Канада заявила о кибератаках на критически важные объекты водоснабжения, энергетики и сельского хозяйства

Канада заявила о кибератаках на критически важные объекты водоснабжения, энергетики и сельского хозяйства

Image: Tom Carnegie (unsplash)

Канадский центр кибербезопасности выпустил официальное предупреждение о том, что хакеры неоднократно получали несанкционированный доступ к промышленным системам управления (ICS) на объектах водоочистки, в энергетическом секторе и в аграрной отрасли. Об этом говорится в бюллетене, опубликованном национальным агентством, отвечающим за реагирование на цифровые угрозы.

По заявлению властей, злоумышленники вмешивались в работу технологических систем на трёх объектах — водоснабжения, нефтегазовой отрасли и сельхозпроизводства. В каждом случае атака приводила к сбоям в работе, ложным срабатываниям автоматики и возникновению потенциально опасных ситуаций.

  • В одном из эпизодов киберпреступники повлияли на параметры давления в системе водоснабжения, что отразилось на качестве оказываемых услуг.
  • Во втором случае хакеры нарушили работу автоматизированной системы измерения уровня жидкости в резервуарах канадской нефтегазовой компании. Это привело к активации ложных аварийных сигналов и срывам в работе оборудования.
  • Третий случай был зафиксирован на зерносушильном комплексе, где были удалённо изменены настройки температуры и влажности.

ИБ-специалисты говорят, что промедление с устранением этих сбоев могло бы привести к повреждению оборудования или порче продукции.

По информации канадских специалистов, атаки не были частью организованной кампании. Эксперты классифицируют их как действия хакеров-активистов, целью которых являлось не нанесение физического ущерба, а дестабилизация и информационное давление — создание у населения ощущения угрозы и подрыва доверия к возможностям государства защищать инфраструктуру.

Власти заявляют о серьёзности киберинцидентов. Уязвимыми оказались системы, подключённые к интернету, без надлежащих мер фильтрации, сегментации и мониторинга. В частности, речь идёт о ПЛК (программируемых логических контроллерах), системах диспетчерского управления SCADA, интерфейсах операторов HMI и подключённых к сети промышленных устройствах IoT.

В отчёте заявлено, что именно такие плохо защищённые компоненты часто становятся входной точкой не только для «активистов», но и для опытных APT-групп. Властям и частному сектору рекомендовано немедленно провести аудит всех ICS-систем, отключить удалённый доступ без строгой авторизации, усилить контроль за интернет-соединениями и обновить программное обеспечение на объектах.

В отчёте также упоминается инцидент в США, где якобы связанная с Россией группа TwoNet пыталась провести операцию против тестового объекта, созданного для имитации реальной промышленной инфраструктуры. Этот случай стал поводом для новых совместных рекомендаций канадских и американских ведомств по усилению защиты критических отраслей.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: