SSH-доступ и порт 44818 — классика. Иранская группа напомнила, что «защищённое» оборудование — это миф
NewsMakerСтандартные способы защиты не сработали против новой тактики.
Американские власти предупредили о новой волне атак на промышленное оборудование, которая уже затронула критически важные объекты. Речь идёт не о точечных инцидентах, а о целенаправленной кампании, способной нарушать работу инфраструктуры и приносить финансовый ущерб.
Совместное уведомление опубликовали ФБР, Агентство по кибербезопасности и защите инфраструктуры, АНБ и другие ведомства. По их данным, группа, связанная с Ираном, атакует программируемые логические контроллеры, используемые на объектах энергетики, водоснабжения и в муниципальных системах.
Злоумышленники выбирают устройства, напрямую доступные из интернета. Основная цель — контроллеры Rockwell Automation линейки Allen-Bradley, однако под удар могут попасть и решения других производителей. Через такие устройства атакующие получают доступ к промышленным процессам и вмешиваются в их работу.
В ходе атак фиксировали изменение данных на интерфейсах операторов и в системах SCADA . Параллельно злоумышленники извлекали проектные файлы контроллеров. В ряде случаев такие действия уже привели к сбоям в работе и денежным потерям у организаций.
Американские власти предупредили о новой волне атак на промышленное оборудование, которая уже затронула критически важные объекты. Речь идёт не о точечных инцидентах, а о целенаправленной кампании, способной нарушать работу инфраструктуры и приносить финансовый ущерб.
Совместное уведомление опубликовали ФБР, Агентство по кибербезопасности и защите инфраструктуры, АНБ и другие ведомства. По их данным, группа, связанная с Ираном, атакует программируемые логические контроллеры, используемые на объектах энергетики, водоснабжения и в муниципальных системах.
Злоумышленники выбирают устройства, напрямую доступные из интернета. Основная цель — контроллеры Rockwell Automation линейки Allen-Bradley, однако под удар могут попасть и решения других производителей. Через такие устройства атакующие получают доступ к промышленным процессам и вмешиваются в их работу.
В ходе атак фиксировали изменение данных на интерфейсах операторов и в системах SCADA . Параллельно злоумышленники извлекали проектные файлы контроллеров. В ряде случаев такие действия уже привели к сбоям в работе и денежным потерям у организаций.