Energia szektorra vonatkozó fenyegetési jelentés
A szingapúri székhelyű OT Cybersecurity Information Sharing and Analysis Center (OT-ISAC) közzétett egy fenyegetési jelentést az energiaágazatra vonatkozóan, amely a tavaly novembertől idén áprilisig terjedő nyilvános jelentéseket foglalja össze. A jelentés a fenyegetési helyzet romlására mutat rá, amelyet az OT rendszerek közvetlen megzavarása, az OT-hez kapcsolódó rendszerek kompromittálása, a vállalati szintről az üzemeltetésre átterjedő hatások, valamint az elosztott energiaellátó eszközök egyre növekvő sebezhetősége okoz.
A CERT Polska 2025. december 29-én összehangolt, romboló tevékenységről számolt be, amelyek során egy kiberszereplő elsősorban az energiatermelést és annak kommunikációs infrastruktúráját próbálta kihasználni, a zavarás miatt több megújuló erőmű elvesztette a kapcsolatot az elosztórendszer-üzemeltetőkkel, bár ez végül nem eredményezett azonnali áram- vagy hőellátási kimaradást. Az energiaellátás üzletmenet folytonossága egyébként nem forgott veszélyben, de a támadás jelzi, hogy egy ilyen kampány komoly károkat és működési zavarokat okozhatott volna, különösen a téli időszak kritikus időszakában.
A 2026. áprilisi amerikai közös figyelmeztetés a legmarkánsabb publikus példa a PLC-kel kapcsolatos kockázatokra. A jelentés iráni kapcsolattal rendelkező szereplők által az internethez kapcsolódó OT-eszközök, többek között a Rockwell Automation/Allen-Bradley PLC-k kihasználásáról számolt be. A támadási modell lényege, hogy a támadók kihasználják az internet felől elérhető vagy gyengén védett OT eszközöket, majd módosítják a vezérlési logikát vagy a HMI/SCADA interfészek megjelenítését, így beavatkozva a fizikai folyamatokba.
Az ázsiai-csendes-óceáni térség (APAC) energiaipari üzemeltetői számára az üzenet egyértelmű. A kiberkockázatok már nem koncentrálódnak a központi vezérlőtermekre vagy a nagy értékű termelő eszközökre, hanem már kiterjednek a távoli megújulóenergia-létesítményekre, az RTU-kra, a PLC-kre, a védelmi relékre, a mérnöki munkaállomásokra, a beszállítói távoli hozzáférési útvonalakra, a BESS- és DER-platformokra, az EVSE-re (elektromos járművek töltőberendezései) és az OCPP-re (nyílt töltőpont-protokoll), a biztonsági mentési környezetekre, a virtualizációs rétegekre és az OT-hez kapcsolódó identitáskezelő rendszerekre, amelyek mindegyike potenciális behatolási pontot jelent.
A legfontosabb megállapítás az, hogy a vizsgált időszakra vonatkozó nyilvános jelentések valós kockázatokra utalnak, amelyek a védelem nélküli OT-eszközökből, az elosztott energiagazdálkodási környezetekből, az OT-hez kapcsolódó műszaki rendszerekből, valamint a vállalati és az OT hálózatok közötti függőségekből fakadnak.
Az elsődleges intézkedés az Internet felé nyitott OT-rendszerek kitettségének ellenőrzése és csökkentése, a távoli hozzáférés és a beszállítói kapcsolódási útvonalak megerősítése, valamint a sebezhetőségek priorizálása a kitettség és az operatív hatások alapján. A jelentés szerint emellett az üzemeltetőknek fel kell készülniük olyan forgatókönyvekre is, amelyek a vizibilitás és az irányítás elvesztését, valamint a vállalati rendszerekből az OT környezetekbe terjedő zavarokat foglalják magukban.