Одна учётка — и страна без социалки и компьютеров. Пуэрто-Рико вводит режим ЧС из-за кибератаки

Одна учётка — и страна без социалки и компьютеров. Пуэрто-Рико вводит режим ЧС из-за кибератаки

Масштабная атака вымогателей парализовала ключевые системы правительства Пуэрто-Рико, а власти до сих пор молчат.

image

Атака вымогательского ПО парализовала работу сразу нескольких ключевых ведомств правительства Пуэрто-Рико, однако власти до сих пор публично не признали факт инцидента. Как стало известно, с 25 ноября под удар попали три крупные госструктуры — Корпорация страхового фонда (CFSE), Администрация медицинского страхования (ASES) и Департамент образования. Масштаб сбоя оказался настолько серьёзным, что местная служба инноваций и технологий PRITS вынуждена была активировать режим киберчрезвычайной ситуации и привлечь к расследованию CISA и ФБР.

По данным источника Indiario, пожелавшего сохранить анонимность, атака началась после компрометации учётных данных подрядчика, обладавшего расширенными административными правами. Такой вектор взлома совпадает с недавними тенденциями, когда злоумышленники проникают в инфраструктуру государственных организаций США и стран Латинской Америки через уязвимые звенья в цепочке поставщиков. Получив доступ, атакующие смогли распространить вымогательское ПО по критически важным системам сразу нескольких ведомств.

Вымогательский софт остаётся одним из самых опасных инструментов киберпреступников: он шифрует данные, блокирует работу сервисов и требует выкуп — обычно в криптовалюте. Но технический ущерб лишь часть проблемы. Настоящий удар приходится по жизненно важным процессам: выплата зарплат, ведение медкарточек, учебные системы, госуслуги. Подобный сбой мгновенно обнажает накопленные годами слабости в технологической инфраструктуре.

Сильнее всего, по словам источника, пострадала CFSE — под угрозой оказались более 150 серверов на Windows и Linux. Из-за этого нарушилась работа финансовых систем, сервисов для пострадавших работников, публичных порталов и внутренних инструментов. Даже функционирующие ресурсы сейчас доступны лишь частично или с перебоями. В ASES мог быть повреждён около 30 серверов, что затронуло базы данных и каналы связи, необходимые для администрирования госмедстраховки. Департамент образования, по предварительной оценке, потерял часть функциональности из-за вывода из строя 11 серверов, что привело к сбоям в PowerSchool, T&A, TAL и других системах, которыми ежедневно пользуются учителя, учащиеся и администраторы.

Точная степень ущерба пока остаётся неизвестной. Источник отмечает, что среди активных рисков — возможная утечка персональных данных, снижение работоспособности государственных услуг, которые уже неделю испытывают перебои, а также вероятность того, что атака затронула больше ведомств, чем известно сейчас. На фоне устаревших и разрозненных ИТ-систем правительства ситуация выглядит ещё тревожнее: хотя Пуэрто-Рико уже сталкивался с несанкционированными доступами ранее, нынешний инцидент может оказаться одним из крупнейших по масштабу.

PRITS, по информации собеседника, запустила экстренные протоколы, изолировала заражённые сегменты и начала совместную работу с федеральными структурами по сдерживанию атаки и цифровой криминалистике. Восстановление сервисов может занять значительное время: затронуты десятки серверов, причём на разных технологических платформах.

Источник также указал на системные проблемы, которые обострил инцидент. Он рекомендует правительству создать круглосуточный центр киберопераций SOC, перейти к модели Zero Trust, обязать всех сотрудников использовать многофакторную аутентификацию, ускорить установку обновлений безопасности, регулярно проводить тестирование на проникновение и выработать строгие правила для поставщиков с повышенными правами доступа. Именно провайдер с такими привилегиями, по предварительным данным, стал входной точкой для злоумышленников.

Теперь власти пытаются определить, произошла ли утечка личной информации граждан. Если это подтвердится, правительство будет обязано уведомить пострадавших и может столкнуться с федеральными проверками.