Nowy poradnik Białego Domu dotyczący grup zagrożeń z Iranu i Chin atakujących amerykańskie systemy wodno-ściekowe po raz kolejny skupił uwagę na ciągłej podatności tego sektora na destrukcyjne cyberataki.
Ostrzeżenie – podpisane wspólnie przez administratora EPA Michaela Regana i Jake’a Sullivana, doradcę prezydenta Bidena ds. bezpieczeństwa narodowego – wzywa operatorów wody i zakładów uzdatniania wody do pilnego przeglądu swoich praktyk w zakresie cyberbezpieczeństwa. Opowiada się za koniecznością wdrożenia przez zainteresowane strony w razie potrzeby mechanizmów kontroli ograniczających ryzyko cybernetyczne oraz wdrożenia planów przygotowania się na ataki, reagowania i usuwania skutków ataków.
Wezwanie do działania
„W wielu przypadkach nawet podstawowe środki ostrożności w zakresie cyberbezpieczeństwa – takie jak resetowanie domyślnych haseł lub aktualizacja oprogramowania w celu usunięcia znanych luk – nie są stosowane, co może oznaczać różnicę między normalnym funkcjonowaniem a destrukcyjnym cyberatakiem” – ostrzegł Biały Dom.
Notatka wynika z obaw związanych z atakami takimi jak ten z listopada ubiegłego roku na Miejski Zarząd Wodny Aliquippa w Pensylwanii przez sponsorowaną przez państwo irańską grupę o nazwie CyberAv3ngers. W tym ataku podmiot zagrażający przejął kontrolę i został zamknięty programowalny sterownik logiczny (PLC) firmy Unitronics do monitorowania i regulacji ciśnienia wody w dwóch gminach. Chociaż atak nie spowodował żadnego zagrożenia dla wody pitnej i zaopatrzenia w wodę w obu społecznościach, posłużył jako ostrzeżenie przed potencjalnymi szkodami, jakie przeciwnicy mogą wyrządzić, atakując systemy wodociągowe.
W notatce Białego Domu opublikowanej w tym tygodniu ostrzegano przed takimi atakami, które stanowią ciągłe zagrożenie dla systemów wodno-ściekowych w całym kraju. Przypisuje ataki w szczególności podmiotom zagrażającym cyberprzestrzeni powiązanym z Korpusem Strażników Rewolucji Islamskiej (IRGC) rządu irańskiego oraz Volt Typhoon, wspieranemu przez Chiny ugrupowaniu cyberprzestępczemu powiązanemu z licznymi niedawnymi atakami na infrastrukturę krytyczną USA.
Regan i Sullivan opisali ataki irańskich ugrupowań zagrażających jako mające na celu zakłócenie i pogorszenie krytycznej technologii operacyjnej (OT) w amerykańskich obiektach wodnych. Scharakteryzowali ataki Volta Typhoona raczej jako próbę zajęcia dobrej pozycji na wypadek przyszłych działań zakłócających w odpowiedzi na potencjalny konflikt zbrojny lub rosnące napięcia geopolityczne między USA a Chinami.
Amerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA), FBI, NSA oraz dostawcy i badacze zabezpieczeń wydali ostatnio serię ostrzeżeń w związku z atakami Volt Typhoon na cele infrastruktury krytycznej. Ostrzeżenia obejmują jedno dotyczące uderzenia przez osobę zagrażającą wielu amerykańskich przedsiębiorstw energetycznych, eksploatować podatne na ataki routery Cisco zbudować sieć ataków oraz wstępne pozycjonowanie potencjalnie wyniszczających ataków na infrastrukturę krytyczną USA w przyszłości.
Atrakcyjny cel
„Systemy wody pitnej i kanalizacji są atrakcyjnym celem cyberataków, ponieważ stanowią sektor infrastruktury krytycznej ratunku, ale często brakuje im zasobów i możliwości technicznych, aby przyjąć rygorystyczne praktyki w zakresie cyberbezpieczeństwa” – stwierdził Biały Dom w swojej notatce z tego tygodnia.
Nick Tausek, główny architekt automatyzacji bezpieczeństwa w Swimlane, twierdzi, że w porównaniu do sektorów takich jak wytwarzanie energii, infrastrukturze wodnej poświęca się znacznie mniej uwagi z punktu widzenia cyberbezpieczeństwa. „Nietrudno wyobrazić sobie aktora z państwa narodowego wykorzystującego ten historycznie łatwy cel do jednoczesnego pogarszania bezpieczeństwa wodnego w wielu obszarach kraju podczas przyszłego konfliktu” – mówi. Takie ataki mogą „podważyć zaufanie do instytucji, zaszkodzić ludności i wyczerpać zasoby, aby uporać się z kryzysem wodnym”.
