Grila electrică a Ucrainei a fost hacked ar putea să se întâmple aici?
Experții din industrie au spus de ani de zile că hackerii ar putea viza infrastructura critică, inclusiv transportul, controlul industrial și sistemele energetice. Dar, cu un atac recent asupra unei rețele energetice ucrainene, un grup de hackeri ruși ne-a mutat din sfera “ar putea” la “poate sa.” Iată tot ce trebuie să știți despre atac.
Ce sa întâmplat în Ucraina?
Pe 23 decembrie, întreruperile au trecut peste regiunea Ivano-Frankivsk a Ucrainei, lăsând în jur de jumătate din cei 1,4 milioane de oameni din regiune fără putere. Detaliile atacului sunt în curs de elaborare, dar se pare că un grup de hackeri ruși a declanșat un atac coordonat multiplu asupra unui număr de centre regionale de distribuție a energiei electrice din regiune.
Pe lângă atacarea directă a centrelor de distribuție, atacatorii au vizat, de asemenea, sistemele telefonice, împiedicând clienții să raporteze întreruperile de alimentare și au folosit măsuri pentru a face mai dificilă pentru tehnicieni să descopere întreruperea.
Potrivit ESET, hackerii au folosit o bucată de virusuri malware, spyware, malware etc. Explicate: Înțelegerea virușilor online, a programelor spyware, a malware-ului etc. Explicarea: înțelegerea amenințărilor online Când începeți să vă gândiți la toate lucrurile care ar putea merge prost când navigați pe Internet, webul începe să pară un loc destul de înfricoșător. Citiți mai multe numite BlackEnergy pentru a infecta computerele din rețeaua de alimentare și un alt instrument numit KillDisk pentru a le dezactiva. KillDisk este foarte distructivă: poate șterge părți ale unui hard disk infectat 5 Instrumente pentru a șterge definitiv datele sensibile de pe unitatea hard disk [Windows] 5 Instrumente pentru a șterge definitiv datele sensibile de pe unitatea hard disk [Windows] Într-un articol recent am explicat de ce este imposibil să recuperați datele de pe o unitate de hard disk după suprascrierea acesteia. În acest post am menționat că pur și simplu ștergerea fișierelor sau formatarea hard disk-ului în mod obișnuit ... Citește mai mult, suprascrie-le și face mult mai greu pentru a restabili datele. Această versiune de KillDisk a fost, de asemenea, personalizată pentru a viza în mod specific sistemele industriale.
De asemenea, a fost inclusă în atac un backdoor sigur SSH Ce SSH este și cum este diferit de FTP [Technology Explained] Ce SSH este și cum este diferit de FTP [Technology Explained] Mai mult, permițând hackerilor accesul complet la sistemele infectate. Dacă malware-ul în sine a fost responsabil pentru oprirea rețelei sau hackerii au folosit această backdoor pentru a accesa controalele, nu este clar imediat. Aceasta ar putea fi o diferențiere importantă, deoarece malware-ul folosit în atac ar putea fi cauza închiderii sau pur și simplu factorul.
BlackEnergy a fost folosit într-un număr de atacuri împotriva țintelor ucrainene din ultimul an, inclusiv un atac asupra companiilor mass-media ucrainene în perioada premergătoare alegerilor din Ucraina. Rusia și Ucraina s-au angajat într-un război cibernetic continuu, ambele părți lansând numeroase atacuri, de la spionaj cibernetic și monitorizarea camerelor CCTV la atacurile DDoS. Ce este un atac DDoS? [Explicarea MakeUseOf] Ce este un atac DDoS? [Explicarea MakeUseOf] Termenul DDoS fluiera trecut ori de câte ori activitățile cibernetice își reiau capul en masse. Aceste atacuri fac titluri internaționale din mai multe motive. Problemele care declanșează aceste atacuri DDoS sunt adesea controversate sau foarte ... Citiți mai mult și înghețați fondurile în conturile PayPal.
Cum s-au infectat companiile energetice?
ESET raportează că malware-ul a fost livrat prin intermediul macrocomenzilor infectate în documentele Microsoft Office Cum să vă protejați împotriva Malware-ului Microsoft Word Cum să vă protejați împotriva malware-ului Microsoft Word Știați că computerul dvs. poate fi infectat cu documente Microsoft Office sau dacă ați putea fi au permis să activeze setările de care au nevoie pentru a infecta computerul? Citește mai mult, o metodă care recâștigă o anumită popularitate. Angajații companiilor energetice au fost trimiși e-mailuri care păreau să vină de la parlamentul ucrainean - o practică numită "spear-phishing" Cum să găsești o atașament de e-mail periculos Cum să găsești un atașament e-mail periculos E-mailurile pot fi periculoase. Citirea conținutului unui e-mail ar trebui să fie sigură dacă aveți cele mai recente patch-uri de securitate, dar atașamentele de e-mail pot fi dăunătoare. Căutați semnele de avertizare comune. Citește mai mult - și documentele atașate acestor e-mailuri au încurajat utilizatorii să ruleze macrocomenzile, infectând astfel computerele lor.
Malware-ul utilizat în atac a fost găsit în mai multe computere ale companiilor de electricitate la începutul anului, indicând că acest hack a fost planificat cu mult în avans, o idee coroborată cu complexitatea atacului în mai multe sisteme. Este posibil ca intenția inițială să fie de a întrerupe întreaga țară.
