Pro-rosyjscy hakerzy zaatakowali „wodociąg", ale natknęli się na pułapkę badaczy
Niedawno grupa hakerów TwoNet, związana z prorosyjską społecznością, ogłosiła włamanie do holenderskiego wodociągu i zamieściła na swoim kanale Telegram informacje techniczne i zrzuty ekranu rzekomo udanego ataku. Jak się później okazało, ich celem był honeypot — sztucznie stworzony przez ekspertów z Forescout system, imitujący rzeczywiste przedsiębiorstwo przemysłowe.
Czym jest honeypot i po co jest potrzebny
Honeypot, czyli pułapka na cyberprzestępców, jest używany do analizy metod, narzędzi i taktyk (TTP) potencjalnych atakujących, minimalizując ryzyko dla rzeczywistych obiektów infrastruktury. Forescout już wcześniej stosował takie podejście, tworząc fałszywą klinikę, gdzie rejestrowano próby rozprzestrzeniania oprogramowania ransomware.
Badacze zauważają: w miarę wzrostu liczby ataków na sektory krytyczne (energetykę, obiekty wodociągowe, transport) hakerzy coraz częściej napotykają na systemy honeypot. Dla specjalistów takie zdarzenia dają możliwość monitorowania i reagowania na prawdziwe zagrożenia.
Rosnące zagrożenie dla infrastruktury krytycznej
Tego rodzaju incydenty podkreślają: mimo ograniczonego doświadczenia poszczególnych grup, zainteresowanie atakami na obiekty przemysłowe będzie tylko rosnąć, a współpraca badaczy przy takich incydentach pozwala rozwijać metody ochrony cybernetycznej w praktyce.
Hakerzy coraz częściej celują w energetykę, wodociągi, lotniska i centra danych, mając nadzieję wyłudzać pieniądze za wznowienie działalności. Niektóre grupy działają z poparciem państw w celu szpiegostwa lub stworzenia „przełącznika wyłączającego" dla systemów.
Grupa TwoNet, która pojawiła się dopiero na początku 2025 roku, w ostatnich miesiącach przeniosła uwagę z DDoS na ataki przeciwko systemom przemysłowym. Na razie jej działalność ogranicza się do testowania standardowych metod przeciwko obiektom naśladującym infrastrukturę krytyczną.
Dlaczego to jest ważne
Chociaż atak na wodociąg był fikcyjny, podkreśla on wzrost aktywności hakerów wobec infrastruktury krytycznej i konieczność ciągłego monitorowania i szkolenia specjalistów ds. bezpieczeństwa cybernetycznego. Nawet „wstydliwe pomyłki" hakerów dostarczają cennych informacji o kierunkach zagrożeń.
Źródło: Cybernews