Messze vezet

2022.08.29. 06:00

A Conti csoport esete az Egyesült Királyság vízügyi társaságaival

Sokadjára ért ransomware támadás valamilyen kritikus közművet. De kiderült, hogy ami majdnem az, az nem az.

Forrás: Shutterstock

Kapcsolgatják a villanyt Ukrajnában? Lelövik az USA keleti partjának üzemanyag-ellátását a Colinial Pipeline csővezeték elleni zsarolóvírustámadással? Kórházakban műtétek maradnak el és lehetetlenül a munka? Mezőgazdasági gépgyártó termelése bénul le? Kibertámadással mattot adnak egy komplett országnak?

Ezeket sajnos már mind átélhettük, szerencsére például atomerőművek távoli illetéktelen piszkálása eddig nem fordult elő, vagy legalábbis nem került nagyobb nyilvánosságra.

Ezúttal azonban a South Staffordshire nevű brit vízszolgáltató céget érte ransomware támadás, amelyet a vállalat nyilvánosan is elismerte. Ehhez nagyjából azt kell tudni, hogy ez a vízszolgáltató nagyjából 1.6 millió fogyasztó ügyfelet lát el, tehát egy viszonylag kisebb terület ellátásáért felelős. Amint vízügyi vállalatnál észlelték a fennakadásokat az informatikai hálózatban, azonnal megtették a szükséges intézkedéseket, ám a beszámolók szerint az incidens nem befolyásolta a biztonságos vízellátást a hozzájuk tartozó Cambridge Water és South Staffs Water ügyfeleknek.

Mintha, de nem

Nagyjából ugyanekkor viszont nem őket, hanem tévesen a jóval nagyobb, 15 millió ügyfelet ellátó Thames Water szolgáltatót kezdte el fenyegetni a Clop ransomware csoport, és a váltságdíjat nem csak a titkosított állományok feloldásáért követelte, hanem a doxing keretében ellopott bizalmas és állítólag titkosítás nélkül tárolt adatok nyilvánosságra kerülésének megelőzésére, amelyből 5 TB mennyiséget a kérésük nyomatékosítása miatt publikussá is tettek – írja az ESET.

A Bleeping Computer értesülései szerint viszont az látszik, hogy a kisebb South Staffordshire cégtől lopott dokumentumok nyilvánosságra hozatalával próbálták a nagy, Thames Water szolgáltatót megzsarolni, nagyobb skalppal dicsekedtek, mint ami volt.

A támadók egyúttal azt is állították, hogy nemcsak az adatokat lopták el, de hozzáfértek a SCADA rendszerhez, és tetszés szerint képesek felette távolról átvenni az irányítást, ez szerencsére szintén nem bizonyult valósnak. Ebben a súlyosan aszályos időszakban nagyon jól irányzott érzékeny csapásnak látszik ez az akció, és jól mutatja, hogy sikeresen választják ki és veszik célba a nehéz helyzetben lévő vállalatokat, szolgáltatókat.

Időközben a támadók pontosították a követelésüket, és a 355 ezer dollárnak megfelelő összeget immár a valódi célponttól, a South Staffordshire-től kérik.

Mindkét szolgáltató gyorsan reagált, és kivizsgálta az incidenst, elmondásuk szerint nem állt fenn a hosszabb kimaradások kockázata. Emlékezetes, hogy egy éve egy floridai vízszolgáltató informatikai rendszerébe betörtek, és a kiberbűnözők távolról megemelték a folyékony lúg, a natrium-hidroxid szintjét, amely beláthatatlan katasztrófát idézhetett volna elő, ha a helyi üzemeltetők nem észlelik időben az illetéktelen beavatkozást.

Ám ezek az esetek is jól mutatják, alapvetően milyen sérülékenyek lehetnek az ellátási rendszerek, és sajnos abban is biztosak lehetünk, nem ez a mostani volt az utolsó ilyen jellegű, az aktuális nehéz helyzetet kihasználó támadás.

Hírlevél feliratkozás
Ne maradjon le a bama.hu legfontosabb híreiről! Adja meg a nevét és az e-mail-címét, és mi naponta elküldjük Önnek a legfontosabb híreinket!