2026-yil 7-aprel kuni AQShning yetakchi kiberxavfsizlik va mudofaa agentliklari Eron bilan bog‘liq xakerlar faol ravishda Rockwell Automation PLC (programmable logic controller) qurilmalarini nishonga olayotgani haqida ogohlantirdi.
Censys tahliliga ko‘ra, hozirda 5200 dan ortiq sanoat boshqaruv qurilmalari ochiq internetga ulangan holda qolib ketgan.
"Ko‘plab muhim infratuzilma qurilmalari hech qanday himoyasiz to‘g‘ridan-to‘g‘ri internetga ulangan"
Ushbu qurilmalarning qariyb 75 foizi AQSh hududida joylashgan. Qiziq tomoni shundaki, ularning katta qismi oddiy mobil tarmoqlar orqali ulanadi:
- Verizon Business
- AT&T Mobility
Bu esa ushbu PLC qurilmalari ko‘pincha real obyektlarda — suv nasoslari, energiya stansiyalari va boshqa muhim tizimlarda ishlatilayotganini ko‘rsatadi.
Hujumchilar infratuzilmasi qanday ishlaydi?
Rasmiy ogohlantirishda dastlab 7 ta zararli IP manzil ko‘rsatilgan. Ammo chuqur tahlil shuni ko‘rsatdiki, bu IP’lar aslida alohida tizimlar emas.
Ular bitta yagona xaker qurilmasiga tegishli bo‘lib, u Windows asosida ishlovchi muhandislik kompyuteridir.
"Bir nechta IP manzillar aslida bitta hujumchi kompyuteriga tegishli bo‘lib chiqdi"
Ushbu qurilma:
- Bir nechta internet ulanishlarga ega
- Maxsus remote desktop sertifikatidan foydalanadi
- “DESKTOP-BOE5MUC” nomi bilan aniqlangan
Tadqiqotchilar ushbu sertifikat orqali yana 4 ta qo‘shimcha zararli IP manzilni aniqlagan.
Shuningdek, yana bir IP manzil Ruminiyada joylashgan vaqtinchalik (“burner”) server bo‘lib, u qisqa muddatli hujumlar uchun ishlatilgan va keyin tark etilgan.
Eng katta xavf nimada?
Muammo faqat ochiq qurilmalarda emas, balki ularning holatida ham:
- Ko‘pchiligi eski MicroLogix 1400 modellar
- Yangilanmagan dasturiy ta’minot ishlatilmoqda
- Ba’zilarida VNC va Telnet kabi xavfli xizmatlar yoqilgan
Agar xaker VNC orqali tizimga kira olsa:
👉 U sanoat tizimini to‘liq ko‘rishi va boshqarishi mumkin
"VNC orqali kirish — bu tizimni to‘liq nazorat qilish degani"
Himoyalanish uchun nima qilish kerak?
Mutaxassislar zudlik bilan quyidagi choralarni ko‘rishni tavsiya qilmoqda:
- PLC qurilmalarini to‘g‘ridan-to‘g‘ri internetdan uzish
- Masofaviy kirishni faqat xavfsiz gateway orqali tashkil qilish
- Multi-Factor Authentication (MFA) joriy etish
- Zararli IP manzillarni bloklash
Bundan tashqari, jismoniy xavfsizlik ham muhim:
- Qurilmalardagi kalitni “RUN” rejimiga o‘tkazish
"RUN rejimi xakerlarga PLC dasturini o‘zgartirish imkonini bermaydi"
Mutaxassislarning fikricha, bu hodisa sanoat tizimlarining qanchalik himoyasiz ekanini yana bir bor ko‘rsatdi. Ayniqsa, davlat infratuzilmasi uchun bu juda katta xavf hisoblanadi.








