Каким был рынок труда в 2024 году и ждут ли нас кардинальные изменения
Марина Серкевич («Рикор»): «Корпоративная культура в ИТ эволюционирует на фоне технологических и рыночных изменений»
Регулирование ПДн на практике в 2025 году: ответы на 10 главных вопросов
Кейс ПЭК и BSS: речевая аналитика помогает улучшить взаимодействие с клиентами
Кейс: как крупный оператор связи импортозаместил систему обнаружения кибервторжений
ЦБ
°
суббота, 17 мая 2025

Уроки для энергетического сектора: инцидент с утечкой данных из Nova Scotia Power

Уроки для энергетического сектора: инцидент с утечкой данных из Nova Scotia Power
Изображение: Газинформсервис
Канадская энергетическая компания Nova Scotia Power, дочерняя компания Emera Inc, подверглась серьезной кибератаке. Инцидент повлек за собой утечку персональных данных клиентов, включая имя, номер телефона, адрес электронной почты, дату рождения, а также номера банковских счетов и водительских удостоверений. Ирина Дмитриева, киберэксперт и инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис», рассказала о том, как избежать подобных атак.

Киберэксперт объясняет: «Компания, активы которой оцениваются в $5 млрд, 25 апреля провела отключение компрометированных серверов, — ударная волна инцидента парализовала клиентский портал и линии поддержки, оставив пользователей в информационном вакууме. Вопреки напряженной обстановке, канадские производственные площадки, генерирующие и передающие распределительные мощности Nova Scotia Power, Maritime Link или трубопровода Brunswick, не пострадали. Основываясь на деталях в сбоях работы Nova Scotia Power, атаку можно связать с действиями шифровальщиков. Детали расследования факта компрометации не раскрываются, что характерно для снижения уровня публичной эскалации инцидента при выстраивании диалога с киберпреступниками».

Руководители Emera Inc и Nova Scotia Power проводят меры посткризисного управления и оказывают компенсирующие процедуры для своих пострадавших клиентов, в частности, обеспечив безвозмездное оказание услуги кредитного мониторинга от компании TransUnion в течение двух лет. Однако отсутствие прозрачности в предоставлении индикаторов компрометации и артефактов кибератаки ограничивает возможность обучения для смежных компаний из отрасли.

Несмотря на заявления о сохранении надежности инфраструктуры, длительное восстановление сервисов (с 25 по 28 апреля) указывает на недостаточную зрелость процессов информационной безопасности, что требует пересмотра стратегий резервного копирования и аварийного восстановления.

«Кейс подтверждает тренд на таргетированные атаки на объекты энергетического сектора, где утечки персональных данных становятся рычагом для двойного шантажа — как компаний, так и их клиентов. Ключевым уроком является необходимость сегментации сетей, а также внедрение продвинутых методов обнаружения сетевых аномалий.  Рекомендуется защищать критичные системы с помощью продвинутой системы безопасности, которая работает на опережение. GSOC компании "Газинформсервис" обеспечивает круглосуточный контроль трафика, мгновенное детектирование аномалий, а также проводит анализ угроз для построения превентивной защиты», — отметила Дмитриева.

Киберспециалист добавила, что для энергетических компаний критически важно перейти от реактивных мер к проактивным, включая регулярные аудиты защищенности и моделирование атак на АСУ ТП, чтобы минимизировать риски для отраслей государственной стабильности.

Свежее по теме