Взлом SolarWinds затронул объекты критической инфраструктуры — yo-robot.ru

АСУ ТП критическая инфраструктура SolarWinds

Помимо самих предприятий КИ, вредоносное обновление для Orion также установили фирмы, услугами которых эти предприятия пользуются.

Вредоносная кампания, в рамках которой злоумышленники взломали целый ряд правительственных учреждений и технологических компаний через вредоносное обновление для ПО SolarWinds Orion, также затронула десятки предприятий критической инфраструктуры. По данным компании, занимающейся расследованием взломов некоторых организаций, среди пострадавших – электроэнергетические, нефтяные и производственные компании, пользующиеся ПО Orion, пишет The Intercept.

Помимо самих предприятий критической инфраструктуры, вредоносное обновление для Orion также установили три фирмы, услугами которых эти предприятия пользуются, сообщил Роб Ли (Rob Lee), глава компании Dragos, специализирующейся на безопасности АСУ ТП и обнаружившей некоторые атаки. Эти фирмы специализируются на производстве электроники (OEM).

В некоторых случаях у OEM есть удаленный доступ к критическим частям сетей своих клиентов и привилегии, позволяющие им вносить изменения в эти сети, устанавливать новое ПО и даже контролировать критические операции. То есть, взломавшие OEM хакеры могут воспользоваться их учетными данными и получить контроль над сетями их клиентов.

Как пояснил Ли, если у взломанных OEM есть двунаправленный доступ к сетям клиентов, а именно – к такому критически важному оборудованию, как механизмы управления турбинами, злоумышленники потенциально даже могут саботировать работу предприятия.

«Однако, если у вас есть доступ, это еще не значит, что вы знаете, что делать и как. Это не значит, что они (хакеры – ред.) могут отключить свет; им придется сделать намного больше после этого (взлома OEM – ред.)», – сообщил Ли.

Как отметил специалист, в некоторых случаях OEM не просто имеют доступ к клиентским сетям, а фактически напрямую заразили своих клиентов вредоносным программным обеспечением SolarWinds. Некоторые производители не только используют продукты SolarWinds в своих собственных сетях, но также установили его в сетях клиентов, чтобы управлять ими, иногда даже без ведома самих клиентов.

Заинтересованы ли взломавшие SolarWinds хакеры в атаках на OEM, Ли установить не удалось. В настоящее время никаких свидетельств того, что киберпреступники получили доступ к 15 предприятиям, загрузившим вредоносное обновление для ПО SolarWinds Orion, не обнаружено. Однако, по словам Ли, обнаружить активность злоумышленников довольно сложно, поскольку критически важные объекты инфраструктуры обычно не ведут регистрацию и мониторинг всех своих сетей систем управления.

Источник: securitylab.ru

Вы можете оставить комментарий, или ссылку на Ваш сайт.


Оставить комментарий

Вы должны войти, чтобы иметь возможность оставлять комментарии.