Хакеров не обнаружили на сервере поставщика воды в Квинсленде в течение 9 месяцев

14
Российская хакерская группа использует новую скрытую вредоносную программу Ceeloader

В течение девяти месяцев хакеры прятались на сервере, на котором хранится информация о клиентах поставщика воды в Квинсленде, что свидетельствует о необходимости улучшения киберзащиты критически важной инфраструктуры.

SunWater — австралийский государственный поставщик воды, отвечающий за эксплуатацию 19 крупных плотин, 80 насосных станций и трубопроводов протяженностью 1600 миль.

Согласно ежегодному отчету финансового аудита, который вчера был опубликован аудиторским бюро Квинсленда, взлом SunWater нарушался в течение девяти месяцев, и все это время действующие лица оставались незамеченными.

Хотя в отчете напрямую не упоминается организация,  ABC Australia поставила под сомнение авторитет и подтвердила, что это SunWater.

Нарушение произошло в период с августа 2020 года по май 2021 года, и участникам удалось получить доступ к веб-серверу, используемому поставщиком воды для хранения клиентской информации.

Похоже, что хакеры не были заинтересованы в краже конфиденциальных данных, поскольку вместо этого они просто установили специальное вредоносное ПО для увеличения посещаемости видеоплатформы онлайн.

В аудиторском отчете упоминается, что нет никаких доказательств того, что злоумышленники украли какую-либо информацию о клиентах или финансовую информацию, а уязвимость, которую использовали злоумышленники, теперь устранена.

В отчете подчеркивается, что злоумышленники скомпрометировали старую и более уязвимую версию системы, оставив нетронутыми современные и гораздо более безопасные веб-серверы.

Наконец, в отчете поднимается вопрос об отсутствии надлежащих мер безопасности учетных записей, таких как предоставление пользователям минимального доступа, необходимого для выполнения их работы.

Вместо этого у SunWater было несколько учетных записей пользователей с доступом к нескольким системам, что увеличивало риск в случае единой точки взлома.

Распространенная проблема

Аудиторы изучили систему внутреннего контроля шести органов управления водными ресурсами в Австралии и обнаружили недостатки в трех, не назвав их конкретно.

От отсутствия мер защиты от мошенничества, которые обеспечивали бы защиту финансовых транзакций от субъектов BEC, до наличия многочисленных уязвимостей в ИТ-системах, в отчете выделено несколько ключевых проблем.

Таким образом, аудиторы обнаружили, что государственные организации предприняли положительные шаги на основе прошлогодних рекомендаций, но все же должны:

  • Внедрить системы обнаружения угроз безопасности и отчетности
  • Включить многофакторную аутентификацию на всех внешних общедоступных системах
  • Установите минимальную длину пароля из восьми символов
  • Организуйте обучение по вопросам безопасности
  • Внедрить процессы выявления критических уязвимостей безопасности

«Мы продолжаем выявлять несколько недостатков средств контроля, связанных с информационными системами. Кибератаки по-прежнему представляют значительный риск, учитывая продолжающиеся изменения в рабочей среде организаций из-за COVID-19». — читает  аудиторский отчет.

Хотя финансовые потери всегда являются ужасным сценарием, как мы видели во время атаки 2017 года на британского поставщика воды, который  потерял 645000 долларов, это не так серьезно, как угроза общественной безопасности.

В феврале 2021 года хакер получил доступ к системе очистки воды в Олдсмаре, штат Флорида, и попытался увеличить концентрацию каустической соды в коммунальной сети.

Это стало тревожным сигналом для властей США, которые предприняли методические шаги по повышению безопасности этих критически важных объектов, которые становятся объектами нападений  чаще,  чем думает общественность.

Предыдущая статьяБанда вымогателей Magniber теперь использует уязвимости Internet Explorer в атаках
Следующая статьяAMD исправила десятки ошибок безопасности графического драйвера Windows 10

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here