Хакеры взламывают UPS с помощью заводских учетных данных и критических уязвимостей.

Министерство энергетики и Агентство кибербезопасности и безопасности инфраструктуры США опубликовали совместное предупреждение для американских организаций о кибератаках на подключенные к интернету источники бесперебойного питания (UPS).

«Агентству кибербезопасности и безопасности инфраструктуры (CISA) и Министерству энергетики стало известно о злоумышленниках, получающих доступ к различным подключенным к интернету источникам бесперебойного питания (UPS) обычно с помощью неизмененных имен пользователя и паролей по умолчанию. Организации могут защитить от кибератак свои UPS, обеспечивающие питание на случай возникновения чрезвычайных ситуаций, когда обычные источники питания недоступны, путем отключения интерфейса управления от интернета», — говорится в уведомлении.

Организациям рекомендуется выявить в своих сетях источники бесперебойного питания и удостовериться в том, что они не доступны через интернет. Если избежать подключения интерфейса управления к интернету невозможно, администраторам рекомендуется защищать устройства с помощью VPN, двухфакторной аутентификации и надежных паролей. Также рекомендуется проверить, не используются ли на устройствах заводские учетные данные, и внедрить политики таймаута/блокировки в целях предотвращения атак на UPS и другие системы.

Помимо заводских учетных данных, для взлома источников бесперебойного питания злоумышленники также используют критические уязвимости, позволяющие удаленно выводить их из строя. К примеру, хакеры эксплуатируют несколько уязвимостей, известных под общим названием TLStorm и затрагивающих устройства SmartConnect и Smart-UPS от APC, «дочки» Schneider Electric.

Источник: securitylab