В сряда американската агенция за киберсигурност CISA отново предупреди, че за хакване на промишлени системи за управление (ICS) и други оперативни технологии (OT) могат да се използват сложни методи. Въпреки това изглежда, че някои от заплахите правят преувеличени твърдения, когато става въпрос за атаки срещу такива системи.
Произраелска хактивистка група, известна като Red Evil и We Red Evils – известна с това, че е насочена срещу Хамас, Ливан и Иран – тази седмица заяви, че е компрометирала водни системи, използвани от Хизбула, ливанската политическа партия и паравоенна групировка. По-конкретно хакерите твърдят, че са получили разузнавателна информация за водните системи, използвани от Хизбула за нейните подземни бази в Ливан. От групата твърдят, че са поели контрола върху софтуера за надзорно управление и събиране на данни (SCADA), свързан с 14 водни съоръжения в Южен Ливан и Бейрут, и са успели да променят нивата на хлор, което предполага, че целта е била да се навреди на членовете на „Хизбула“.
Твърденията идват по-малко от две седмици след като пейджъри и други комуникационни устройства, използвани от членове на „Хизбула“, се взривиха при предполагаема израелска операция, насочена срещу групировката.
Не е необичайно хактивистите да твърдят, че са причинили или са могли да причинят значителни щети, след като са поели контрола над ICS. Човеко-машинните интерфейси (HMI) и интерфейсите за администриране на програмируеми логически контролери (PLC) често остават изложени на интернет и са или напълно незащитени, или са достъпни с лесни за отгатване пароли по подразбиране. Въпреки че в много случаи хакерите действително получават достъп до тези видове панели на ICS, нерядко те преувеличават потенциалното въздействие на своите атаки. Такъв може да е случаят и с неотдавнашните атаки на Red Evil. Майкъл Лангер, главен продуктов директор в израелската компания за сигурност на ICS Radiflow, заяви, че скрийншотите, публикувани от хакерите в опит да докажат твърденията си, не предоставят реални доказателства.
Лангер отбеляза, че наистина е възможен лесен достъп до HMI, които са изложени на интернет, и изтъкна, че Ливан не е страна, която поставя голям акцент върху защитата на своите ОТ системи. Въпреки това HMI, към които са се насочили хакерите, може да се намират навсякъде по света – няма индикации, че те са свързани със системи в Ливан. Освен това, дори и да са хакнали водните системи в страната, промяната на нивата на хлор в много случаи не е лесна.
„Трябва да има допълнителни системи за физическа безопасност като част от стандартното внедряване на водни станции [които да предотвратяват промяната на нивото на хлора]“, казва Лангер. Експертът смята, че вместо значителна хакерска операция на ICS това по-скоро е операция за влияние/дезинформация, проведена от Red Evil.
Новината се появи на фона на съобщенията, че Израел може да е хакнал телекомуникационните мрежи на Ливан, за да предупреди цивилните чрез текстови съобщения и обаждания за предстоящи атаки, насочени срещу сгради на Хизбула в техните села и квартали.Новината за операцията на Red Evil съвпадна с предупреждението на CISA, че заплахите продължават да експлоатират ICS/OT системи чрез несложни средства, включително във водния сектор. Агенцията призова организациите да прегледат насоките, разработени след поредица от атаки, предприети през последните години от проруски хактивисти.Новото предупреждение на CISA обаче вероятно не е в отговор на предполагаемите хакерски атаки срещу ICS в Ливан, а в отговор на атака, насочена към съоръжение за пречистване на вода в Арканзас Сити, Канзас, което е било принудено да премине към ръчни операции. Предупреждението на CISA предполага, че нападателите може да са се насочили към – или поне косвено да са засегнали – промишлени системи за управление. Представители на Арканзас Сити обаче заявиха, че водоснабдяването не е било засегнато и не е имало прекъсвания в обслужването.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.