Публикувана на 07.05.2025 от Questo
Последна промяна на 09.05.2025
Агенция за киберсигурност и сигурност на инфраструктурата предупреждава за елементарни за осъществяване кибератаки срещу американски организации, които поддържат критично важна инфраструктура: например петролни и газови компании, транспортни организации и т.н.
Атаките са основно срещу системите за индустриален контрол, както и срещу други типове технологични решения, които автоматизират управлението на процесите от разстояние.
„Въпреки че тези атаки често включват основни и елементарни техники за проникване, наличието на лоша киберхигиена и незащитени активи може да ескалира тези заплахи, което води до значителни последици като подмяна на интерфейса, промени в конфигурацията, оперативни смущения, а в тежки случаи – физически щети“, предупреждават от CISA.
От агенцията дават няколко насоки, които да минимизират рисковете от атаки.
Уязвимост на критичната инфраструктура в България
Предупрежденията са издадени за американски компании, но засягат уязвимости, които ги има навсякъде по света, включително и България.
Системите за индустриален контрол често са незащитени или зле конфигурирани. Те са свързани с интернет, което позволява на злонамерени лица лесно да открият уязвимостите и да се възползват от тях.
Questona съобщи за случаи, в които хакери атакуват системи за управление и мониторинг на процесите на обекти в България – включително микро ВЕЦ и заведение за бързо хранене.
Тези случаи може да изглеждат незначителни, но според някои политици в България има ужасяващи примери за уязвима критично важна инфраструктура.
„Когато направихме нашето проучване колко са общинските предприятия в държавата, дори и от енергийните ни предприятия колко от тях са киберзащитени; заседанието не е закрито, за да ви го кажа, но е много трагично – заяви през февруари 2025 депутатът Ангел Славчев при обсъждане на Закона за киберсигурност. – Включително някои от нашите енергийни системи, където има SCADA системи вътре в тях, са с толкова остарял софтуер, че той вече, как да Ви кажа…Пример ще ви дам. Има една SCADA система, която е със сървъри от 2000 г. Абсолютно изтекъл софтуер. Не искам да я назовавам, защото това ще е уязвимост.“
Как да защитите системите за индустриален контрол
Ето какво препоръчва CISA:
- Изключете системите от интернет: Ако едно устройство има достъп до интернет, то е лесна цел. Идентифицирайте всички публично достъпни активи и ги разкачете от интернет, освен ако не е абсолютно необходимо да са свързани
- Сменете всички фабрично зададени пароли и използвайте трудни за отгатване пароли: Атакуваните системи често използват пароли, които са били зададени от производителя и не са били сменени при инсталацията. Ето как да си измислите трудни за отгатване пароли.
- Осигурете сигурен отдалечен достъп до системите: Ако отдалеченият достъп е абсолютно необходим, преминете към частна мрежа и използвайте VPN, силна парола и многофакторна автентикация, устойчива на фишинг. Това трябва да важи за всички потребители, които имат достъп до системите.
- Документирайте и конфигурирайте решенията за отдалечен достъп, Придържайте се към принципа да предоставяте на потребителите възможно най-малко привилегии в системата. (Служителят, който работи с помпите, няма нужда от пълен административен достъп.) Деактивирайте неактивните акаунти.
- Сегментирайте мрежите: Разделянето на мрежата, през която става управлението и обмяната на данни на критичните системи, от останалите мрежи в организацията намалява потенциалното въздействие на киберзаплахите и риска от прекъсвания на производствения ритъм.
- Тренирайте и поддържайте способността за ръчно управление на OT системите: Възможността на организациите бързо да преминат към ръчно управление за възстановяване на операциите е жизненоважна в случай на инцидент. Изгответе план за непрекъснатост на бизнеса и възстановяване след бедствия. Той трябва да включва възможности за изолиране на системи, създаване и поддържане на резервни копия на данните, както и тестване на резервните системи.
- Пазете се от неправилно конфигуриране на ситеми: Неправилни конфигурации могат да бъдат въведени по време на рутинни операции, от системни интегратори или доставчици на услуги. Може и да си идват със самата система, където са били заложени от производителя.