Το Romanian Waters (Administrația Națională Apele Române), η αρχή διαχείρισης νερού της χώρας, επλήγη από επίθεση ransomware το Σαββατοκύριακο.
Αξιωματούχοι της Εθνικής Διεύθυνσης Κυβερνοασφάλειας (DNSC) δήλωσαν την Κυριακή ότι το περιστατικό επηρέασε περίπου 1.000 συστήματα υπολογιστών στην εθνική αρχή ύδρευσης και σε 10 από τα 11 περιφερειακά γραφεία της.
Ενώ η παραβίαση επηρέασε διακομιστές που εκτελούν συστήματα γεωγραφικών πληροφοριών, βάσεις δεδομένων, email και υπηρεσίες web, καθώς και σταθμούς εργασίας Windows και διακομιστές ονομάτων τομέα, οι λειτουργίες και τα συστήματα λειτουργικής τεχνολογίας (OT) που ελέγχουν την υποδομή νερού δεν επηρεάζονται.
Ερευνητές από πολλές υπηρεσίες ασφαλείας της Ρουμανίας, συμπεριλαμβανομένου του Εθνικού Κέντρου Cyberint της Ρουμανικής Υπηρεσίας Πληροφοριών, που τώρα ερευνούν το περιστατικό και εργάζονται για να περιορίσουν τον αντίκτυπό του, διαπίστωσαν ότι οι εισβολείς χρησιμοποίησαν την ενσωματωμένη δυνατότητα ασφαλείας των Windows BitLocker για να κλειδώσουν αρχεία σε παραβιασμένα συστήματα και στη συνέχεια άφησαν ένα σημείωμα λύτρων ζητώντας να επικοινωνήσουν μαζί τους εντός 7 ημερών.
“Η Εθνική Διοίκηση Ρουμανικών Υδάτων διευκρινίζει ότι η λειτουργία των υδροτεχνικών πόρων πραγματοποιείται μόνο μέσω κέντρων αποστολής που χρησιμοποιούν φωνητικές επικοινωνίες. Οι υδροτεχνικές κατασκευές είναι ασφαλείς και λειτουργούν τοπικά από το προσωπικό σέρβις και συντονίζονται από κέντρα αποστολής”, η DNSC είπε σε μια κυριακάτικη συμβουλευτική.
Η ρουμανική υπηρεσία κυβερνοασφάλειας δήλωσε ότι ενώ το εθνικό σύστημα κυβερνοασφάλειας της χώρας για κρίσιμες υποδομές πληροφορικής δεν προστάτευε την υποδομή της αρχής διαχείρισης νερού πριν από την επίθεση, οι αρχές εργάζονται τώρα για να την ενσωματώσουν σε συστήματα προστασίας που διαχειρίζεται το Εθνικό Κέντρο Cyberint.
Η έρευνα βρίσκεται σε εξέλιξη, χωρίς αναφορά
Σε μια ενημέρωση την Κυριακή, αξιωματούχοι δήλωσαν ότι ο φορέας της επίθεσης δεν έχει ακόμη εντοπιστεί και ότι οι επιχειρήσεις της εθνικής αρχής ύδρευσης παραμένουν ανεπηρέαστες από το περιστατικό.
“Η αποστολή και η λειτουργία των υδροτεχνικών κατασκευών πραγματοποιούνται εντός κανονικών παραμέτρων, χρησιμοποιώντας τηλεφωνικές και ραδιοεπικοινωνίες. Οι υδροτεχνικές κατασκευές είναι ασφαλείς και λειτουργούν τοπικά από προσωπικό σέρβις, που συντονίζονται από αποστολείς. Οι δραστηριότητες πρόβλεψης και αντιπλημμυρικής προστασίας δεν έχουν επηρεαστεί”, πρόσθεσε το DNSC σε ενημέρωση της Δευτέρας.
Αν και καμία επιχείρηση ransomware ή ομάδα απειλών που υποστηρίζεται από το κράτος δεν έχει αναλάβει την ευθύνη μέχρι σήμερα, και η ρουμανική υπηρεσία Waters δεν έχει αποδώσει ακόμη την επίθεση, το περιστατικό έπεται της ευθύνης από Δανούς αξιωματούχους των μυστικών υπηρεσιών για την ενορχήστρωση μιας καταστροφικής κυβερνοεπίθεσης της εταιρείας νερού το 2024.
Στις αρχές Δεκεμβρίου, μαζί με το FBI, την NSA, το Ευρωπαϊκό Κέντρο Κυβερνοεγκλήματος (EC3) και διάφορες άλλες υπηρεσίες κυβερνοασφάλειας και επιβολής του νόμου παγκοσμίως, προειδοποίησε η CISA ότι οι φιλορωσικές ομάδες χακτιβιστών, συμπεριλαμβανομένων των Z-Pentest, Sector16, NoName και CARR (Cyber Army of Russia Reborn), στοχεύουν οργανισμούς υποδομής ζωτικής σημασίας παγκοσμίως.
Αυτή είναι η τελευταία μεγάλη επίθεση ransomware που έπληξε τη Ρουμανία τα τελευταία χρόνια. Η Electrica Group (μεγάλος προμηθευτής και διανομέας ηλεκτρικής ενέργειας στη Ρουμανία) παραβιάστηκε επίσης από τη συμμορία ransomware Lynx πριν από ένα χρόνο, ενώ περισσότερα από 100 νοσοκομεία σε όλη τη Ρουμανία αναγκάστηκαν να θέσουν εκτός λειτουργίας τα συστήματά τους μετά από μια επίθεση ransomware Backmydata τον Φεβρουάριο του 2024 που διέκοψε τα συστήματα διαχείρισης υγειονομικής περίθαλψης.
Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.
Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.
VIA: bleepingcomputer.com












