ביום שני, משתמש ברשת חברתית עם השם הבדוי החשוד @NSA_Employee39 הודיע על נוכחות של פגיעות של 0 ימים בארכיון החינמי הפופולרי 7-Zip. בדף ה-X המאומת שלו, הוא הבטיח לפרסם נקודות תורפה "כל השבוע" כדי להודות לעוקבים שלו, שהם קצת יותר מ-1,400.
בתור ה"מתנה" הראשונה המשתמש פורסם על קוד Pastebin המתיימר להדגים את היכולת לבצע קוד שרירותי (ACE) באמצעות ארכיון .7z שהוכן במיוחד עם זרם LZMA פגום. הקוד הזה, הוא אומר, גורם להצפת מאגר בפונקציה RC_NORM.
עם זאת, אף אחד ממומחי האבטחה לא הצליח לאשר את הפונקציונליות של הקוד. מומחה אחד ציין: "אולי אני פשוט לא טוב בזה, אבל זה לא נראה כמו ניצול אמיתי."
מפתח 7-Zip איגור פבלוב הכחיש רשמית בפורום התוכנית: "הדיווח הזה בטוויטר מזויף. פגיעות זו אינה קיימת ב-7-Zip או LZMA."
חשבון @NSA_Employee39 עדיין לא הגיב על התקרית.
מדוע המשתמש החליט לשחרר מידע כוזב נותר בגדר תעלומה. עם זאת, החגים יכולים להיות תקופה מאתגרת עבור רבים, וחשוב לזכור שעזרה תמיד זמינה.
בארצות הברית בשנה וחצי האחרונות קָבוּעַ עלייה חסרת תקדים במתקפות סייבר על שירותי מים וביוב. התוקפים כוללים פושעי סייבר, האקטיביסטים וקבוצות ממשלתיות.
במקרה אחד, האקרים הנתמכים על ידי איראן פרצו לבקר הלוגי המתוכנת של חברת מים באזור פיטסבורג, והשאירו הודעה אנטי-ישראלית על המסך. כתוצאה מכך, היה צורך להעביר את מערכת בקרת לחץ המים למצב ידני.
תקרית נוספת השפיעה על מפעיל המשרת 500 קהילות בצפון אמריקה. לאחר מתקפת כופר, נאלץ לנתק את הקשר בין רשתות IT ו-OT, והנתונים האישיים של הלקוחות נפגעו. באוקטובר, חברת המים המפוקחת הגדולה במדינה איבדה גישה לאתרי האינטרנט ולרשת התקשורת שלה עקב מתקפת סייבר.
תקריות אלו חשפו את הפגיעות של אספקת מים, מה שעורר אזהרות של ארגונים כמו CISA, FBI, EPA ו-Water ISAC. רוב ההתקפות כוונו לחברות קטנות עם משאבים מוגבלים, מה שהפך אותן למטרות קלות. התקפות על חברות גדולות, כמו Veolia ו-American Water, השפיעו לרוב רק על מערכות IT ולא הובילו להפרעות באספקת המים.
מורכבות ההגנה נעוצה בעובדה שלחברות קטנות לרוב אין לא את המומחים או את הכספים להטמעת מערכות הגנה מורכבות. מומחים מזהירים כי המלצות ממשלתיות להכנסת מערכות ניטור מתקדמות עשויות להיות מיותרות עבור חברות מים קטנות, שבהן העדיפות הראשונה היא פשוט החלפת צינורות בלויים.
גישה מרחוק מוגברת לציוד מבודד בתחילה העלתה גם את הסיכונים. מערכות PLC ו-SCADA מאפשרות לך לשלוט מרחוק במשאבות או לבדוק אזעקות, אך לרוב אין להן פילוח מתאים או גישה מאובטחת. יצרנים כמו סימנס מוסיפים תכונות אבטחה חדשות למכשירים, אך רק לעתים רחוקות משתמשים בתכונות אלו.
אחת הבעיות העיקריות נותרה השימוש בסיסמאות סטנדרטיות של יצרן, שהאקרים יכולים למצוא בקלות ולהשתמש בהן כדי לחדור למערכות. לדוגמה, קבוצת Cyber Av3ngers פרצה לבקרים במפעל בעיריית אליקיפה, תוך שימוש בהגדרות הסטנדרטיות של המכשירים.
כמה אינטגרטורים גדולים, כגון Black & Veatch, כבר פועלים לשילוב אבטחה משופרת בעיצובים חדשים של מערכות OT. בין האמצעים הבסיסיים לשיפור האבטחה, מומחים מדגישים את השימוש בסיסמאות ייחודיות, אימות רב-גורמי, גיבוי נתונים ופיתוח תוכנית תגובה לאירועים. כמו כן, מומלץ להשתמש בחומת אש מוגדרת כהלכה ובאיסוף מרכזי של יומנים כדי לזהות איומים.