Sandworm APT атакует энергосистему Польши вредоносным ПО для стирания данных
Российская хакерская группа Sandworm атаковала энергосистему Польши с помощью вредоносного ПО, уничтожающего данные. Узнайте о технических деталях и мерах защиты критической инфраструктуры.
Российская APT-группа Sandworm атакует энергосистему Польши деструктивным вредоносным ПО
Специалисты по кибербезопасности связывают недавнюю кибератаку на энергосистему Польши с Sandworm — изощренной российской группой угроз повышенной настойчивости (APT). Атака, в ходе которой было развернуто вредоносное ПО для стирания данных, знаменует тревожную эскалацию киберфизических угроз для критической инфраструктуры, напоминая печально известную атаку группы на энергосистему Украины в 2015 году, в результате которой сотни тысяч человек остались без электричества.
Технические детали атаки
Хотя конкретные штаммы вредоносного ПО и векторы атаки пока не раскрыты, инцидент соответствует историческим тактикам, техникам и процедурам (TTP) группы Sandworm. Группа, связанная с российским Главным управлением Генштаба ВС РФ (ГРУ), ранее использовала:
- BlackEnergy (атака на Украину в 2015 году)
- Industroyer/CrashOverride (атака на Украину в 2016 году, CVE-2016-5851)
- NotPetya (глобальное вредоносное ПО-вайпер 2017 года, CVE-2017-0144)
Атака на энергосистему Польши предполагает использование вредоносного ПО-вайпера, предназначенного для повреждения или удаления данных, что потенциально может нарушить работу систем операционных технологий (OT). В отличие от программ-вымогателей, вайперы нацелены на уничтожение, а не на финансовую выгоду, что делает их предпочтительным инструментом для государственных киберсаботажей.
Последствия и геополитический контекст
Время атаки совпадает с обострением напряженности между Россией и странами НАТО, особенно после вторжения России в Украину. Польша, являющаяся ключевым логистическим хабом для поставок западной военной помощи Украине, часто становится мишенью российских киберопераций. Инцидент подчеркивает:
- Критическую инфраструктуру как высокоценную цель в современной гибридной войне.
- Размытие границ между кибершпионажем и кинетическими эффектами в государственных кампаниях.
- Сложность атрибуции в кибератаках, где доказательства часто носят косвенный характер.
Рекомендации для операторов критической инфраструктуры
Командам безопасности, управляющим энергосистемами и другой критической инфраструктурой, следует:
- Усилить мониторинг угроз, специфичных для OT, включая аномальный сетевой трафик или несанкционированный доступ к системам промышленного управления (ICS).
- Реализовать строгую сегментацию между сетями IT и OT для ограничения латерального перемещения.
- Развернуть решения для обнаружения и реагирования на конечных точках (EDR/XDR), адаптированные для OT-сред.
- Проводить регулярные настольные учения для моделирования сценариев киберфизических атак.
- Пересматривать и обновлять планы реагирования на инциденты, учитывая вредоносное ПО-вайперы и деструктивные атаки.
Польская группа реагирования на компьютерные инциденты (CERT) и международные агентства по кибербезопасности расследуют инцидент. Дополнительные детали, включая индикаторы компрометации (IOC), могут появиться по мере продвижения судебного анализа.
Для получения оперативных обновлений следите за освещением SecurityWeek.