводства. В каждом случае атака приводила к сбоям в работе, ложным срабатываниям автоматики и возникновению потенциально опасных ситуаций.
- В одном из эпизодов киберпреступники повлияли на параметры давления в системе водоснабжения, что отразилось на качестве оказываемых услуг.
- Во втором случае хакеры нарушили работу автоматизированной системы измерения уровня жидкости в резервуарах канадской нефтегазовой компании. Это привело к активации ложных аварийных сигналов и срывам в работе оборудования.
- Третий случай был зафиксирован на зерносушильном комплексе, где были удалённо изменены настройки температуры и влажности.
ИБ-специалисты говорят, что промедление с устранением этих сбоев могло бы привести к повреждению оборудования или порче продукции.
По информации канадских специалистов, атаки не были частью организованной кампании. Эксперты классифицируют их как действия хакеров-активистов, целью которых являлось не нанесение физического ущерба, а дестабилизация и информационное давление — создание у населения ощущения угрозы и подрыва доверия к возможностям государства защищать инфраструктуру.
Власти заявляют о серьёзности киберинцидентов. Уязвимыми оказались системы, подключённые к интернету, без надлежащих мер фильтрации, сегментации и мониторинга. В частности, речь идёт о ПЛК (программируемых логических контроллерах), системах диспетчерского управления SCADA, интерфейсах операторов HMI и подключённых к сети промышленных устройствах IoT.
В отчёте заявлено, что именно такие плохо защищённые компоненты часто становятся входной точкой не только для «активистов», но и для опытных APT-групп. Властям и частному сектору рекомендовано немедленно провести аудит всех ICS-систем, отключить удалённый доступ без строгой авторизации, усилить контроль за интернет-соединениями и обновить программное обеспечение на объектах.
В отчёте также упоминается инцидент в США, где якобы связанная с Россией группа TwoNet пыталась провести операцию против тестового объекта, созданного для имитации реальной промышленной инфраструктуры. Этот случай стал поводом для новых совместных рекомендаций канадских и американских ведомств по усилению защиты критических отраслей.



