1.4Kпросмотров
78.1%от подписчиков
16 марта 2026 г.
Score: 1.5K
🇮🇷⚔️🇺🇸 Кибератака на Тавилу: насосные станции вне игры Крупнейший в мире опреснительный завод обратного осмоса Taweelah (ОАЭ) столкнулся с масштабными перебоями в работе из-за кибератаки на инфраструктуру АСУ ТП. Инцидент произошел на фоне общего обострения киберугроз в регионе в начале марта 2026 года. 🛠 Технические подробности инцидента
Точка входа: По предварительным данным, атака началась с компрометации корпоративного сегмента (IT) с последующим горизонтальным перемещением в технологическую сеть (OT) через уязвимые шлюзы связи. Цель: Основной удар пришелся на контроллеры управления насосными станциями высокого давления, обеспечивающими подачу морской воды на мембраны обратного осмоса. Механизм воздействия: Хакеры использовали деструктивное ПО (wiper), которое парализовало работу операторских станций и сегмента управления, сделав невозможным дистанционный мониторинг и контроль давления. ⚠️ Последствия для производства
Остановка насосов: Из-за потери связи с контроллерами автоматика перевела насосные агрегаты в режим аварийной остановки.
Нарушение техпроцесса: Резкое падение давления в системе обратного осмоса привело к риску повреждения дорогостоящих мембранных элементов. Переход на ручное управление: Персоналу пришлось переводить ключевые узлы в ручной режим, что критически снизило общую производительность завода (более чем на 40%). 💡 Практические уроки и ИБ-контекст
Инцидент связывают с активностью проиранских группировок (таких как Handala Hack и Electronic Operations Room), которые в конце февраля и начале марта 2026 года перешли к тактике «цифровой саботаж инфраструктуры». Рекомендации для производственников:
Микросегментация: На примере Тавилы видно, что отсутствие жесткого разграничения между уровнем управления (Level 2) и уровнем полевых устройств (Level 1) позволяет атакующим отключать физические агрегаты. Автономность локальных ПЛК: Настройка логики «fail-safe» в контроллерах должна обеспечивать безопасную работу агрегата даже при полной потере связи с верхним уровнем (SCADA/DCS). Контроль внешних подключений: Использование VPN без многофакторной аутентификации (MFA) для удаленного доступа подрядчиков остается главным вектором проникновения в OT-сети. Теперь наша информация размещается также в мессенджере MAX. Подписывайтесь на канал https://max.ru/id9701274084_biz