Киберэксперт объясняет: «Компания, активы которой оцениваются в $5 млрд, 25 апреля провела отключение компрометированных серверов, — ударная волна инцидента парализовала клиентский портал и линии поддержки, оставив пользователей в информационном вакууме. Вопреки напряженной обстановке, канадские производственные площадки, генерирующие и передающие распределительные мощности Nova Scotia Power, Maritime Link или трубопровода Brunswick, не пострадали. Основываясь на деталях в сбоях работы Nova Scotia Power, атаку можно связать с действиями шифровальщиков. Детали расследования факта компрометации не раскрываются, что характерно для снижения уровня публичной эскалации инцидента при выстраивании диалога с киберпреступниками».
Руководители Emera Inc и Nova Scotia Power проводят меры посткризисного управления и оказывают компенсирующие процедуры для своих пострадавших клиентов, в частности, обеспечив безвозмездное оказание услуги кредитного мониторинга от компании TransUnion в течение двух лет. Однако отсутствие прозрачности в предоставлении индикаторов компрометации и артефактов кибератаки ограничивает возможность обучения для смежных компаний из отрасли.
Несмотря на заявления о сохранении надежности инфраструктуры, длительное восстановление сервисов (с 25 по 28 апреля) указывает на недостаточную зрелость процессов информационной безопасности, что требует пересмотра стратегий резервного копирования и аварийного восстановления.
«Кейс подтверждает тренд на таргетированные атаки на объекты энергетического сектора, где утечки персональных данных становятся рычагом для двойного шантажа — как компаний, так и их клиентов. Ключевым уроком является необходимость сегментации сетей, а также внедрение продвинутых методов обнаружения сетевых аномалий. Рекомендуется защищать критичные системы с помощью продвинутой системы безопасности, которая работает на опережение. GSOC компании "Газинформсервис" обеспечивает круглосуточный контроль трафика, мгновенное детектирование аномалий, а также проводит анализ угроз для построения превентивной защиты», — отметила Дмитриева.
Киберспециалист добавила, что для энергетических компаний критически важно перейти от реактивных мер к проактивным, включая регулярные аудиты защищенности и моделирование атак на АСУ ТП, чтобы минимизировать риски для отраслей государственной стабильности.