I et nytt råd har CISA advart amerikanske operatører av vann- og avløpsvann om en rekke cybertrusler som tar sikte på å forstyrre driften. Cybersecurity -selskapet Dragos jobbet med CISA, FBI, NSA og EPA for å skissere cybertrusler rettet mot informasjons- og driftsteknologien som ligger til grunn for nettverk, systemer og enheter i amerikanske vann- og avløpsanlegg.
Advarselen skisserer også en rekke angrep som har skjedd i år, hvorav noen aldri ble rapportert tidligere.
CISA bemerket at rådgivningen ikke var en indikasjon på potensialet for økte angrep rettet mot denne sektoren, men bare var et forsøk på å hjelpe vannanleggsoperatører med å beskytte systemene sine.
Meldingen viser spearphishing som en av de mest utbredte metodene som brukes av nettkriminelle og nasjonalstater for å få tilgang til vannsystemer, og forklarer at den ofte blir distribuert for å levere ondsinnet nyttelast, inkludert ransomware. CISA la til at fordi IT- og OT -systemer ofte er integrert sammen, gir tilgang til det ene angriperne tilgang til det andre.
CISA nevnte også utnyttelse av internettilkoblede tjenester som RDP som et annet verktøy som brukes til å angripe vannsystemer. Med COVID-19 bruker mange vannsystemoperatører RDP-er og andre verktøy for å få tilgang til systemene eksternt, og etterlater dem sårbare for utdaterte operativsystemer eller programvare.
“WWS -anlegg har en tendens til å allokere ressurser til fysisk infrastruktur som trenger utskiftning eller reparasjon (f.eks. Rør) i stedet for IT/OT -infrastruktur. Det faktum at WWS -anlegg er inkonsekvent ressursmessige kommunale systemer – som ikke alle har ressurser til å bruke konsekvent høye cybersikkerhetsstandarder – kan bidra til bruk av ikke -støttede eller utdaterte operativsystemer og programvare, “forklarte CISA.
“WWS -systemer bruker vanligvis utdaterte kontrollsystemenheter eller fastvareversjoner, som utsetter WWS -nettverk for offentlig tilgjengelige og eksternt kjørbare sårbarheter. Vellykket kompromiss med disse enhetene kan føre til tap av systemkontroll, tjenestenekt eller tap av sensitive data.” < /p>
Meldingen viser flere nylige angrep siden 2019, inkludert et i august 2021 som involverte Ghost -ransomware som ble distribuert mot et anlegg i California. Angripere tilbrakte en måned inne i systemet før de la ut en ransomware -melding på tre overvåkningskontroll- og datainnsamlingsservere.
Et angrep i juli så ZuCaNo ransomware brukt til å skade et avløpsanlegg i Maine, og i mars ble et vannbehandlingsanlegg i Nevada truffet med en ukjent ransomware -variant.
I september 2020 traff Makop ransomware et anlegg i New Jersey, og et nytt angrep i mars 2019 innebar et forsøk på å true drikkevannet i en by i Kansas.
CISA viser en rekke ting operatører bør passe på, inkludert manglende evne til å få tilgang til visse SCADA -systemkontroller, ukjente datavinduer eller systemvarsler, unormale driftsparametere og mer.
De oppfordret vannanlegg til å sette økt sikkerhetskontroll rundt RDP -er og implementere “robust” nettverkssegmentering mellom IT- og OT -nettverk.
Alle anlegg bør ha en beredskapsplan og vurdere et bredt spekter av konsekvenser som en cyberangrep kan ha på hvordan systemer fungerer. CISA bemerket at det også burde være på plass systemer som fysisk stopper visse farlige forhold, selv om et system blir overtatt.
Neil Jones, cybersecurity -evangelist for Egnyte, sa til ZDNet at de siste angrepene mot vannbehandlingsanlegg i Bay Area, Florida og Pennsylvania burde være en vekker om at landets kritiske mat-, nytte- og energinfrastruktur er under direkte trussel fra cyberangrep. .
Jones sa at ferske rapporter indikerer at 1 av 10 avfalls- eller avløpsanlegg har et kritisk sikkerhetsproblem.
Bjorn Townsend, en respondent på vanninfrastrukturhendelser for cybersikkerhetsselskapet Critical Insight, sa at varsler som dette “indikerer at de har spesifikk intelligens om at trusselaktører prøver å tukle med vannsystemene våre kontinuerlig, og de prøver å varsle vannsystemet operatører til dette faktum. ”
“Kommunalt IT -personell bør gi veiledningen i delen” WWS Monitoring “videre til anleggsingeniørene som jobber med verktøyets SCADA -systemer, selv om de ikke er spesielt utdannet innen IT, og gi veiledning om hvordan de skal varsle IT og/eller cybersikkerhet personalet for å svare på den potensielle trusselen, “sa Townsend.
“Varselet viser begrensninger for de problemene jeg har sett på egenhånd mens jeg utførte cyber- og fysiske risikovurderinger av kommunale vannsystemer her i Washington State under America's Water Infrastructure Act fra 2018. De fleste vannsystemene I har personlig inspisert, har ikke flertallet av begrensningene som er oppført, spesielt når det gjelder fjernkontroll, systemoppgraderinger, tilgangsvurderinger eller overvåking og logging av aktivitet. “
Vannsystemer, la han til, må ofte håndtere mangel på ressurser, både når det gjelder ledelse, overvåkingsteknologi og til og med mangel på investeringer i regelmessige programvare- og maskinvareoppgraderinger for industrielle kontrollnettverk i disse systemene.
Det andre problemet er mangel på samarbeid mellom vannsystemoperatører og kommunalt IT -personale, forklarte Townsend.
“I et kommunalt vannsystem ser jeg ofte en situasjon der IT -administratorer – som er nominelt ansvarlige for datamaskinene i drikkevannssystemet – er i strid med vannsystemoperatører, fordi vannsystemoperatører er opplært til å gjøre minimale endringer i et system over tid, sa han.
“Den” minimale endringen “-tilnærmingen er helt i strid med den anbefalte 30-dagers oppdateringssyklusen for Microsoft Windows, enn si oppgradering av programvaren på selve PLS-ene. Som et resultat viser dette varselet at vi må dramatisk forbedre ressursene for IT og cybersikkerhet i vannsektoren og bryte opp komfyrrøret mellom kommunalt IT -personale og operatørene av det kommunale vannsystemet ved å oppmuntre vannsystemoperatører til å følge retningslinjer for IT -programvare og maskinvareoppdatering. ”
Mer enn noe annet, sa Townsend at mangel på finansiering ofte er det største problemet operatører står overfor fordi mange organisasjoner bare er bundet av antall mennesker de har tilgjengelig for å utføre disse ellers så rutinemessige oppgavene. Personalet de har er vanligvis nær det minste antallet som kreves for å svare på help desk og supportforespørsler, bemerket Townsend.
Sikkerhet
Når VPN er et spørsmål om liv eller død, ikke stol på anmeldelser Ransomware-gjenger klager over at andre skurker stjeler løsepenger Båndbredde-administrerende direktør bekrefter avbrudd forårsaket av DDoS-angrep. Disse systemene møter milliarder av angrep hver måned mens hackere prøver å gjette passord Hvordan få en best betalende jobb i cybersecurity Cybersecurity 101: Beskytt personvernet ditt mot hackere, spioner, myndighetene
Relaterte emner:
Government – US Security TV Data Management CXO Data Centers