Търсене
Close this search box.

23 години кибератаки във водоснабдяването

Като критичен сектор, през последните двадесет години водният сектор се сблъсква с киберзаплахи. Това е оръжие за дестабилизация между държавите, общественото здраве… Киберпрестъпниците имат хиляди причини да искат да атакуват водата. И изглежда, че не всички държави са равнопоставени, когато става въпрос за възход на тази криминална тенденция в контекста на отмъщение на бивши служители или геополитически въпроси. Едно нещо обаче е сигурно: увреждането на информационните системи на тези инфраструктури може да има драматични и широкообхватни последици. Ето поглед назад към най-големите атаки от последните години.

Инфраструктура за пречистване на вода в Норвегия през 2021 г.

Твърди се, че Volue, норвежка компания, която оборудва няколко съоръжения за пречистване на вода с приложения и софтуер, е станала жертва на рансъмуера Ryuk. Съобщава се, че събитията са се случили в началото на май 2021 г. и рансъмуерът се е разпространил в информационните системи на 200 обществени доставчици на вода в страната, клиенти на Volue. Съобщава се, че няколко фронтови платформи на клиентите са били засегнати и компанията бързо е въвела средства за изолиране и последващо възстановяване на заразените системи, като по този начин е ограничила въздействието върху своите клиенти. Volue твърди, че при сегашното положение 70 % от клиентите ѝ не са били засегнати от атаката или сега са извън обхвата ѝ. Все още обаче не са известни всички подробности за тази кибератака и разследването продължава вече 2 години.

Две пречиствателни станции за отпадъчни води в Сан Франциско и Флорида (САЩ) през 2021 г.

Отново в САЩ, в района на залива Сан Франциско в Калифорния. През януари 2021 г. нападател според съобщенията е поел контрол над местно съоръжение за пречистване на вода и е изтрил компютърни програми, участващи в пречистването на питейна вода. Атаката все още се анализира от американските власти, но по първоначални данни киберпрестъпникът е проникнал в системите на пречиствателната станция, като е използвал идентификационните данни на бивши служители, с които се е свързал със софтуера за дистанционно управление TeamViewer.

На следващия месец, през февруари 2021 г., градчето Олдсмар, Флорида, едва избегна здравна катастрофа. Твърди се, че киберпрестъпници са поели контрола над градското съоръжение за пречистване на отпадъчни води, чиито компютърни системи са били слабо защитени. Според първите елементи на разследването се смята, че две точки на влизане са позволили атаката: според съобщенията нападателите са събрали идентификационни данни за вход в TeamViewer, споделени от няколко служители, и след това са използвали недостатъци, налични в операционната система Windows 7. Това проникване би позволило на киберпрестъпниците да увеличат значително нивото на натриевия хидроксид, което прави питейната вода изключително токсична. За щастие служителите на обекта са успели бързо да овладеят ситуацията и да спасят около 15 000 жители на Олдсмар от отравяне.

Компания за дистрибуцияразпределение  в Канзас (САЩ) през 2019 г.

През март 2019 г. общественото водоснабдително дружество в окръг Елсуърт, щата Канзас, е обект на злонамерени действия от страна на бивш служител. Твърди се, че извършителят е поел контрол върху информационните системи на дружеството от разстояние, за да промени обработката на питейната вода, предназначена за населението.

Бившият служител преди това е работил по системите за наблюдение на завода и достъпът му не е бил отнет, когато е напуснал компанията.

Компания за разпределение в Северна Каролина (САЩ) през 2018 г.

В началото на октомври 2018 г. компанията Onslow Water and Sewer Authority (ONWASA), разположена в Джаксънвил, Северна Каролина, е хакната два пъти. На 3 октомври е съобщено, че рансъмуерът Emotet се е разпространил в информационните системи на компанията, последван от рансъмуера Ryuk около десет дни по-късно. Компанията, която доставя вода на не по-малко от 150 000 жилища, е била принудена да спре част от ИТ инфраструктурата си, за да ограничи разпространението на зловредния софтуер. Двойната атака нямаше да наруши работата на системите за водоснабдяване и канализация, но много от базите данни и ключовите елементи на ONWASA щяха да бъдат криптирани.

Поради това дружеството беше принудено да забави дейността си за няколко седмици и да възстанови някои от информационните си системи.

Обществен доставчик в Мичиган (САЩ) през 2016 г.

В щата Мичиган Съветът за водоснабдяване и осветление на Лансинг (BWL) стана жертва на атака с ransomware. Твърди се, че служител е кликнал върху зловреден прикачен файл в имейл. Атаката не е засегнала водоснабдителните и електроразпределителните системи, но рансъмуерът е направил недостъпни някои от операциите на BWL, включително телефонните линии и обслужването на клиенти.

