Киберэксперт отмечает, что компания, активы которой оцениваются в $5 млрд, 25 апреля провела отключение компрометированных серверов, — ударная волна инцидента парализовала клиентский портал и линии поддержки, оставив пользователей в информационном вакууме. Вопреки напряженной обстановке, канадские производственные площадки, генерирующие и передающие распределительные мощности Nova Scotia Power, Maritime Link или трубопровода Brunswick, не пострадали. Основываясь на деталях в сбоях работы зарубежной компании, атаку можно связать с действиями шифровальщиков.
«Детали расследования факта компрометации не раскрываются, что характерно для снижения уровня публичной эскалации инцидента при выстраивании диалога с киберпреступниками», - добавила Ирина Дмитриева.
Руководители Emera Inc и Nova Scotia Power проводят меры посткризисного управления и оказывают компенсирующие процедуры для своих пострадавших клиентов, в частности, обеспечив безвозмездное оказание услуги кредитного мониторинга в течение двух лет. Однако отсутствие прозрачности в предоставлении индикаторов компрометации и артефактов кибератаки ограничивает возможность обучения для смежных компаний из отрасли.
Несмотря на заявления о сохранении надежности инфраструктуры, длительное восстановление сервисов (с 25 по 28 апреля) указывает на недостаточную зрелость процессов информационной безопасности, что требует пересмотра стратегий резервного копирования и аварийного восстановления.
«Кейс подтверждает тренд на таргетированные атаки на объекты энергетического сектора, где утечки персональных данных становятся рычагом для двойного шантажа — как компаний, так и их клиентов. Ключевым уроком является необходимость сегментации сетей, а также внедрение продвинутых методов обнаружения сетевых аномалий. Рекомендуется защищать критичные системы с помощью продвинутой системы безопасности, которая работает на опережение (у нас есть такая). Чтобы был обеспечен круглосуточный контроль трафика, мгновенное детектирование аномалий, а также анализ угроз для построения превентивной защиты», — отметила Дмитриева.
Киберспециалист добавила, что для энергетических компаний критически важно перейти от реактивных мер к проактивным, включая регулярные аудиты защищенности и моделирование атак на АСУ ТП, чтобы минимизировать риски для отраслей государственной стабильности.
Ранее «Телеспутник» рассказывал о том, как защитить бизнес и государство от DDoS-атак.