img
img16 мая 2025 в 17:11

Уроки для энергетического сектора: как избежать мощной кибератаки и утечки данных

Канадская энергетическая компания Nova Scotia Power, дочерняя компания Emera Inc, подверглась серьезной кибератаке. Инцидент повлек за собой утечку персональных данных клиентов, включая имена, номера телефонов, адреса электронных почт, даты рождения, а также номера банковских счетов и водительских удостоверений. Ирина Дмитриева, киберэксперт и инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис», рассказала о том, как избежать подобных атак.

Канадская энергетическая компания Nova Scotia Power, дочерняя компания Emera Inc, подверглась серьезной кибератаке. Инцидент повлек за собой утечку персональных данных клиентов, включая имена, номера телефонов, адреса электронных почт, даты рождения, а также номера банковских счетов и водительских удостоверений. Ирина Дмитриева, киберэксперт и инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис», рассказала о том, как избежать подобных атак.

Киберэксперт отмечает, что компания, активы которой оцениваются в $5 млрд, 25 апреля провела отключение компрометированных серверов, — ударная волна инцидента парализовала клиентский портал и линии поддержки, оставив пользователей в информационном вакууме. Вопреки напряженной обстановке, канадские производственные площадки, генерирующие и передающие распределительные мощности Nova Scotia Power, Maritime Link или трубопровода Brunswick, не пострадали. Основываясь на деталях в сбоях работы зарубежной компании, атаку можно связать с действиями шифровальщиков.

«Детали расследования факта компрометации не раскрываются, что характерно для снижения уровня публичной эскалации инцидента при выстраивании диалога с киберпреступниками», - добавила Ирина Дмитриева.

Руководители Emera Inc и Nova Scotia Power проводят меры посткризисного управления и оказывают компенсирующие процедуры для своих пострадавших клиентов, в частности, обеспечив безвозмездное оказание услуги кредитного мониторинга в течение двух лет. Однако отсутствие прозрачности в предоставлении индикаторов компрометации и артефактов кибератаки ограничивает возможность обучения для смежных компаний из отрасли.

Несмотря на заявления о сохранении надежности инфраструктуры, длительное восстановление сервисов (с 25 по 28 апреля) указывает на недостаточную зрелость процессов информационной безопасности, что требует пересмотра стратегий резервного копирования и аварийного восстановления.

«Кейс подтверждает тренд на таргетированные атаки на объекты энергетического сектора, где утечки персональных данных становятся рычагом для двойного шантажа — как компаний, так и их клиентов. Ключевым уроком является необходимость сегментации сетей, а также внедрение продвинутых методов обнаружения сетевых аномалий.  Рекомендуется защищать критичные системы с помощью продвинутой системы безопасности, которая работает на опережение (у нас есть такая). Чтобы был обеспечен круглосуточный контроль трафика, мгновенное детектирование аномалий, а также анализ угроз для построения превентивной защиты», — отметила Дмитриева.

Киберспециалист добавила, что для энергетических компаний критически важно перейти от реактивных мер к проактивным, включая регулярные аудиты защищенности и моделирование атак на АСУ ТП, чтобы минимизировать риски для отраслей государственной стабильности.

Ранее «Телеспутник» рассказывал о том, как защитить бизнес и государство от DDoS-атак.


Подписка на рассылку

Подпишитесь на рассылку, чтобы одним из первых быть в курсе новых событий