CISA очертава киберзаплахи, насочени към американските системи за вода и отпадни води

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

В ново консултативно, CISA предупреди операторите на американски системи за водоснабдяване и отпадни води за масив от киберзаплахи, насочени към нарушаване на техните операции. Компанията за киберсигурност Dragos работи с CISA, ФБР, NSA и EPA, за да очертае киберзаплахи, насочени към информационните и оперативни технологии, подкрепящи мрежите, системите и устройствата на американските съоръжения за водоснабдяване и отпадни води.

Предупреждението също така очертава поредица от атаки, които са се случили тази година, някои от които никога не са били докладвани по -рано.

CISA отбеляза, че консултацията не е индикация за потенциала за увеличени атаки, насочени към този конкретен сектор, а просто е опит да се помогне на операторите на водни съоръжения да защитят своите системи.

Известието изброява подводното риболовство като един от най-разпространените методи, използвани от киберпрестъпниците и националните държави за получаване на достъп до водни системи, като се обяснява, че често се използва за доставяне на злонамерен полезен товар, включително рансъмуер. CISA добави, че тъй като IT и OT системите често са интегрирани заедно, достъпът до едната дава на нападателите достъп до другата.

CISA също споменава използването на услуги, свързани с интернет, като ПРСР като друг инструмент, използван за атака на водни системи. С COVID-19 много оператори на водни системи използват ПРСР и други инструменти за отдалечен достъп до системите, оставяйки ги уязвими за остарели операционни системи или софтуер.

“Съоръженията за WWS са склонни да разпределят ресурси за физическа инфраструктура, която се нуждае от подмяна или ремонт (напр. Тръби), а не за IT/OT инфраструктура. Фактът, че съоръженията за WWS са несъвместими ресурси на общинските системи – не всички от тях имат ресурси, които да използват постоянно високи стандарти за киберсигурност – може да допринесе за използването на неподдържани или остарели операционни системи и софтуер “, обясниха от CISA.

“Системите WWS обикновено използват остарели устройства за система за управление или версии на фърмуера, които излагат мрежите на WWS на публично достъпни и отдалечени изпълними уязвимости. Успешното компрометиране на тези устройства може да доведе до загуба на контрол върху системата, отказ на обслужване или загуба на чувствителни данни.”

В известието са изброени няколко скорошни атаки от 2019 г., включително една през август 2021 г., която включваше рансъмуера на Ghost, разположен срещу съоръжение в Калифорния. Нападателите са прекарали един месец в системата, преди да поставят съобщение за ransomware на три сървъра за контрол и събиране на данни.

При нападение през юли видяха откупвателния софтуер ZuCaNo, който повреди съоръжение за отпадни води в Мейн, а през март пречиствателна станция за вода в Невада беше ударена с неизвестен вариант на изкупител.

През септември 2020 г. софтуерът за изкупуване Makop удари съоръжение в Ню Джърси, а друга атака през март 2019 г. включва опит за заплаха за питейната вода в град в Канзас.

CISA изброява редица неща, които операторите трябва да внимават, включително невъзможността за достъп до определени контроли на системата SCADA, непознати прозорци с данни или системни сигнали, анормални работни параметри и др.

Те призоваха водоснабдителните съоръжения да поставят засилен контрол на сигурността около ПРСР и да внедрят „стабилна“ сегментация на мрежата между IT и OT мрежи.

Всички съоръжения трябва да имат план за реагиране при извънредни ситуации и да обмислят широк спектър от въздействия, които кибератаката може да окаже върху функционирането на системите. CISA отбеляза, че трябва да има и системи, които физически да предотвратят появата на определени опасни условия, дори ако системата бъде поета.

Нийл Джоунс, евангелист на киберсигурността на Egnyte, каза пред ZDNet, че последните атаки срещу пречиствателни станции за вода в района на залива, Флорида и Пенсилвания, трябва да бъдат сигнал за събуждане, че критичната хранителна, комунална и енергийна инфраструктура на страната са под пряка заплаха от кибератаки .

Джоунс каза, че последните доклади показват, че 1 от 10 инсталации за отпадъци или отпадни води има критична уязвимост в сигурността.

Бьорн Таунсенд, отговорник за инциденти във водната инфраструктура на компанията за киберсигурност Critical Insight, заяви, че подобни сигнали „показват, че те имат специфична информация, че участниците в заплахата се опитват непрекъснато да се намесват в нашите водни системи и те се опитват да алармират водната система оператори на този факт. ”

„Общинският персонал по ИТ трябва да предаде указанията в раздела„ Мониторинг на WWS “на инженерите на завода, които работят със системите SCADA на комуналното предприятие, дори ако те не са специално обучени по ИТ, и да дадат насоки за това как да алармират ИТ и/или киберсигурността персонал, за да реагира на потенциалната заплаха “, каза Таунсенд.

„В сигнала са изброени смекчения за самите проблеми, които видях от първа ръка, докато извършвах оценки на кибер и физическия риск на общинските водни системи тук, в щата Вашингтон, съгласно Закона за водната инфраструктура на Америка от 2018 г. Повечето от водните системи, които лично съм инспектирал, нямат по -голямата част от изброените смекчения, особено по отношение на дистанционния контрол на достъпа, надстройките на системата, прегледите на достъпа или мониторинга и регистрирането на активността. “

Той добави, че водните системи често трябва да се справят с липсата на ресурси, както по отношение на управлението, технологиите за мониторинг, така и дори с липсата на инвестиции в редовни софтуерни и хардуерни надстройки за мрежите за промишлено управление в тези системи.

Другият въпрос е липсата на сътрудничество между операторите на водни системи и общинския ИТ персонал, обясни Таунсенд.

„В общинска водоснабдителна система често виждам ситуация, в която ИТ администраторите – които номинално отговарят за компютрите в системата за питейна вода – са в противоречие с операторите на водни системи, тъй като операторите на водни системи са обучени да правят минимални промени в система с течение на времето “, каза той.

Този подход за „минимална промяна“ е изцяло в разрез с препоръчителния 30-дневен цикъл на закърпване за Microsoft Windows, да не говорим за надграждане на софтуера на самите PLC. В резултат на това предупреждението показва, че и двете трябва драстично да подобрим ресурсите за ИТ и киберсигурността във водния сектор и разбиване на тръбата между общинския ИТ персонал и операторите на тяхната общинска водна система, като насърчава операторите на водни системи да следват политиките за актуализиране на софтуера и хардуера на ИТ. ”

Повече от всичко Таунсенд каза, че липсата на финансиране често е най -големият проблем, с който се сблъскват операторите, тъй като много организации са обвързани просто от броя на хората, с които разполагат, за да изпълняват тези иначе много рутинни задачи. Персоналът, който имат, обикновено е близо до минималния брой, необходим за отговор на бюрото за помощ и исканията за поддръжка, отбеляза Таунсенд.

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •