האקרים רוסים לא סתם הולכיםאחרי מיילים.
אדו"ח שפורסם ביום חמישי אחר הצהרייםמאת צוות המוכנות למקרי חירום של ארצות הברית (US-CERT) מפרט מאמץ רוסי שנמשך לכאורה שנים לחדור ולשלוט בתשתיות קריטיות ברחבי ארה"ב, ובמקרים רבים נראה שהם הצליחו.
ראה גם:
"לפחות מאז מרץ 2016, גורמי סייבר של ממשלת רוסיה - שיכוונו להלן 'שחקני איום' - כוונו לגופים ממשלתיים ולמספר מגזרי תשתית קריטיים בארה"ב, לרבות אנרגיה, גרעין, מתקנים מסחריים, מים, תעופה ומגזרי ייצור קריטיים." קורא את האזהרה. זה התבסס על ניתוח של המחלקה לביטחון המולדת (DHS) וה-FBI.
הדו"ח מציין כי ההאקרים השתמשו במגוון שיטות כדי לפלס את דרכם לתוך מערכות מחשב ברחבי הארץ, כולל אך לא רק "מיילים דיוג חנית (מחשבון לגיטימי שנפגע)," "תחומים של חורי מים" וכן "סיירת קוד פתוח ורשת."
אומרים שההאקרים קיבלו ישר גישה לתחנות עבודה "שהכילו פלט נתונים ממערכות בקרה בתוך מתקני ייצור אנרגיה".
מהירות אור ניתנת לריסוק
צילום מסך משוחזר של מה שההאקרים הרוסים ראו במערכת בקרה תעשייתית. קרדיט: צוות מוכנות למחשוב חירום של ארצות הברית
בעיקרון, אם הם היו רוצים, סביר להניח שההאקרים היו יכולים לזרוע הרס רציני - כמו לכבות דברים.
בנוסף לשחרור החדשות הללו, US-CERT פרסמה גם רשימה מפורטת של שיטות עבודה מומלצות שעסקים בתעשיות קריטיות צריכים לפעול לפיהן. בנוסף לדברים כמו הדרכת אנשים כיצד להשתמש בדוא"ל טוב יותר (באמת), הצוות המליץ על מנדטאימות דו-גורמילעובדים וקביעת כללים לסיסמאות מורכבות.
אלה שני רעיונות טובים, אם לא בסיסיים למדי.
עם זאת, אחת מהשיטות המומלצות המומלצות במיוחד, הראתה שהמצב היה ממש גרוע. "בהתבסס על רמת החשד של פשרה, אפס את כל האישורים של המשתמש, המנהל וחשבון השירות בכל המערכות המקומיות והדומיינים."
בעיקרון, לשנותכֹּלשל הסיסמאות שלךהַכֹּל. כן, לא נראה טוב.