След това директорите избрали да платят искания от киберпрестъпниците откуп от 25 000 USD, за да възобновят нормалните бизнес операции. Не опитвайте това у дома, защото в много държави плащането на откуп към днешна дата е престъпление.

Пречиствателна станция за питейна вода в Джорджия (САЩ) през 2013 г.

През април 2013 г. съоръжението за питейна вода в малък град в Северна Джорджия е подложено на физическа атака. Не са разбити врати или прозорци, предполага се, че нападателите са проникнали в станцията през бодливата тел, след което са получили достъп до системата за наблюдение. След това те са променили настройките за флуор и хлор, което е накарало управляващата компания да посъветва 400-те жители да не използват чешмяна вода в продължение на няколко дни.

На въпрос за потенциалните извършители генералният директор на станцията заяви, че автомобилите на служителите са проследени и никой от тях не е бил в близост до станцията по време на нападението. След това той добави, че бившите служители все още може да имат ключове или пропуски, за които не са знаели…

Система от канали в Калифорния (САЩ) през 2007 г.

През лятото на 2007 г. бивш служител на малка калифорнийска канална система (Tehama Colusa Canal Authority в Willows) е обвинен в инсталиране на неразрешен софтуер на компютър, използван за отклоняване на вода от река Сакраменто за напояване. Инсталацията е повредила компютъра, част от системата SCADA. Този бивш ръководител, който е отговарял за ИТ системите на дружеството, все още е имал права за достъп на място.

 

Пречиствателна станция за отпадъчни води в графство Маручи (Австралия) през 2000 г.

През март и април 2000 г. бивш технически изпълнител на пречиствателната станция за отпадни води в Маручи, Австралия, поел контрол над системите на станцията със злонамерени цели. След като молбата му за работа била отхвърлена, той уж превзел дейността на няколко помпи, като изпращал фалшиви команди. След това една от помпите спряла да работи, което довело до изхвърляне на отпадъчни води в морското дъно, отравяне на местната флора и фауна и създаване на неприятни миризми в околността… Смята се, че преди да успее, лицето е извършило не по-малко от 46 опита за хакване на информационните системи на фабриката, без да бъде разкрито. Атака, която подчертава уязвимостта на света на водата от киберзаплахи.

 

Резервоар за рециклирана вода в Израел през 2020 г.

Сега нашият списък ни отвежда в Близкия изток, по-точно в Израел. В началото на декември 2020 г. се съобщава, че група ирански нападатели са разкрили недостатък в системата за управление на резервоар за рециклирана вода. Според киберпрестъпниците системата HMI (Human Machine Interface) е можела да бъде достъпна от интернет, без да се изисква каквато и да е автентификация, което е позволявало на всяко злонамерено лице да поеме контрола върху определени параметри, като например температурата или налягането на водата.

 

Водни помпи в Израел през 2020 г.

През юни същата година израелските власти съобщават, че са били атакувани и селскостопански водни помпи в района на Галилея, както и система за водоснабдяване в провинция Матех Йехуда. Подробности за нападението не бяха оповестени, но се смята, че отново киберпрестъпниците са се опитали да променят качеството на водата, като са променили нивата на хлора.

 

Помпени станции и пречиствателни съоръжения в Израел през 2020 г.

Annus horribilis в Израел. През април 2020 г. киберпрестъпници, за които се подозира, че са свързани с иранския режим, съобщават, че са атакували няколко помпени станции и пречиствателни съоръжения и са се опитали да увеличат нивото на хлор в някои от водоснабдителните системи, които снабдяват част от населението на Израел. Съобщава се, че правителството бързо е реагирало, като е накарало всички водни и енергийни инфраструктури в страната да сменят паролите на всички свои SCADA системи, за да се предпазят от по-нататъшни прониквания.

 

Източник: Khobeib Ben Boubaker

Източник: e-security.bg

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
27 февруари 2024

Реакция на пробива в сигурността на AnyDesk с р...

Нарушението и реакцията на AnyDesk На 2 февруари приложението за от...
26 февруари 2024

Организациите са изправени пред големи санкции ...

Това може да се превърне в кошмар за правоприлагащите органи –...
Бъдете социални
Още по темата
27/02/2024

САЩ и НАТО: Руските хакери ...

Членовете на разузнавателния алианс „Пет очи“...
24/02/2024

Ефективното реагиране при и...

Според изследователски доклад на Dark Reading...
23/02/2024

Новата ера в хактивизма

През последните две години наблюдаваме значително...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!