
Канадская энергетическая компания Nova Scotia Power, дочерняя компания Emera Inc, подверглась серьезной кибератаке. Инцидент повлек за собой утечку персональных данных клиентов, включая имя, номер телефона, адрес электронной почты, дату рождения, а также номера банковских счетов и водительских удостоверений. Ирина Дмитриева, киберэксперт и инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис», рассказала о том, как избежать подобных атак.
Киберэксперт объясняет: «Компания, активы которой оцениваются в $5 млрд, 25 апреля провела отключение компрометированных серверов, — ударная волна инцидента парализовала клиентский портал и линии поддержки, оставив пользователей в информационном вакууме. Вопреки напряженной обстановке, канадские производственные площадки, генерирующие и передающие распределительные мощности Nova Scotia Power, Maritime Link или трубопровода Brunswick, не пострадали. Основываясь на деталях в сбоях работы Nova Scotia Power, атаку можно связать с действиями шифровальщиков. Детали расследования факта компрометации не раскрываются, что характерно для снижения уровня публичной эскалации инцидента при выстраивании диалога с киберпреступниками».
Руководители Emera Inc и Nova Scotia Power проводят меры посткризисного управления и оказывают компенсирующие процедуры для своих пострадавших клиентов, в частности, обеспечив безвозмездное оказание услуги кредитного мониторинга от компании TransUnion в течение двух лет. Однако отсутствие прозрачности в предоставлении индикаторов компрометации и артефактов кибератаки ограничивает возможность обучения для смежных компаний из отрасли.
Несмотря на заявления о сохранении надежности инфраструктуры, длительное восстановление сервисов (с 25 по 28 апреля) указывает на недостаточную зрелость процессов информационной безопасности, что требует пересмотра стратегий резервного копирования и аварийного восстановления.
«Кейс подтверждает тренд на таргетированные атаки на объекты энергетического сектора, где утечки персональных данных становятся рычагом для двойного шантажа — как компаний, так и их клиентов. Ключевым уроком является необходимость сегментации сетей, а также внедрение продвинутых методов обнаружения сетевых аномалий. Рекомендуется защищать критичные системы с помощью продвинутой системы безопасности, которая работает на опережение. GSOC компании "Газинформсервис" обеспечивает круглосуточный контроль трафика, мгновенное детектирование аномалий, а также проводит анализ угроз для построения превентивной защиты», — отметила Дмитриева.
Киберспециалист добавила, что для энергетических компаний критически важно перейти от реактивных мер к проактивным, включая регулярные аудиты защищенности и моделирование атак на АСУ ТП, чтобы минимизировать риски для отраслей государственной стабильности.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.