Kritikus infrastruktúra tűzvonalban: a Nova Scotia Power incidens
A Nova Scotia Power incidens tanulságai a kritikus infrastruktúra védelmében
Az elmúlt években a kritikus infrastruktúra elleni kibertámadások száma és súlyossága drámai mértékben megnőtt világszerte. Ezek az incidensek nem csupán az érintett vállalatok számára jelentenek komoly kihívást, hanem potenciálisan a nemzetbiztonságot és a társadalom alapvető működését is veszélyeztetik. Egy friss és tanulságos eset, amely rávilágít e fenyegetések természetére és a védekezés fontosságára, a kanadai Nova Scotia Power (NSP) közüzemi energiaszolgáltatót érintette 2025 áprilisában1.
Az incidens anatómiaja: IT megbénulás, OT stabilitás
2025. április 25-én az NSP és anyavállalata, az Emera Inc. jogosulatlan hozzáférést észlelt kanadai informatikai (IT) hálózatának egyes részeihez és üzleti alkalmazásokat futtató szervereihez. A vállalatok azonnal reagáltak: aktiválták incidenskezelési protokolljaikat, bevontak külső szakértőket és izolálták az érintett rendszereket a támadás továbbterjedésének megakadályozása érdekében.
A támadás következtében fennakadások keletkeztek az IT rendszerekben, többek között az ügyfélszolgálati telefonvonal és az online ügyfélportál ("MyAccount") működésében. Ez jól mutatja, hogy az IT rendszerek kompromittálódása önmagában is jelentős üzleti és reputációs károkat okozhat.
Kulcsfontosságú fejlemény volt azonban, hogy a vállalat operatív technológiai (OT) rendszerei – amelyek a fizikai energiatermelést, -átvitelt és -elosztást irányítják – sértetlenek maradtak. Ennek köszönhetően az áramszolgáltatás Új-Skócia tartományban zavartalan maradt. Bár a támadás pontos típusát hivatalosan nem erősítették meg, a tünetek (IT rendszerek leállása, potenciális adatlopás vizsgálata) erősen utalnak egy zsarolóvírus (ransomware) incidensre, amely napjaink egyik legelterjedtebb fenyegetése a kritikus infrastruktúra ellen.
A szélesebb kép: Miért célpont a kritikus infrastruktúra?
Az NSP esete nem egyedi. Az energiaszektor, az egészségügy, a közlekedés és más létfontosságú ágazatok egyre gyakrabban válnak kiberbűnözők és potenciálisan állami hátterű szereplők célpontjává. Ennek okai sokrétűek:
Magas zsarolási potenciál: A kritikus szolgáltatások leállása súlyos következményekkel jár, így a támadók nagyobb eséllyel számíthatnak váltságdíj fizetésére.
Növekvő támadási felület: A digitalizáció, az IoT eszközök terjedése és az IT/OT rendszerek konvergenciája új sebezhetőségeket teremt. Az NSP maga is jelentős energiaátmeneten és modernizáción megy keresztül (pl. szénalapú termelés kivezetése, megújulók és intelligens hálózatok fejlesztése ), ami növeli a komplexitást és a kockázatokat.
Fejlődő támadási technikák: A zsarolóvírusok egyre kifinomultabbak, gyakran Ransomware-as-a-Service (RaaS) modellben működnek és többszörös zsarolási taktikákat (adatlopás, DDoS) alkalmaznak. A mesterséges intelligencia (AI) potenciális felhasználása a támadásokban további aggodalomra ad okot.
Gyors tanulságok
A Nova Scotia Power incidenséből több fontos tanulság is levonható, amelyek a magyarországi kritikus infrastruktúra védelmével foglalkozó szakemberek számára is relevánsak:
Az IT/OT szegmentáció életet menthet: Az NSP esetében az OT rendszerek sértetlensége valószínűleg a hatékony hálózati szegmentációnak (is) köszönhető. Az IT és OT környezetek szigorú elválasztása és a közöttük lévő forgalom minimalizálása és szigorú ellenőrzése alapvető fontosságú.
A felkészültség kulcsa: incidenskezelés és üzletmenet-folytonosság: Az NSP gyors reagálása (protokollok aktiválása, szakértők bevonása, rendszerek izolálása) mutatja a jól kidolgozott és rendszeresen tesztelt incidenskezelési (IR) és üzletmenet-folytonossági (BCP) tervek értékét.
Fókuszban a Zsarolóvírusok Elleni Védelem: A megelőzés és a kárenyhítés érdekében elengedhetetlenek a rendszeres, offline és tesztelt biztonsági mentések, a többfaktoros hitelesítés (MFA) széleskörű alkalmazása, a felhasználók képzése (különösen az adathalászat felismerésére ) és a proaktív sebezhetőségkezelés.
Az IT biztonság nem másodlagos: Még ha az alapvető szolgáltatás (pl. áramellátás) nem is áll le, az IT rendszerek (ügyfélportál, számlázás, belső kommunikáció) zavara is súlyos működési problémákat és bizalomvesztést okozhat.
A digitális transzformáció kockázatai: Az új technológiák (pl. okosmérők, elosztott energiatermelés, felhőszolgáltatások) bevezetésekor a kiberbiztonságot már a tervezési fázisban integrálni kell ("security by design").
Proaktív védekezés és együttműködés
A Nova Scotia Power elleni támadás egy újabb figyelmeztető jelzés. A kritikus infrastruktúra védelme folyamatos éberséget, megfelelő erőforrásokat és proaktív megközelítést igényel. Nem elég csupán reagálni az incidensekre; a hangsúlyt a megelőzésre, az ellenálló képesség növelésére és a legrosszabb forgatókönyvekre való felkészülésre kell helyezni.
Ez magában foglalja a technikai intézkedések (pl. szegmentáció, IAM, sebezhetőségkezelés ) mellett az emberi tényező kezelését (képzések ) és a szervezeti folyamatok (IR/BCP tervek ) fejlesztését is. Az iparági szereplők, a kormányzati szervek és a kiberbiztonsági közösség közötti szorosabb együttműködés és információcsere szintén elengedhetetlen a kollektív védekezőképesség erősítéséhez.
A kiberbiztonság ma már nem csupán IT-feladat, hanem a nemzetgazdaság és a társadalom stabilitásának alapfeltétele. Az NSP esete emlékeztet minket arra, hogy a védelem első vonalában állunk és a felkészültségünkön múlik, hogy ellen tudunk-e állni a jövőbeli, elkerülhetetlenül bekövetkező támadásoknak.