JAV taikiklyje – su Iranu siejami įsilaužėliai: taikėsi į degalinių sistemas, skylė gąsdina

JAV žvalgybos ir kibernetinio saugumo pareigūnai aiškinasi virtinę incidentų, kai buvo taikomasi į degalinių įrangą, skirtą stebėti kuro lygį talpyklose. Tyrimo kryptis, apie kurią pranešė JAV žiniasklaida, veda į su Iranu siejamus įsilaužėlius, nors galutinis priskyrimas dažnai būna sudėtingas.

Pasak su tyrimu susipažinusių šaltinių, atakuoti bandyta automatines degalų talpyklų matavimo sistemas, kurios kai kuriose vietose buvo prijungtos prie interneto be bazinių apsaugos priemonių. Tokiu atveju užpuolikai gali pasiekti nuotolinę prieigą, perimti valdymą ar iškraipyti rodomus duomenis, sukeldami klaidingus signalus apie atsargas.

Svarbi detalė ta, kad viešai aptartuose epizoduose nebuvo pranešta apie fizinę žalą ar realų kuro kiekio pakeitimą talpyklose. Vis dėlto ekspertai pabrėžia, kad vien galimybė manipuliuoti stebėsenos duomenimis gali turėti rimtų pasekmių tiek logistikai, tiek reagavimui į incidentus, ypač jei tokios sistemos susietos su kitais procesais.

Kas yra ATG ir kodėl tai rizika

Automatinės talpyklų matavimo sistemos, dažnai vadinamos ATG, naudojamos degalinėse ir kuro bazėse kuro lygiui, nuotėkiams bei kitiems parametrams sekti. Problema kyla tada, kai tokia įranga paliekama pasiekiama iš išorės, naudojami silpni slaptažodžiai, neįjungiamas šifravimas arba neatnaujinama programinė įranga.

Tokios spragos pavojingos ne vien dėl duomenų klastojimo. Jei pažeidžiamas ryšys su kitomis sistemomis, atsiranda prielaidos trikdyti tiekimo grandines, sukelti prastovas, klaidingai nukreipti degalų pristatymus ar apsunkinti avarijų prevenciją.

Iranas ir kibernetinės kampanijos prieš infrastruktūrą

JAV institucijos pastaraisiais metais ne kartą įspėjo, kad su Iranu siejamos grupės domisi kritine infrastruktūra, įskaitant energetikos, vandentvarkos ir pramonės valdymo sistemas. Po 2023 metais paaštrėjusių geopolitinių įtampų fiksuota daugiau bandymų pasinaudoti prastai apsaugota įranga ir viešai prieinamais valdymo skydais.

Kibernetinių atakų priskyrimas konkrečiai valstybei ar grupei paprastai remiasi techniniais pėdsakais, infrastruktūros analize ir žvalgybine informacija, tačiau užpuolikai dažnai slepia kilmę, naudoja tarpinę infrastruktūrą ir klaidinančius elementus. Dėl to net ir esant stipriems įtarimams oficialūs vertinimai dažnai formuluojami atsargiai.

Kodėl perspėjimai vėl sugrįžo į darbotvarkę

Kritinės infrastruktūros pažeidžiamumų tema JAV kartojasi ne vienerius metus, o ATG sistemų rizikos buvo aptariamos dar ankstesnį dešimtmetį. Saugumo tyrėjai yra demonstravę, kad net paprastas, viešai matomas įrenginys gali pritraukti įsilaužėlių dėmesį, jei nėra tinkamai izoliuotas nuo interneto.

Pastaruoju metu papildomu iššūkiu tampa ir tai, kad dirbtinis intelektas mažina techninį slenkstį atakoms planuoti, automatizuoja pažeidžiamų įrenginių paiešką ir pagreitina socialinės inžinerijos kampanijas. Tai nereiškia, kad DI sukuria naujas spragas, tačiau gali paspartinti jų išnaudojimą, jei bazinė higiena organizacijose neįgyvendinta.

Ekspertai pabrėžia, kad didžiausia pamoka iš tokių incidentų paprasta: net ir be tiesioginių sugadinimų vien prieiga prie kritinių stebėsenos sistemų yra raudona vėliava. Tokių rizikų mažinimui būtini tinklo segmentavimas, nuotolinės prieigos ribojimas, atnaujinimai, auditas ir nuolatinis stebėjimas.

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *