Как сообщили власти США, связанные с Ираном хакеры с прошлого месяца атакуют американских поставщиков критически важной национальной инфраструктуры (CNI), вызывая сбои в работе и финансовые потери.

В рекомендациях Агентства по кибербезопасности и защите инфраструктуры (CISA) от 7 апреля говорится, что злоумышленники нацелены на подключенные к интернету операционные технологические активы (OT), включая программируемые логические контроллеры (PLC) производства Rockwell Automation/Allen-Bradley. На данный момент мишенями стали государственные службы и учреждения (в том числе местные муниципалитеты), системы водоснабжения и водоотведения и энергетика.

«В связи с широким распространением этих PLC и потенциальной возможностью дополнительных атак на другие устройства OT в критической инфраструктуре, мы советуем американским организациям срочно пересмотреть тактики, техники и процедуры (TTP) и индикаторы компрометации (IOC) на предмет текущей или прошлой активности в своих сетях и применить указанные меры по смягчению последствий и снижению риска компрометации», — отмечается в рекомендациях ведомства.

Согласно CISA, группа, занимающаяся атаками с использованием уязвимостей повышенного риска (APT), «злонамеренно взаимодействует с файлами проектов и манипулирует данными, отображаемыми на HMI и SCADA-дисплеях». По всей видимости, ПЛК управляют широким спектром промышленных процессов.

Американским поставщикам услуг CNI настоятельно рекомендуют:

  1. Использовать защищённые шлюзы и межсетевые экраны для защиты ПЛК от прямого доступа из интернета.
  2. Запрашивать доступные журналы на наличие IOC, указанных в рекомендациях.
  3. Проверять доступные журналы на наличие подозрительного трафика на портах, связанных с устройствами OT, особенно если он исходит из-за рубежа.
  4. Перевести физический переключатель режимов на контроллере устройств Rockwell Automation в положение «Работа».
  5. Связаться с ФБР, CISA, NSA или другими уполномоченными органами для получения рекомендаций, если вендор уже стал целью атаки.

Описанные инциденты последовали за мартовской акцией группировки Handala в отношении американской компании Stryker, занимающейся медицинскими технологиями, в результате которой были уничтожены десятки тысяч устройств. Можно также вспомнить аналогичную кампанию в 2023 году, когда Корпус стражей исламской революции (КСИР) Ирана атаковал водоочистные сооружения США, работающие на ПЛК, произведённых израильской Unitronics.

CISO компании Corsica Technologies Росс Филипек по этому поводу заявил: «Годы громких инцидентов с инфраструктурой показали миру две вещи. Во-первых, во многих средах операционных технологий до сих пор существуют доступные через интернет интерфейсы и пути удалённого доступа, которые никогда не предназначались для постоянного использования. Во-вторых, даже ограниченные сбои могут вызвать масштабный хаос — от перегрузки служб экстренного реагирования до финансовых потерь и ущерба репутации».

Вице-президент Exabeam по стратегии в области ИИ и исследованиям в сфере безопасности Стив Поволни полагает, что организации, работающие в секторе критически важных ОТ, должны учитывать повышенную разведку, сбор учётных данных и попытки использования уязвимостей со стороны потенциального противника.

«Пробелы в видимости между телеметрией ИТ и ОТ остаются одной из наиболее распространённых проблем, которые я наблюдаю у операторов CNI. Командам следует уделять приоритетное внимание пассивному мониторингу сети для протоколов управления, обеспечивать строгую сегментацию между корпоративной и контрольной зонами, проверять пути удалённого доступа и подтверждать, что инженерные рабочие станции и каналы технического обслуживания поставщиков находятся под строгим контролем и регистрируются», — уверен он.

 

Усам Оздемиров

9 апреля, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

09.04.2026
Александр Пушкин («Перспективный мониторинг»): «Даже корректно настроенный WAF не способен полностью блокировать все атаки на веб-ресурс»
09.04.2026
Хакеры атакуют американских поставщиков CNI
09.04.2026
Anthropic запускает Glasswing, чтобы бороться с критическими уязвимостями
08.04.2026
Рынок говорит: Кибербез — обязательная часть цифрового бизнеса
08.04.2026
Кибербезопасность в строительстве и ЖКХ станет одной из ключевых тем на Форуме ГосСОПКА
08.04.2026
Платформа Venom Stealer поставила на поток непрерывную кражу данных
08.04.2026
На FINNEXT 2026 обсудили, как ИИ-агенты и экосистемы меняют финрынок
08.04.2026
От адаптации к изобретению: подведены итоги 3-й ежегодной Премии FINNEXT
07.04.2026
Безопасники выявили опасную уязвимость в ChatGPT
07.04.2026
Власти Камбоджи хотят искоренить киберпреступность и работорговлю

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных