
Co znajdziesz w tym artykule?
Wprowadzenie do problemu / definicja
Cyberataki na infrastrukturę krytyczną należą do najbardziej niebezpiecznych incydentów bezpieczeństwa, ponieważ mogą wpływać nie tylko na systemy informatyczne, ale również na ciągłość działania usług publicznych i procesów przemysłowych. Najnowsze obserwacje pokazują, że grupy powiązane z Iranem intensyfikują operacje wymierzone w sektory takie jak energetyka, wodociągi, przemysł czy telekomunikacja, coraz częściej łącząc klasyczne techniki infiltracji z działaniami ukierunkowanymi na środowiska OT.
To istotna zmiana jakościowa. Atakujący nie ograniczają się już wyłącznie do rozpoznania, szpiegostwa czy krótkotrwałego zakłócania działania, lecz rozwijają zdolności umożliwiające manipulację systemami przemysłowymi, utrzymywanie dostępu przez dłuższy czas oraz potencjalne działania destrukcyjne.
W skrócie
- Irańskie grupy cyberzagrożeń zwiększają aktywność wobec operatorów infrastruktury krytycznej.
- Na celowniku znajdują się szczególnie organizacje z sektorów wodnego, energetycznego i przemysłowego.
- Atakujący wykorzystują słabo zabezpieczone urządzenia dostępne z Internetu, błędne konfiguracje i domyślne poświadczenia.
- W kampaniach pojawiają się elementy destrukcyjne, w tym malware typu wiper oraz próby manipulacji HMI i SCADA.
- Rosnące znaczenie mają techniki utrzymywania dostępu, omijania MFA i przemieszczania się między środowiskami IT oraz OT.
Kontekst / historia
Iran od lat pozostaje aktywnym uczestnikiem cyberkonfliktu, wykorzystując zarówno struktury bezpośrednio powiązane z państwem, jak i podmioty działające pod przykryciem hacktywizmu. Wcześniejsze kampanie obejmowały cyberszpiegostwo, kradzież danych, operacje wpływu, ransomware oraz działania sabotażowe wymierzone w podmioty publiczne i prywatne.
Obecna fala aktywności wpisuje się w szerszy kontekst napięć geopolitycznych. Cyberprzestrzeń pozostaje dla Iranu ważnym narzędziem asymetrycznego oddziaływania, pozwalającym osiągać efekt polityczny i psychologiczny przy relatywnie niskim koszcie operacyjnym. Szczególnie niepokojące jest to, że kampanie coraz częściej koncentrują się na środowiskach przemysłowych, gdzie skutki incydentu mogą wykraczać poza samą sferę IT.
Analiza techniczna
Z technicznego punktu widzenia kluczowym trendem jest przejście od działań oportunistycznych do kampanii lepiej dopasowanych do realiów infrastruktury przemysłowej. Atakujący wyszukują urządzenia i interfejsy wystawione do Internetu, identyfikują słabe polityki haseł, luki w zdalnym dostępie, brak segmentacji oraz nieaktualne oprogramowanie.
W analizowanych przypadkach pojawiają się próby nadużycia komponentów przemysłowych, w tym rozwiązań wykorzystywanych w środowiskach Rockwell Automation i Allen-Bradley. Szczególnie groźne są scenariusze, w których przeciwnik uzyskuje możliwość ingerencji w warstwę wizualizacji procesów, czyli interfejsy HMI i systemy SCADA. Nawet jeśli nie dochodzi od razu do fizycznego uszkodzenia instalacji, sama manipulacja danymi prezentowanymi operatorowi może prowadzić do błędnych decyzji i opóźnionej reakcji.
Coraz większe znaczenie ma także malware destrukcyjny. Narzędzia typu wiper są projektowane tak, aby usuwać dane, uszkadzać stacje robocze i utrudniać odtworzenie środowiska po incydencie. To oznacza odejście od modelu nastawionego wyłącznie na trwały dostęp w stronę operacji, których celem jest realne zakłócenie działania organizacji.
Analitycy zwracają ponadto uwagę na rozwój technik utrzymywania dostępu i kompromitacji warstwy administracyjnej. Jeśli atakujący uzyskuje kontrolę nad systemami tożsamości, wirtualizacją lub backupem, rośnie ryzyko skutecznego ruchu bocznego, przejęcia kont uprzywilejowanych i utrudnienia procesu odzyskiwania po awarii. W takim scenariuszu nawet wdrożone MFA może okazać się niewystarczające, jeśli organizacja nie chroni odpowiednio płaszczyzny zarządzania i procesów administracyjnych.