Atacul este similar cu cel folosit împotriva oficialilor NATO și Ucrainei în 2014; acesta a profitat de un exploatare de zi zero Ce este o vulnerabilitate Zero Ziua? [Explicarea MakeUseOf] Ce este o vulnerabilitate Zero Ziua? [Explicarea MakeUseOf] Citiți mai multe în Microsoft Windows. Grupul a folosit acest exploit pentru a spiona oficialii NATO și Ucrainei, iar descoperirea hack-ului a fost prima dată când Sandworm a făcut știrea.
Cine - sau Ce - este Sandworm?
Sandworm este numele grupului de hacking 4 grupuri de top hackeri și ce doresc 4 grupuri de top de hackeri și ce vor ei Este ușor să te gândești la grupurile de hackeri ca la niște revoluționari români din spate. Dar cine sunt ei cu adevărat? Ce reprezintă acestea și ce atacuri au făcut în trecut? Citește pe larg considerat că se află în spatele acestui atac. Malware-ul BlackEnergy este strâns legat de acest grup, care ascunde referințele la romanul clasic de science fiction al lui Frank Herbert Dună în codul lor (Sandworm este o referire la o creatură din roman, văzută mai jos pe coperta lui Ereticii lui Dune).
Deoarece țintele lor au fost, în mare parte, opozanți ai Rusiei, au existat unele speculații asupra posibilității ca acestea să aibă sprijinul guvernului rus, ceea ce face ca aceste atacuri să fie și mai serioase. Desigur, atribuirea vina pentru aceste atacuri este foarte complicată; în acest moment, nu suntem absolut siguri că Sandworm se află în spatele atacurilor, cu atât mai puțin Kremlinul.
Cu toate acestea, potențialele legături cu guvernul rus fac acest lucru o problemă îngrijorătoare. Acesta este probabil primul atac reușit pe o rețea electrică, ceea ce înseamnă că Rusia își împinge capabilitățile de combatere a ciberneticii. Statele Unite și Israelul au demonstrat abilități similare cu viermele Stuxnet Ar putea fi utilizate aceste tehnici de spionaj de către ANS împotriva dvs.? Ar putea fi folosite aceste Tehnici de Spionaj Cyber-NSA împotriva dvs.? Dacă ANS vă poate urmări - și știm că poate - așa se poate și pe infractorii cibernetici. Iată cum vor fi utilizate mai târziu instrumentele create de guvern împotriva ta. Citește mai mult care a distrus centrifugele nucleare în Iran, dar vizând în mod special o rețea electrică cu acest atac complex, multifazic este o poveste diferită.
Statele Unite sunt în situație de risc?
Relația dintre Statele Unite și Rusia, din punct de vedere istoric, are o mulțime de oameni care se întreabă dacă SUA este pregătită pentru acest tip de atac și răspunsul general al “Nu” este îngrijorător. Desigur, cu câțiva dintre cei mai buni experți în domeniul securității cibernetice din lume care lucrează pentru NSA, avem unele dintre cele mai bune apărare acolo, dar rămâne faptul că acesta este un atac fără precedent.
În plus față de stăpânirea evidentă a războiului cibernetic de către Rusia, faptul că o mare parte din infrastructura noastră critică este depășită, mai ales în ceea ce privește securitatea informatică, este, de asemenea, foarte importantă. În 2014, Daniel Ross, directorul executiv al companiei de software de securitate Promisec, a declarat publicației Forbes că sistemele critice de infrastructură sunt expuse riscului “majoritatea dintre ele rulează o versiune foarte veche sau potențial lipsită de Windows, din cauza faptului că acestea nu sunt preluate foarte des.”
Biroul de Responsabilitate al Guvernului Statelor Unite a făcut, de asemenea, declarații similare, cu infrastructura critică cibernetică și sistemele federale de informare “Risc ridicat” listă în 2015. Pe scurt, da, probabil că SUA este în pericol.
Fără un atac cibernetic devastator, pare puțin probabil ca legislatorii să fie dispuși să dedice imensa sumă de bani pe care o va lua pentru a apăra în mod adecvat infrastructurile critice din SUA și sistemele federale de informare de la atacuri la scară largă, precum cele comise în Ucraina. Nu putem decât să sperăm că acest eveniment servește drept exemplu pentru cei responsabili de apărarea cibernetică și îi catalizează pe aceștia să ia măsuri mai puternice privind securitatea infrastructurilor critice.
Recepția
Cyberwarfare avansează rapid și abilitatea de a viza în mod specific fragmente de infrastructură critică cu un atac multifazic, foarte planificat, a fost demonstrată în mod clar. Nu știm cu certitudine dacă Rusia se află în spatele ei, dar se pare că o bandă de hackeri rusești, eventual cu sprijinul guvernului rus, a fost inițiatorul atacului. Iar SUA nu sunt pregătite să se apere împotriva unui astfel de atac.
Ce se întâmplă după grila electrică? Atacurile asupra unor clădiri sau facilități specifice? Bazele militare, poate? Spitalele? Contractori de apărare? Din păcate, posibilitățile par aproape nelimitate și tot ce putem face este să așteptăm și să vedem. Modul în care Rusia, Ucraina și Statele Unite ale Americii avansează pot avea efecte semnificative în ceea ce privește cyberwarfare la nivel mondial.
Acest atac împotriva rețelei electrice a Ucrainei vă face nervos? Credeți că țara dvs. este îngrijorată în mod suficient de securitatea cibernetică? Sau crezi că va fi un apel de trezire în jurul lumii? Împărtășește-ți gândurile de mai jos!
Credite imagine: TUBS prin Wikimedia Commons (editat), Menna prin Shutterstock.com, Kodda prin Shutterstock.com, .
Explorați mai multe despre: Cyber Warfare.