Casey Ellis, założyciel i dyrektor ds. strategii w Bugcrowd, twierdzi, że wiele systemów w obiektach infrastruktury wodnej – podobnie jak gdzie indziej w środowiskach OT i ICS – opiera się na starym oprogramowaniu i systemach operacyjnych, w których często występują znane luki. „W przypadku tego typu systemów tradycyjne wskazówki dotyczące stosowania poprawek, wdrażania MFA i używania silnych haseł niekoniecznie się sprawdzają ze względu na ich wiek” – mówi. Ogólnie rzecz biorąc, twierdzi Ellis, operatorzy powinni zapewnić odpowiednią segmentację systemów sterowania od systemów korporacyjnych i Internetu oraz powinni rozmawiać ze swoimi dostawcami oprogramowania pośredniego, aby uzyskać wskazówki dotyczące konkretnego produktu.
Ellis, podobnie jak inni eksperci ds. bezpieczeństwa, jako powód zainteresowania ugrupowania zagrażającego systemami wodnymi wskazuje konkretny incydent: zgłoszony w 2021 r. atak na zakład uzdatniania wody w Oldsmar na Florydzie, który miał spowodować poziom ługu wzrośnie na przykład do poziomu toksycznego, zanim zostaną wykryte. „W ataku Oldsmar [atakujący] potrzebował jedynie wyłudzonej nazwy użytkownika i hasła do konta TeamViewer. Osobiście widziałem tego typu systemy działające w otwartym Internecie” – wyjaśnia Ellis.
Środki obronne
Częściowo, aby zapobiec takim atakom, wprowadzono ustawę o cyberbezpieczeństwie wiejskich systemów wodnych z 2023 r przeznaczyła 7.5 miliona dolarów na zabezpieczenie finansowania dla wiejskich systemów wodociągowych jako jedne z najbardziej narażonych na zakłócające ataki. Pieniądze zostaną przeznaczone na finansowanie przez kilka następnych lat tak zwanego programu Circuit Rider, w ramach którego eksperci ds. cyberbezpieczeństwa będą podróżować do małych wiejskich obiektów wodociągowych i pomagać im we wdrażaniu silniejszego cyberbezpieczeństwa.
Chad Graham, menedżer CIRT w Critical Start, twierdzi, że w wielu przypadkach operatorzy sami zaczęli wdrażać zmiany. „Jedno z obiecujących podejść stosowanych w systemach wodno-ściekowych polega na wyraźnym oddzieleniu ich środowisk technologii informacyjnej (IT) i technologii operacyjnej (OT)” – mówi. Podejście to ma kluczowe znaczenie dla powstrzymania szkód w środowisku, w którym skuteczny atak może zakłócić dostawy bezpiecznej wody pitnej lub zakłócić procesy oczyszczania ścieków. „Zakłócenia w świadczeniu tych podstawowych usług mogą prowadzić do natychmiastowych kryzysów w zakresie zdrowia publicznego i długoterminowych szkód dla środowiska”.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/ics-ot-security/new-us-warning-highlights-vulnerability-of-us-water-systems-to-cyberattacks
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 2021
- 2023
- 7
- a
- O nas
- Konto
- działać
- Działania
- działalność
- aktorzy
- adres
- przyjąć
- Przyjęcie
- doradca
- doradczy
- Zwolennicy
- ponownie
- przed
- wiek
- agencja
- Wszystkie kategorie
- wśród
- an
- i
- i infrastruktura
- każdy
- Aplikuj
- podejście
- SĄ
- obszary
- na około
- AS
- powiązany
- At
- atakować
- napastnik
- Ataki
- próba
- Uwaga
- atrakcyjny
- władza
- Automatyzacja
- z dala
- podstawowy
- BE
- bo
- zanim
- zaczął
- jest
- pomiędzy
- Biden
- budować
- biznes
- ale
- by
- wezwanie
- nazywa
- Połączenia
- CAN
- Pojemność
- Etui
- Spowodować
- zmiana
- charakteryzuje
- szef
- Chiny
- Cisco
- społeczności
