Злоумышленники были нацелены на программируемые логические контроллеры (ПЛК), используемые для управления клапанами.
Израильское правительство недавно сообщило о кибератаках, нацеленных на несколько объектов водоснабжения по всей стране. Как сообщили власти, преступники атаковали автоматизированные системы управления технологическим процессом (АСУ ТП), но им не удалось нанести какой-либо ущерб.
Злоумышленники были нацелены на программируемые логические контроллеры (ПЛК), используемые для управления клапанами. Изменения, внесенные в логику ПЛК, были заранее спланированы, что указывает на тщательную подготовку преступников. Атака могла быть обнаружена после того, как скомпрометированные ПЛК вызвали бы подозрительные изменения в клапанах, но неясно, пытались ли злоумышленники нанести ущерб или они совершили ошибку, позволившую их обнаружить.
По словам специалистов из израильской фирмы Radiflow, занимающейся промышленной кибербезопасностью, небольшие местные водные объекты часто используют сотовую связь для удаленного подключения к своим системам. Сотовые маршрутизаторы во многих случаях подвергаются атакам, и вполне возможно, что преступники атаковали данные устройства для первоначального вторжения. Как сообщили эксперты, целевые водоканалы вряд ли будут содержать какую-либо ценную конфиденциальную информацию, поэтому преступники, предположительно намеревались вызвать сбои в работе систем.
Специалистам пока не удалось понять цель, которую преследовали злоумышленники. Как отметили эксперты, не было никаких причин атаковать подобный объект ради извлечения конфиденциальных данных, поэтому предполагается, что целью преступников было прерывание критически важных процессов. Подобное поведение имеет сходство с вредоносной программой Triton. К примеру, атака на критически важную инфраструктуру на Ближнем Востоке в 2017 году с применением ПО Triton была обнаружена после того, как преступники случайно вызвали остановку процесса.