Menu dostępności

Wodociągi w Kansas działają analogowo po cyberataku

Wodociągi w Kansas działają analogowo po cyberataku

Na początku tego roku pisaliśmy o pewnym niepokojącym trendzie. Otóż hakerzy atakują przedsiębiorstwa wodociągowe w „zachodniej części świata”. Tendencja ta najwyraźniej nie zanika, bowiem przedsiębiorstwo wodociągowe z Arkansas City, małego miasta w stanie Kansas, poinformowało właśnie, że jego zakład uzdatniania wody został zmuszony do przejścia na obsługę ręczną do czasu usunięcia incydentu związanego z cyberbezpieczeństwem.

Incydent, opisany przez lokalne media jako cyberatak, został wykryty rankiem 22 września i doprowadził do podjęcia środków zapobiegawczych „w celu zapewnienia bezpieczeństwa operacji w fabryce” – ogłosiły władze miasta.

„Pomimo zdarzenia zaopatrzenie w wodę pozostaje całkowicie bezpieczne i nie było żadnych zakłóceń w jej dostawie. Ze względów ostrożności stacja uzdatniania wody przeszła na obsługę ręczną do czasu rozwiązania sytuacji” – oświadczył burmistrz.

Zaznaczył również, że miasto ma pełną kontrolę nad sytuacją i zapewnił mieszkańców, że woda pitna pozostaje bezpieczna.

Zarząd Arkansas City twierdzi, że o incydencie powiadomiono odpowiednie władze i że współpracują one z ekspertami ds. cyberbezpieczeństwa, aby rozwiązać problem i przywrócić normalne funkcjonowanie obiektu.

„Obecnie wprowadzono zwiększone środki bezpieczeństwa w celu ochrony dostaw wody i nie oczekuje się żadnych zmian w jakości wody ani usługach dla mieszkańców” – oznajmiono.

Chociaż powiadomienie nie zawiera dalszych szczegółów zdarzenia, wydaje się, że stacja uzdatniania wody mogła paść ofiarą ataku oprogramowania typu ransomware. Świadczy o tym przejście na ręczny tryb obsługi, ponieważ standardowo systemy zostają zamknięte w celu powstrzymania ataku.

W maju Biały Dom rozpowszechnił publikację dotyczącą bezpieczeństwa narodowego (NSM) i odporności infrastruktury krytycznej na zagrożenia cybernetyczne i fizyczne.

Aktualizuje ona obowiązującą od dziesięciu lat politykę prezydenta dotyczącą ochrony infrastruktury krytycznej, która dotychczas skupiała się na zagrożeniach takich jak terroryzm. Nowy NSM uwzględnia zmianę środowiska zagrożeń w kierunku szkodliwych działań cybernetycznych, strategicznej konkurencji i postępu w technologii sztucznej inteligencji.

Celem NSM jest udoskonalenie i wyjaśnienie ról i obowiązków rządu, promowanie podejścia opartego na ryzyku w celu identyfikacji wysiłków i ustalania ich priorytetów oraz ustanowienie minimalnych wymogów i mechanizmów odpowiedzialności.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Cisco i F5 opublikowały w tym tygodniu poprawki dla wielu luk w zabezpieczeniach swoich produktów, w tym dla poważnych podatności, które mogą prowadzić do odmowy usługi (DoS), wykonywania poleceń i eskala...