Отчет по документу “The attack against Danish critical infrastructure”:
Общая информация:
- Документ описывает кибератаку на критическую инфраструктуру Дании, произошедшую в мае 2023 года.
- Атака затронула 22 компании, работающие в секторе энергетики Дании.
- Организация SektorCERT, занимающаяся кибербезопасностью в критических секторах, выпустила этот доклад.
Характеристика атаки:
- Атака была масштабной и координированной.
- Злоумышленники получили доступ к системам управления промышленностью некоторых компаний.
- Есть признаки возможного участия государственных акторов в одной или нескольких атаках.
Описание атаки:
- Использовалась критическая уязвимость в продуктах Zyxel, широко применяемых в данской инфраструктуре.
- Атака началась с эксплуатации уязвимости CVE-2023-28771, позволяющей злоумышленникам контролировать фаерволы компаний.
- Атаки были сложно обнаружимы и требовали специализированного анализа для их выявления.
Реакция SektorCERT:
- SektorCERT проводила мониторинг и анализ атак с использованием обширной сети сенсоров.
- Было предпринято ряд действий для устранения последствий атак и защиты инфраструктуры, включая сотрудничество с компаниями и властями.
- SektorCERT выделила ряд рекомендаций по предотвращению будущих атак.
Рекомендации SektorCERT:
- Ограничение доступа к сервисам в интернете.
- Обновление программного обеспечения и устранение уязвимостей.
- Разработка и внедрение плана по управлению инцидентами.
- Сбор и анализ журналов событий.
- Картирование входов в сеть и сегментация сети.
- Управление поставщиками и четкое определение обязанностей.
- Процедуры для чрезвычайных ситуаций.
- Проведение сканирования на уязвимости.
Выводы:
- Атака стала примером сложных и координированных кибератак на критическую инфраструктуру.
- Отмечается важность обнаружения и быстрого реагирования на такие угрозы.
- Упоминается потенциальная связь атаки с деятельностью государственных акторов.