Reklama

Prorosyjska grupa cyberprzestępców atakuje polskie firmy

Polskie firmy również padają działań prorosyjskich cyberprzestępców
Polskie firmy również padają działań prorosyjskich cyberprzestępców
Autor. Telegram cyberprzestępców

Na przestrzeni ostatnich kilkunastu miesięcy obserwujemy wzmożoną ilość ataków na polską automatykę przemysłową (ICS/OT), których dokonują haktywiści powiązani z Federacją Rosyjską. Ich działania początkowo skupiły się na oczyszczalniach ścieków i stacjach uzdatniania wody. Niedawno obserwowaliśmy ataki na m.in. elektrownię wodną, baseny czy fontannę. Teraz grupa „chwali się” atakami wymierzonymi w polskie firmy.

Prorosyjska grupa haktywistów skupia się przede wszystkim na atakach wymierzonych w automatykę przemysłową (ICS/OT), głównie w krajach NATO. Na terenie Polski udało się im manipulować parametrami m.in.:

Informacje o wzmożonej liczbie ataków na urządzenia ICS/OT pojawiły się już w rekomendacjach CERT Polska z maja 2024 roku. W lutym br. wicepremier Krzysztof Gawkowski opublikował komunikat ws. ataków na przemysłowe systemy sterowania. Zalecamy zapoznanie się z dokumentami osobom odpowiedzialnym za bezpieczeństwo ww. urządzeń.

Wiemy także, że niektóre z omawianych incydentów miały wpływ na „użytkowników końcowych danej usługi”, czyli mieszkańców Polski. W sierpniu br. minister cyfryzacji informował o ataku, który mógł odciąć mieszkańców sporego polskiego miasta od dostępu do wody – na szczęście został zmitygowany przez służby „w ostatniej chwili”.

Artykuł ma na celu zwrócenie uwagi na problem ataków na ICS/OT, które w ostatnim czasie przybrały na sile. Z racji na to, że za dane zdarzenie może odpowiadać inny podmiot, niż wymieniony w materiale (np. dostawca usługi), przedsiębiorstwa nie zostaną wymienione z nazwy. Firmy zostały poinformowane o incydentach przed publikacją materiału.

Czytaj też

Reklama

Atak na kompresory

12 sierpnia grupa haktywistów poinformowała o ataku na „stację kompresorową” w Częstochowie. Na nagraniu nie ma dowodów, które jednoznacznie potwierdzałyby, że podmiot znajduje się w wspomnianym mieście.

Haktywistom udało się m.in.:

  • wyłączyć działanie kompresorów;
  • zmienić zadaną wartość czujnika ciśnienia na 98 bar;
  • zmienić tryb pracy kompresorów;
  • wzbudzić alarm o krytycznej wartości ciśnienia;
  • zwiększyć odczyt ciśnienia w układzie do 80 bar (chwilowo do 98 bar).

Co ważne – faktyczny odczyt najprawdopodobniej był zaburzony poprzez zmianę parametru „zakres czujnika ciśnienia”.

Po lewej: kadr na początku nagrania. Po prawej: kadr pod koniec nagrania. Widoczna jest zmiana wartości ciśnienia
Po lewej: kadr na początku nagrania. Po prawej: kadr pod koniec nagrania. Widoczna jest zmiana wartości ciśnienia
Autor. Telegram cyberprzestępców
Kadry z nagrania przed oraz po zmianie zakresu czujnika ciśnienia
Kadry z nagrania przed oraz po zmianie zakresu czujnika ciśnienia
Autor. Telegram cyberprzestępców

Atak miał miejsce 12 sierpnia ok. godz. 14:30.

Po lewej: wykres działania kompresorów. Po prawej: lista alarmowa
Po lewej: wykres działania kompresorów. Po prawej: lista alarmowa
Autor. Telegram cyberprzestępców

Powiadomiliśmy podmiot, który mógł paść ofiarą cyberprzestępców - posiadający trzy kompresory, działający na terenie Częstochowy.

Czytaj też

Reklama

Wentylacja w restauracji

15 sierpnia br. haktywiści opublikowali kolejne nagranie z manipulowania parametrami polskiej automatyki przemysłowej. Ich ofiarą padł jeden z obiektów znanej sieci restauracji typu fast-food/streetfood – jej logo jest widoczne na nagraniu.

Atak miał miejsce 13 sierpnia ok. godz. 21:45. Haktywiści ustawili maksymalne możliwe wartości poniższych parametrów:

  • temperatury powietrza;
  • ciśnienia;
  • przepływu powietrza.
Porównanie ekranów zarządzania wentylacji w kuchni restauracji na początku oraz pod koniec nagrania
Porównanie ekranów zarządzania wentylacji w kuchni restauracji na początku oraz pod koniec nagrania
Autor. Telegram cyberprzestępców
Po lewej: zmiana temperatury, ciśnienia oraz przepływu powietrza. Po prawej: wykres obrazujący zmianę temperatury zadanej
Po lewej: zmiana temperatury, ciśnienia oraz przepływu powietrza. Po prawej: wykres obrazujący zmianę temperatury zadanej
Autor. Telegram cyberprzestępców

Powiadomiliśmy sieć restauracji o incydencie.

Czytaj też

Reklama

Kamery w polskiej firmie

7 sierpnia na kanale na Telegramie opublikowano nagranie z kamer polskiej firmy. Haktywiści błędnie przypisali ofiarę swojego ataku, kierując się jedynie… napisem na koszulce, którą nosiła osoba widoczna na nagraniu.

Nie zmienia to faktu, że udało się im uzyskać dostęp do kamer w pewnej polskiej firmie. Niestety wygląda na to, że cyberprzestępcom udało się uzyskać również nieuprawniony dostęp do pulpitu zdalnego, który pozwalał na podgląd większej ilości informacji.

W ostatnich sekundach nagrania było widać ekran przypominający pulpit zdalny. Co dość przerażające, widoczne były panele opisane jako „PSP Ełk”, „PSP Augustów” oraz „PSP Suwałki”. Skrót „PSP” nie musi oznaczać Państwowej Straży Pożarnej, lecz pokazuje, że najprawdopodobniej z panelu można było uzyskać dostęp do informacji w innych miejscach.

O zdarzeniu powiadomiliśmy zaatakowane przedsiębiorstwo oraz firmę zajmującą się monitoringiem, której nazwa oprogramowania była widoczna na nagraniu.

Elementy widoczne na nagraniu, najprawdopodobniej z pulpitu zdalnego (RDP)
Elementy widoczne na nagraniu, najprawdopodobniej z pulpitu zdalnego (RDP)
Autor. Telegram cyberprzestępców

Czytaj też

Reklama

Wciąż widzimy ataki

Powyższe incydenty pokazują, że na ataki haktywistów podatne są również polskie firmy - nie tylko infrastruktura krytyczna, na której dotychczas skupiała się ta grupa.

Incydenty pokazują również rolę odpowiedniego doboru dostawcy usług, czyli bezpieczeństwa łańcucha dostaw.

Osoby, które chcą się z nami anonimowo skontaktować, zapraszamy do formularza kontaktowego (u dołu strony).

CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

WYCIEKI DANYCH z firm. JAK ZAPOBIEGAĆ wynoszeniu danych przez pracowników?

Materiał sponsorowany

Komentarze

    Reklama