- w porównaniu
- Obawy
- konflikt
- kontynuując
- kontrola
- kontroler
- kontroli
- Korporacyjny
- korpus
- mógłby
- kraj
- okaleczający
- Kryzysy
- kryzys
- krytyczny
- Infrastruktura krytyczna
- cyber
- Cyber atak
- cyberataki
- Bezpieczeństwo cybernetyczne
- uszkodzić
- sprawa
- Domyślnie
- Obrona
- rozwijać
- opisane
- zaprojektowany
- wykryte
- różnica
- Zakłócać
- Zakłócenie
- uciążliwy
- wyraźnie
- robi
- z powodu
- podczas
- łatwo
- elektryczny
- gdzie indziej
- zakończony
- zapewnienie
- Środowisko
- środowiskowy
- środowiska
- EPA
- niezbędny
- niezbędne usługi
- Parzyste
- przykład
- eksperci
- Objaśnia
- wykorzystywanie
- udogodnienia
- Łatwość
- fbi
- FBI
- florida
- podmuch
- koncentruje
- W razie zamówieenia projektu
- założyciel
- od
- fundusz
- Finansowanie
- przyszłość
- zdobyte
- Ogólne
- generacja
- geopolityczna
- otrzymać
- Rząd
- Graham
- Zarządzanie
- Grupy
- osłona
- poradnictwo
- Ciężko
- zaszkodzić
- Have
- he
- Zdrowie
- pomoc
- historycznie
- uderzanie
- dom
- HTTPS
- i
- obraz
- Natychmiastowy
- wdrożenia
- wykonawczych
- in
- incydent
- zawierać
- Informacja
- technologia informacyjna
- Infrastruktura
- instytucje
- odsetki
- Internet
- dotyczy
- Iran
- irański
- Islamski
- Wydany
- IT
- JEGO
- jpg
- znany
- Brak
- Nazwisko
- prowadzić
- mniej
- poziom
- poziomy
- lubić
- logika
- długoterminowy
- kierownik
- wiele
- oznaczać
- środków
- Notatka
- MSZ
- Michał
- Wojsko
- milion
- łagodzenie
- pieniądze
- monitorowanie
- jeszcze
- większość
- dużo
- wielokrotność
- narodowy
- bezpieczeństwo narodowe
- koniecznie
- Potrzebować
- potrzebne
- sieć
- Nowości
- Następny
- listopad
- ino
- liczny
- of
- Oficer
- często
- Stary
- on
- pewnego razu
- ONE
- trwający
- koncepcja
- operacyjny
- system operacyjny
- operacyjny
- operatorzy
- or
- ot
- Inne
- koniec
- część
- Hasło
- hasła
- Łatki
- Osobiście
- Miejsce
- plany
- plato
- Analiza danych Platona
- PlatoDane
- PLC
- zwrotnica
- position
- potencjał
- potencjalnie
- power
- praktyki
- Przygotować
- prezydent
- prezydent Biden
- nacisk
- zapobiec
- procesów
- Program
- programowalny
- obiecujący
- właściwy
- dostawców
- publiczny
- zdrowie publiczne
- powód
- otrzymuje
- niedawny
- niedawno
- Recover
- regulujący
- polegać
- Zgłoszone
- wymagany
- Badacze
- Zasoby
- Odpowiadać
- odpowiedź
- przeglądu
- rewolucyjny
- rygorystyczny
- podniesienie
- ryzyko
- Wiejski
- s
- "bezpiecznym"
- Bezpieczeństwo
- Powiedział
- mówią
- sektor
- Sektory
- bezpieczeństwo
- widziany
- segmentacja
- rozsadzający
- służył
- Usługi
- kilka
- powinien
- zamknąć
- podpisana
- jednocześnie
- Siedzący
- mały
- Tworzenie
- Mówiąc
- specyficzny
- swoiście
- interesariusze
- punkt widzenia
- początek
- wynika
- Strategia
- silny
- silniejszy
- udany
- taki
- Sullivan
- Dostawa
- systemy
- cel
- kierowania
- cele
- Techniczny
- Technologia
- Napięcia
- że
- Połączenia
- ich
- Im
- sami
- Te
- one
- to
- w tym tygodniu
- chociaż?
- groźba
- podmioty grożące
- Związany
- do
- tradycyjny
- podróżować
- leczenie
- Zaufaj
- drugiej
- typy
- aktualizowanie
- us
- posługiwać się
- za pomocą
- zwykły
- Ve
- sprzedawców
- Wolt
- Luki w zabezpieczeniach
- wrażliwość
- Wrażliwy
- ostrzeżony
- ostrzeżenie
- była
- Uzdatnianie wody
- tydzień
- DOBRZE
- Co
- Co to jest
- biały
- Biały Dom
- będzie
- w
- w ciągu
- Praca
- lat
- zefirnet