Konsekwencje / ryzyko
Skutki takich operacji mają charakter wielowarstwowy. Pierwszym poziomem ryzyka jest zakłócenie ciągłości działania usług, na przykład przez utratę widoczności procesów, niedostępność stacji operatorskich czy degradację systemów administracyjnych. Drugi poziom obejmuje konsekwencje dla bezpieczeństwa fizycznego, zwłaszcza gdy manipulacja dotyczy uzdatniania wody, dystrybucji energii lub procesów przemysłowych.
Trzeci wymiar ma charakter strategiczny. Udany atak na infrastrukturę krytyczną może wywołać presję polityczną, efekt psychologiczny oraz spadek zaufania do odporności państwa i operatorów usług kluczowych. Szczególnie narażone pozostają organizacje o niższej dojrzałości cyberbezpieczeństwa, z rozproszonym środowiskiem OT, ograniczonym personelem i niepełną kontrolą nad ekspozycją zewnętrzną.
Nawet jeśli incydent nie kończy się pełnoskalowym zniszczeniem procesu przemysłowego, sam fakt przejęcia dostępu do warstwy sterowania należy traktować jako zdarzenie wysokiego ryzyka. Taka obecność może oznaczać przygotowanie do przyszłego ataku destrukcyjnego lub testowanie reakcji obronnych przed operacją przeprowadzoną w bardziej dogodnym momencie.
Rekomendacje
Operatorzy infrastruktury krytycznej powinni w pierwszej kolejności ograniczyć powierzchnię ataku. Oznacza to identyfikację i wycofanie z publicznego Internetu wszystkich zbędnie wystawionych urządzeń, interfejsów administracyjnych oraz komponentów OT. Zdalny dostęp powinien odbywać się wyłącznie przez kontrolowane kanały z pełnym uwierzytelnianiem, rejestrowaniem sesji i ścisłą segmentacją sieci.
Drugim filarem obrony jest bezpieczeństwo tożsamości. Należy zlikwidować współdzielone konta administracyjne, egzekwować zasadę najmniejszych uprawnień, dodatkowo chronić konta uprzywilejowane i monitorować zmiany w systemach IAM oraz katalogach tożsamości. Samo MFA nie wystarcza, jeśli organizacja nie kontroluje resetów poświadczeń, tymczasowych uprawnień i aktywności administratorów.
Kluczowa pozostaje również odporność środowisk OT. Dobrą praktyką jest regularne tworzenie kopii zapasowych konfiguracji PLC, logiki sterowników i obrazów systemów operatorskich, a następnie testowanie możliwości ich odtworzenia. Należy także maksymalnie ograniczać możliwość zdalnej modyfikacji sterowników, oddzielać sieci IT od OT oraz wdrażać monitoring anomalii charakterystycznych dla protokołów przemysłowych.
Nie mniej ważne jest przygotowanie do reagowania. Organizacje powinny posiadać scenariusze obsługi incydentów obejmujące ataki typu wiper, kompromitację HMI i SCADA oraz utratę centralnych systemów zarządzania. Plan działania musi uwzględniać tryb awaryjny, procedury ręcznego sterowania procesem, odtworzenie środowiska po zniszczeniu danych oraz współpracę zespołów IT, OT, bezpieczeństwa fizycznego i kierownictwa.
Podsumowanie
Rosnąca aktywność grup powiązanych z Iranem pokazuje, że zagrożenie dla infrastruktury krytycznej staje się bardziej ukierunkowane, dojrzalsze technicznie i potencjalnie bardziej destrukcyjne. Obok klasycznych operacji szpiegowskich pojawiają się kampanie nastawione na trwały dostęp do środowisk przemysłowych, manipulację warstwą operatorską oraz zakłócenie działania organizacji.
Dla operatorów usług kluczowych oznacza to konieczność traktowania bezpieczeństwa OT, ochrony tożsamości i odporności operacyjnej jako jednego, spójnego programu obronnego. W praktyce największe ryzyko nadal wynika nie z wyrafinowanych luk zero-day, lecz z przewidywalnych błędów konfiguracji, niekontrolowanej ekspozycji do Internetu i braku konsekwentnego hardeningu środowisk krytycznych.
Źródła
- https://www.cybersecuritydive.com/news/iran-nexus-threat-groups-refine-attacks-against-critical-infrastructure/818299/
- https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a
- https://www.cisa.gov/news-events/alerts/2025/06/30/iranian-cyber-actors-may-target-vulnerable-us-networks-and-entities-interest
- https://unit42.paloaltonetworks.com/
- https://www.cisa.gov/resources-tools/resources/cybersecurity-performance-goals-water-systems