I en pressemelding har South Staffordshire Water meldt at man hadde hatt et angrep på sine datasystemer, men at dette ikke hadde gått ut over leveringsdyktigheten til datterselskapene Cambridge Water og South Staffs Water.
Nettopp at det er ulike aktører på produksjonen av vann og distribusjonen har gjort at angrepet ikke har fått noen konsekvenser. Hackerne satte inn angrepet på selve vannverket, mens det er de to datterselskapene som står for levering av drikkevann.
– Dette takket være våre robuste systemer og kontrollene over vannforyning og kvalitet vi har til enhver tid, samt det hurtige arbeidet som våre folk har gjennomført på hendelsen, samt satt i verk mottiltak, sier selskapet i en pressemeldingen.
South Staffordshire Water forsikrer også kundene om at alle systener fungerer som normalt, så det er ingen risiko for lengre driftsstans på grunn av nettangrepet.
I mellomtiden hevdet hackergruppen Clop at det var Thames Water som som var offer for angrepet via en kunngjøring på sin hjemmeside, med påstand om å ha tilgang til SCADA-systemer og at de de kunne manipulere systemet for å påføre skade på 15 millioner kunder.
Thames Water er Storbritannias største vannleverandør og leverandør av rensing av avløpsvann, og betjener Stor-London og områdene rundt Themsen.
Hackerne hevder å ha informert Thames Water om deres mangler på nettverkssikkerhet og hevder at de handlet ansvarlig ved ikke å kryptere dataene deres og kun nøye seg med å ta ut 5TB fra de kompromitterte systemene.
Etter en kollaps i forhandlingene om løsepenger, publiserte hackergruppa det første utvalget av stjålne data som inkluderer pass, skjermbilder fra vannbehandling SCADA-systemer, førerkort og mer.
Thames Water har offisielt bestridt disse påstandene via en uttalelse, og meldingen at Clop har brutt nettverket er ”cyber-bløff” og at driften er i full kapasitet.
I tillegg er det kjent at et av de lekkede dokumentene som angivelig skulle stamme fra Thames Water er blitt sendt til det målrettede firmaet eksplisitt adressert til South Staffordshire PLC.
Det er dermed svært sannsynlig at Clop feilidentifiserte målet sitt eller at de forsøker å presse et mye større selskap ved å bruke falske bevis.
Dette angrepet skjedde i august, etter en periode med i alvorlige tørketider for britiske forbrukere, med åtte områder i landet som innfører vannrasjoneringspolitikk og vanningsforbud. Nettkriminelle velger dermed trolig ikke sine mål tilfeldig, ettersom å treffe vannleverandører i harde tørkeperioder kan påføre uoverstigelig press for å betale den krevde løsepengesummen.
For at dette skal skje, må Clop imidlertid omdirigere truslene sine til riktig enhet, men med tanke på publisiteten saken har tatt, er det sannsynligvis for sent for det. Senere har hackergruppen Clop rettet feilen og viser i ettertid South Staffordshire Water som offeret på utpressingsstedet.
Kilde: Bleeping Computer.