Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Újabb ipari szervezeteket értek kibertámadások

2020. március 14. - icscybersec

Lassan már fel sem kapja a fejét az ember, ha ipari szervezetek elleni kibertámdásokról olvas. A héten két támadásról is jelentek meg hírek.

Az első incidensről az ENTSO-E (European Network of Transmission System Operators for Electricity, 35 ország 42 villamosipari átviteli rendszerirányítóját tömörítő szervezet) számolt be meglehetősen szűkszavú közleményében, amely szerint az ENTSO-E irodai hálózatának és rendszereinek semmilyen kapcsolata nincs a tagszervezet rendszerirányítók (Transmission System Operator, TSO) hálózataival.

A SecurityWeek cikkében három európai TSO (a norvég Statnett, a finn Fingrid és a svájci Swissgrid) közleményeit is idézi, amely szerint egyik TSO sem találta nyomát annak, hogy az ENTSO-E elleni támadás érintette volna a rendszereiket.

Az incidensről a Dragos blogján is megjelent egy bejegyzés, aminek első fele az ENTSO-E-t ért támadás kevés tudható részleteit ismerteti, a második felében pedig az USA Új-Mexikó államának New Mexico Public Regulation Commission (NMPRC) nevű szabályozó szerve elleni, valószínűsíthetően ransomware-támadásról ír. Egyelőre ebben az esetben is kevés információ áll rendelkezésre, nem lehet tudni sem arról, hogy milyen ransomware-ről lehet szó és az incidens kiterjedéséről sem. Az NMPRC szóvivője szerint semmilyen bizalmas információhoz nem fértek hozzá a támadók. Lévén az NMPRC számos közműcég, köztük erőművek és más ipari szervezetek hálózatairól tárol műszaki információkat, ezért értékes célpont lehet olyan támadók számára, akik támadásokat terveznek ezek ellen a szervezetek ellen.

A Dragos gyors elemzése szerint mindkét, a héten napvilágot látott incidens azt mutatja meg, hogy az ipari szervezetek elleni támadásokat végrehajtó csoportok egyre kifinomultabb módszereket alkalmaznak és egyre körültekintőbbek, így egyáltalán nem lehetetlen, hogy ezek a támadások csak a későbbi, közműcégek elleni támadások előkészítési fázisához tartozó információ-gyűjtő műveletek voltak.

A kérdés igazán az, hogy ilyen esetekben mit lehet, mit kell tenniük az illetékeseknek? Talán kicsit unalmas, hogy rendszeresen az USA-t hozom példának, de úgy gondolom, hogy az Atlanti-óceán túlpartján legalább tervekben és elképzelésekben több lépéssel előttünk járnak. A FERC (Federal Energy Regulatory Commission) által még 2018-ban kiadott 850-es rendelet (Order 850) alapján az USA villamosenergia-szektorának szereplői 2020. július 1-jétől kötelesek védeni minden, a kezelésükbe tartozó kritikus infrastruktúra-elemet a beszállítói láncon keresztül érkező támadástól is (erről az energycentral.com oldalon írnak). Végső soron (ismét csak) Robert M. Lee-t tudom idézni: "A támadások IT hálózatokat értek, szóval ne boruljunk ki, de az OT hálózatokban nem látjuk át megfelelő szinten, mi történik és agresszívebb proaktivitásra van szükség az ICS rendszereink védelme során. Más szóval, féljünk kevesebbet, tegyünk többet!"

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr7015515896

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása