Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Иранские хакеры получили доступ к АСУ объекта водоснабжения в Израиле

07/12/20

Irahack2-4Хакерская группировка из Ирана опубликовала видео, демонстрирующее процесс компрометации автоматизированной системы управления объекта водоснабжения в Израиле.

Как сообщили специалисты компании OTORIO, специализирующейся на промышленной кибербезопасности, хакеры получили доступ к человеко-машинному интерфейсу (ЧМИ), который был непосредственно подключен к интернету без всяческой аутентификации или другого защитного механизма. По всей видимости, целью злоумышленников была система оборотного водоснабжения.

С помощью ЧМИ хакеры получили доступ к системе и смогли изменять любое значение в ней, например, манипулировать давлением воды, менять температуру и прочее. Все, что для этого требовалось, - подключение к интернету и браузер, пояснили эксперты.

По их словам, объектом атаки было сравнительно небольшое водохранилище объемом примерно 4-6 млн кубометров. Исследователи не смогли сказать точно, какой урон могли бы нанести хакеры, но отметили, что «потенциал ущерба очень высок».

Организатором атаки являлась хакерская группировка под названием Unidentified TEAM, которая, судя по всему, не обладает достаточными возможностями и навыками для компрометации промышленных систем.

Группировка опубликовала видео 1 декабря, и на следующий день владелец скомпрометированной системы закрыл доступ без аутентификации к ЧМИ, тем не менее, сама система осталась доступной в интернете, чем могут воспользоваться более профессиональные хакеры, предупредили эксперты.

attack-censored

Израильские объекты водоснабжения не впервые становятся целью кибератак. В апреле нынешнего года власти Израиля предупредили о ряде попыток взлома систем очистных сооружений, водонасосных станций и канализационных сетей. В июле хакеры осуществили еще две атаки на объекты управления водными ресурсами, которые, впрочем не нанесли никакого ущерба. Как показало расследование, в ходе атак злоумышленники эксплуатировали уязвимости в сотовых маршрутизаторах, используемых для подключения к промышленным системам.

Темы:ИзраильПреступленияИранКиберугрозыАСУ ТП
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Новинки компании "ИнфоТеКС" на Большом Московском ИнфоТеКС ТехноФест 2023
    Были представлены все решения ИнфоТеКС, в том числе ViPNet Coordinator HW, ViPNet Coordinator IG, ViPNet CSS Connect, ViPNet xFirewall, системы квантового распределения ключей и новый крипточип для промышленных систем.
  • Обзор изменений в законодательстве в мае и июне 2023 года
    Анастасия Заведенская, старший аналитик Аналитического центра Уральского центра систем безопасности
    Изменения в трансграничную передачу ПДн, в положение о ФСТЭК, ограничения на мессенджеры, методические рекомендации к процессу управления уязвимостями и др.
  • Актуальные вопросы построения защиты АСУ ТП
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    АСУ являются одними из наиболее критичных систем, требующих внимания. Реализация СБ АСУ, как правило, связана с определенными ограничениями и сложностями.
  • Кибербезопасность объектов ТЭК в 2023 году
    Вячеслав Половинко, Руководитель направления собственных продуктов АМТ-ГРУП
    Предприятия ТЭК являются одними из наиболее критических объектов, которые требуют самых серьезных мер защиты от современных кибератак. Однако бок о бок с критичностью и актуальностью защиты предприятий ТЭК идут сложности организации комплексной системы информационной безопасности.
  • Повышение защищенности автоматизированных систем управления технологическими процессами
    Валерий Конявский, д.т.н., зав. кафедрой "Защита информации" МФТИ
    В большинстве технологических процессов используется программно-управляемое оборудование, выполняющее программы, поступающие из центра управления по каналам связи. При этом центр управления может быть значительно удален от конечного оборудования, а в качестве каналов связи могут использоваться любые физические линии с любыми протоколами. Все это создает предпосылки для возможного вмешательства в технологический процесс извне.
  • Решение для киберзащиты без потери автономности сегмента АСУ ТП
    Вячеслав Половинко, Руководитель направления собственных продуктов АМТ-ГРУП
    Повышение автономности АСУ ТП вовсе не означает ее изоляцию в информационном плане, а лишь определяет границы ее функционирования, повышая надежность за счет исключения непрогнозирумых вторжений злоумышленников

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...