Kanada kritikus infrastruktúrája elleni támadások

Editors' Pick

A Kanadai Kiberbiztonsági Központ (Cyber Centre) és a Királyi Kanadai Lovagrendőrség (RCMP) 2025 októberébenriadót fújt, mert az utóbbi hétekben hacktivisták többször is sikeresen betörtek az ország kritikus infrastruktúrájának internetről elérhető ipari vezérlőrendszereibe. A támadások nem pénzügyi haszonra, hanem médianyilvánosságra, intézmények hitelének aláásására és Kanada nemzetközi megítélésének rontására irányultak. A legaggasztóbb esetben egy víztisztító létesítményben a támadók a víznyomás értékeivel manipuláltak, ami a helyi lakosság számára szolgáltatási zavarokat okozott.

A hacktivisták nem célzott, hanem alkalmi áldozatokra vadásznak, olyan ipari rendszereket keresnek, amelyek gyengén védettek, és közvetlenül elérhetők az internetről. Ezek közé tartoznak például a programozható logikai vezérlők (PLC), SCADA-rendszerek, távoli terminál egységek (RTU) és épületmenedzsment rendszerek (BMS), amelyek gyakran alapértelmezett vagy gyenge jelszavakkal védettek. Ha a támadók hozzáférnek ezekhez a rendszerekhez, valós időben módosíthatják a szenzoradatokat, hamis riasztásokat indíthatnak, vagy akár a működtetési paramétereket is megváltoztathatják, ami veszélyes helyzeteket teremt. A kanadai hatóságok szerint a támadások nem állami támogatású hackerek, hanem hacktivisták műve, akik politikai vagy társadalmi üzeneteket kívánnak közvetíteni, és minimális erőfeszítéssel maximális zavart kelteni.

A jelenség különösen veszélyes, mert a kritikus infrastruktúra sokszor nem rendelkezik megfelelő kibervédelmi eszközökkel, és a támadók nem feltétlenül szakértők, hanem nyilvánosságra éhező aktivisták, akik könnyen hozzáférhető eszközöket használnak fel.A Kanadai Kiberbiztonsági Központ javasolja, hogy minden szervezet feltérképezze az összes internetről elérhető ICS-eszközét, és értékelje, hogy valóban szükséges-e a nyilvános hozzáférés. Ha lehetséges, izolálják el ezeket a rendszereket az internetről, vagy VPN és kétfaktoros azonosítás mögé helyezzék őket. Emellett folyamatos sebezhetőség-kezelés, behatolásvédelmi rendszerek bevezetése és rendszeres biztonsági tesztelés is elengedhetetlen

FORRÁS