Több információ szerint 2025 júliusában egy magyarországi geotermikus fűtési rendszer vált célpontjává egy nemzetközi kibertámadásnak, amelyet a SECTOR16 nevű, orosz hátterű hackercsoport vállalt magára. A támadók állítólag behatoltak a rendszer SCADA-alapú vezérlőfelületére, és nyilvánosságra hozták a hozzáférés során megszerzett műszaki adatokat és képernyőképeket.
A Nemzeti Kibervédelmi Intézet (NKI) megerősítette az incidenst, és figyelmeztetést adott ki az ipari irányítórendszerek sebezhetőségével kapcsolatban. Az eset komoly figyelmeztetés arra, hogy a hazai kritikus infrastruktúrák továbbra is komoly kockázatoknak vannak kitéve.
Az Esti Hírlap biztonsági szakértője: nem egyedi esetről van szó
Az Esti Hírlap saját biztonsági szakértője szerint az eset nem elszigetelt probléma, hanem egy rendszerszintű hiányosság következménye. A tapasztalatok alapján az ipari (OT) rendszerek üzemeltetői sokszor nem fordítanak kellő figyelmet az olyan alapvető biztonsági lépésekre sem, mint:
-
a belső hálózatok leválasztása az internetről,
-
a többfaktoros beléptetés bevezetése,
-
vagy az alapértelmezett jelszavak cseréje.
A szakértő szerint a mostani támadás során nem alkalmaztak kifinomult technológiát – egyszerű hozzáférési hibákon keresztül történt a behatolás. Ennek különösen aggasztó aspektusa, hogy az eset során bár nem történt közvetlen beavatkozás a fűtési rendszer működésébe, technikai lehetőség erre megvolt.
Milyen veszélyeket rejt az incidens?
A szakértők egyetértenek abban, hogy a geotermikus rendszerek – és általában az OT-környezetek – gyakran elavult hardvereken és szoftvereken futnak, alacsony szintű hálózati védelemmel. A mostanihoz hasonló támadások:
-
fizikai túlmelegedést vagy rendszerleállást okozhatnak,
-
veszélyeztethetik a gázellátást vagy más energetikai folyamatokat,
-
alapul szolgálhatnak későbbi zsaroláshoz vagy politikai nyomásgyakorláshoz.
Mit javasol az Esti Hírlap biztonsági szakértője?
A lap szakértője szerint a következő lépések azonnal bevezethetők és nagy hatékonyságúak a hasonló támadások megelőzésére:
-
Hálózati szegmentáció
A vezérlőrendszerek fizikai vagy logikai leválasztása az internetről (air-gap vagy VLAN alapú szűrés). -
Többfaktoros hitelesítés (MFA)
Admin hozzáférések védelme időalapú tokennel vagy fizikai biztonsági kulccsal. -
Alapértelmezett jelszavak megszüntetése
Gyári belépési adatok azonnali cseréje, és a jelszavak rendszeres rotálása. -
Naplózás és monitoring
Minden hozzáférés és parancs naplózása, riasztások bevezetése gyanús aktivitás esetén. -
Személyzeti alapképzés
A technikai személyzet felkészítése a kiberbiztonsági alapfogalmakra és gyakorlatokra.
A szakértő szerint ezek az intézkedések nem igényelnek jelentős anyagi ráfordítást, mégis érdemben csökkentik az ilyen támadások sikerességének esélyét.
A SECTOR16 támadása újabb példája annak, hogy a kritikus infrastruktúrák védelme nem csupán technikai kérdés, hanem tudatossági is. A biztonsági szakértők szerint, ha a mostani figyelmeztetést sem követik intézkedések, a következő alkalommal már nemcsak adatokat, hanem működő rendszereket is elveszíthetünk.