TECH&SPACE
LIVE FEEDMC v1.0
EN
// STATUS
ISS420 kmCREW7 aboardNEOs0 tracked todayKp0FLAREB1.0LATESTBaltic Whale and Fehmarn Delays Push Scandlines Toward Faste...ISS420 kmCREW7 aboardNEOs0 tracked todayKp0FLAREB1.0LATESTBaltic Whale and Fehmarn Delays Push Scandlines Toward Faste...
// INITIALIZING GLOBE FEED...
Tehnologijadb#1928

Iranski hakeri gađaju kritičnu infrastrukturu SAD-a — što to znači za industriju

(2w ago)
Sjedinjene Američke Države (SAD), Amerika
techcrunch.com
Iranski hakeri gađaju kritičnu infrastrukturu SAD-a — što to znači za industriju

Iranski hakeri gađaju kritičnu infrastrukturu SAD-a — što to znači za industriju📷 © Tech&Space

  • FBI, NSA i CISA upozoravaju na eskalaciju iranskih napada
  • Meta napada: SCADA sustavi i PLC uređaji u energetici i proizvodnji
  • Realne posljedice: operativni prekidi i financijski gubici već zabilježeni

Američke sigurnosne agencije objavile su zajednički izvještaj u kojem detaljno opisuju kako iranski državni hakeri mijenjaju strategiju. Umjesto klasičnih špijunskih napada, sada ciljano gađaju kritičnu infrastrukturu — od elektroenergetskih mreža do proizvodnih pogona. Napadi nisu teorija: prema dokumentu, već su uzrokovali operativne prekide i financijske gubitke u neimenovanim tvrtkama, a meta su programabilni logički kontroleri (PLC) i SCADA sustavi — tehnologija koja upravlja fizičkim procesima, od vode do plina.

Razlika u odnosu na ranije iranske kampanje? Ovaj put se ne radi o krađi podataka ili sabotaži web stranica, već o izravnom utjecaju na fizičke sustave. To znači da tvrtke koje koriste zastarjele PLC uređaje postaju lake mete. Problem je širi od same tehnologije: mnoge tvrtke još uvijek smatraju IT i OT sigurnost odvojenim svijetovima — a hakeri to iskorištavaju.

Izvještaj ističe da su napadi odmazda za američko-izraelske vojne akcije protiv Irana, što znači da se radi o geopolitičkoj, a ne samo kriminalnoj prijetnji. To mijenja pravila igre: dok su ranije tvrtke mogle ignorirati upozorenja o 'teorijskim' rizicima, sada se radi o realnim prekidima poslovnih procesa — i pitanju tko će platiti račun za popravke i zastarjele sustave.

Programabilni logički kontroleri postali nova meta — a odbrana zaostaje iza taktike

Programabilni logički kontroleri postali nova meta — a odbrana zaostaje iza taktike📷 © Tech&Space

Programabilni logički kontroleri postali nova meta — a odbrana zaostaje iza taktike

Najveći problem nije sama sofisticiranost napada, već brzina prilagodbe iranskih grupa. Prema izvorima iz TechCruncha, hakeri koriste poznate ranjivosti u SCADA softveru, poput onih u Siemensovim ili Schneider Electricovim rješenjima, ali ih kombiniraju s društvenim inženjeringom — na primjer, lažnim pozivima tehničke podrške. To znači da čak i tvrtke s ažuriranim sustavima mogu pasti ako zaposlenici nisu obučeni za nove taktike.

Pravi signal ovdje je da industrija više ne može zanemariti OT sigurnost kao 'nešto za IT odjel'. CISA u izvještaju navodi konkretne korake — od segmentacije mreža do redovitih provjera ranjivosti — ali problem je u implementaciji. Istraživanje iz 2023. pokazuje da manje od 30 % tvrtki ima posvećene timove za OT sigurnost. A kad su u pitanju kritični sustavi kao što su vodovodni ili plinski, kašnjenje u reakciji može značiti ne samo financijske gubitke, već i ugroženu javnu sigurnost.

Što je još zabrinjavajuće: napadi nisu ograničeni na SAD. Europske agencije, uključujući ENISU, već su upozorile na slične aktivnosti u regiji. Drugim riječima, ovo nije lokalni problem — već globalni trend koji će prisiliti tvrtke da ubrzaju investicije u sigurnost, čak i po cijeni odgađanja drugih projekata.

Bez obzira na izvor prijetnje, jasno je da industrija više ne može zanemariti rizike povezane s kritičnom infrastrukturom. Svaka tvrtka koja ovisi o PLC ili SCADA sustavima mora odmah procijeniti svoju ranjivost i djelovati prije nego što postane sljedeća meta.

CybersecurityCritical InfrastructureIndustrial Control SystemsIranian Hackers

//Comments