הרשויות קוראות לפעולות הגנה נגד מתקפות סייבר האקטיביסטיות פרו-רוסיות

הרשויות קוראות לפעולות הגנה נגד מתקפות סייבר האקטיביסטיות פרו-רוסיות

image provided by pixabay

This post is also available in: enEnglish (אנגלית)

מספר רשויות הכוללות את ה-CISA, ה-FBI, ה-NSA, ה-EPA, משרד האנרגיה האמריקאי, ועוד רבות, קוראות למפעילי תשתיות קריטיות לנקוט בפעולות אבטחת סייבר מיידיות – לשנות את כל סיסמאות ברירת המחדל במכשירי טכנולוגיה תפעולית (OT), להגביל את החשיפה של מערכות OT לאינטרנט, ולחייב אימות רב-גורמי לכל גישה לרשת OT.

עלון הייעוץ פורסם כתגובה לפעילות הסייבר הזדונית המתמשכת שנערכה על ידי האקטיביסטים פרו-רוסים, שמומחים הזהירו כי הם "מסוגלים להשתמש בטכניקות המהוות איום פיזי נגד סביבות OT לא מאובטחות ומוגדרות כראוי".

במסמך נכתב: "ההאקטיביסטים האלה מנסים לפגוע במערכות בקרה תעשייתיות מודולריות חשופות לאינטרנט (ICS) דרך רכיבי התוכנה שלהן, כגון ממשקי אדם-מחשב (HMIs), ניצול תוכנת גישה מרחוק (VNC) וסיסמאות ברירת מחדל".

על פי Cybernews, מומחי אבטחת סייבר ראו האקטיביסטים פרו-רוסים משיגים גישה מרחוק על ידי ניצול חיבורי אינטרנט חשופים ותוכנות VNC מיושנות, כמו גם ע"י שימוש בסיסמאות ברירת מחדל של היצרן וסיסמאות חלשות ללא אימות מרובה גורמים.

ה-CISA וה-FBI הגיבו למספר תקיפות נגד חברות ממגזר המים בארה"ב, אך רוב הפגיעות הפיזיות היו מוגבלות – ההאקטיביסטים תמרנו ממשקים ושינו הגדרות, כיבו את מנגנוני האזעקה ושינו סיסמאות מנהליות כדי לנעול את המפעילים מחוץ למערכות.

"מבחינה היסטורית, ידוע כי ההאקטיביסטים האלה נוהגים להגזים ביכולות ובהשפעות שלהם על מטרות. מאז 2022, הם טענו במדיה החברתית כי ביצעו פעולות סייבר (כגון מניעת שירות מבוזרת, הדלפות נתונים ומחיקת נתונים) נגד מגוון ארגונים צפון אמריקאים ובינלאומיים", כך נכתב בדו"ח.

הרשויות מאחורי הדו"ח פירטו מגוון פעולות שניתן לנקוט כדי להתגונן מפני ההאקטיביסטים הללו, וקראו למגני הרשת להקשיח את חוקי הגישה מרחוק לממשקים תעשייתיים, לחזק את היציבות הביטחונית ולהגביל את השימוש של אויבים בחולשות פוצות על ידי הפחתת החשיפה לסיכון. הם גם קוראים ליצרני התקני OT לבטל את האפשרות של שימוש בסיסמאות ברירת מחדל, לחייב אימות רב-גורמי עבור משתמשים בעלי הרשאות, ולפרט את כל רכיבי התוכנה הכלולים במערכות שלהם.

הדוח מסכם כי על "ידי שימוש בטקטיקות עיצוב מאובטחות, יצרני תוכנה יכולים להפוך את המוצרים שלהם למאובטחים "הישר מהקופסה" מבלי לדרוש מהלקוחות להשקיע משאבים נוספים בביצוע שינויי תצורה, ברכישת תוכנות אבטחה ויומני רישום בשכבות, ניטור וביצוע עדכונים שוטפים".