Menu dostępności

Wodociągi w Kansas działają analogowo po cyberataku

Wodociągi w Kansas działają analogowo po cyberataku

Na początku tego roku pisaliśmy o pewnym niepokojącym trendzie. Otóż hakerzy atakują przedsiębiorstwa wodociągowe w „zachodniej części świata”. Tendencja ta najwyraźniej nie zanika, bowiem przedsiębiorstwo wodociągowe z Arkansas City, małego miasta w stanie Kansas, poinformowało właśnie, że jego zakład uzdatniania wody został zmuszony do przejścia na obsługę ręczną do czasu usunięcia incydentu związanego z cyberbezpieczeństwem.

Incydent, opisany przez lokalne media jako cyberatak, został wykryty rankiem 22 września i doprowadził do podjęcia środków zapobiegawczych „w celu zapewnienia bezpieczeństwa operacji w fabryce” – ogłosiły władze miasta.

„Pomimo zdarzenia zaopatrzenie w wodę pozostaje całkowicie bezpieczne i nie było żadnych zakłóceń w jej dostawie. Ze względów ostrożności stacja uzdatniania wody przeszła na obsługę ręczną do czasu rozwiązania sytuacji” – oświadczył burmistrz.

Zaznaczył również, że miasto ma pełną kontrolę nad sytuacją i zapewnił mieszkańców, że woda pitna pozostaje bezpieczna.

Zarząd Arkansas City twierdzi, że o incydencie powiadomiono odpowiednie władze i że współpracują one z ekspertami ds. cyberbezpieczeństwa, aby rozwiązać problem i przywrócić normalne funkcjonowanie obiektu.

„Obecnie wprowadzono zwiększone środki bezpieczeństwa w celu ochrony dostaw wody i nie oczekuje się żadnych zmian w jakości wody ani usługach dla mieszkańców” – oznajmiono.

Chociaż powiadomienie nie zawiera dalszych szczegółów zdarzenia, wydaje się, że stacja uzdatniania wody mogła paść ofiarą ataku oprogramowania typu ransomware. Świadczy o tym przejście na ręczny tryb obsługi, ponieważ standardowo systemy zostają zamknięte w celu powstrzymania ataku.

W maju Biały Dom rozpowszechnił publikację dotyczącą bezpieczeństwa narodowego (NSM) i odporności infrastruktury krytycznej na zagrożenia cybernetyczne i fizyczne.

Aktualizuje ona obowiązującą od dziesięciu lat politykę prezydenta dotyczącą ochrony infrastruktury krytycznej, która dotychczas skupiała się na zagrożeniach takich jak terroryzm. Nowy NSM uwzględnia zmianę środowiska zagrożeń w kierunku szkodliwych działań cybernetycznych, strategicznej konkurencji i postępu w technologii sztucznej inteligencji.

Celem NSM jest udoskonalenie i wyjaśnienie ról i obowiązków rządu, promowanie podejścia opartego na ryzyku w celu identyfikacji wysiłków i ustalania ich priorytetów oraz ustanowienie minimalnych wymogów i mechanizmów odpowiedzialności.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zapraszamy do lektury ostatniego artykułu z serii poświęconej różnym kwestiom bezpieczeństwa kont maszynowych (NHI), w którym pokażemy, że w przypadku niektórych organizacji czasem łatwiej jest skorz...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...