Даже блок питания вашего ПК не защищен от хакеров
Согласно отчету Агентства кибербезопасности и безопасности инфраструктуры (CISA), хакерам удалось найти способ успешно получить доступ к компьютерным системам с источниками бесперебойного питания (ИБП).
Как сообщают Bleeping Computer и Tom's Hardware , как Министерство энергетики, так и CISA выпустили предупреждение для организаций, базирующихся в США, о том, что злоумышленники начали сосредотачиваться на проникновении в устройства UPS, которые используются центрами обработки данных, серверными комнатами и больницами. .
Устройства ИБП позволяют компаниям полагаться на аварийное питание, когда центральный источник питания отключается по какой-либо причине. Если атаки, сосредоточенные на этих системах, увенчаются успехом, отмечает Tom's Hardware, последствия могут оказаться катастрофическими. На самом деле, это может привести к перегоранию ПК или его блоков питания. В результате это неизбежно может привести к пожарам в дата-центрах и даже домах.
Оба федеральных агентства подтвердили, что хакеры нашли точки входа в несколько подключенных к Интернету устройств UPS, в основном через неизменные имена пользователей и пароли по умолчанию.
«Организации могут смягчить атаки на свои устройства ИБП, которые обеспечивают аварийное питание в различных приложениях, когда обычные источники питания потеряны, путем удаления интерфейсов управления из Интернета», — говорится в отчете.
Другие меры по смягчению последствий, рекомендованные агентствами, включают в себя защиту устройств и систем путем их защиты через виртуальную частную сеть, применение многофакторной аутентификации и использование эффективных паролей или кодовых фраз, которые нелегко расшифровать.
С этой целью он подчеркивает, что организации меняют имена пользователей и пароли UPS, которые остались в заводских настройках по умолчанию. CISA также упомянула, что для дополнительной защиты следует применять функции тайм-аута входа и блокировки.
Тяжелые последствия
В отчете показано, как поставщики ИБП все чаще подключают эти устройства к Интернету для мониторинга питания и планового технического обслуживания. Эта практика сделала эти системы уязвимыми для потенциальных атак.
Ярким примером хакеров, нацеленных на системы UPS, является недавно обнаруженный эксплойт для ошибок нулевого дня APC UPS . Три критические уязвимости нулевого дня, известные как TLStorm, позволили хакерам получить административный доступ к устройствам, принадлежащим APC, дочерней компании электротехнической компании.
В случае успеха эти атаки могут серьезно повлиять на правительственные учреждения, а также на медицинские и ИТ-организации, выжигая устройства и отключая источник питания удаленно.
Количество кибератак на критически важные сервисы в последние годы имеет тенденцию к росту, поскольку киберпреступники постепенно выявляют эксплойты. Например, кибератаки на медицинские учреждения почти удвоились в 2020 году по сравнению с 2019 годом .
Под прицелом находятся не только крупные организации — только в 2021 году онлайн-преступники украли у частных лиц почти 7 миллиардов долларов .