Publicitate

Experții din industrie spun de ani buni că hackerii ar putea viza infrastructurile critice, inclusiv transportul, controlul industrial și sistemele de alimentare. Dar, cu un atac recent asupra unei rețele electrice ucrainene, un grup de hackeri ruși ne-a mutat de pe tărâmul „puterii” în „can”. Iată tot ce trebuie să știți despre atac.

Ce s-a întâmplat în Ucraina?

Pe 23 decembrie, întreruperile s-au deplasat în regiunea Ivano-Frankivsk din Ucraina, lăsând în jur de jumătate din cei 1,4 milioane de oameni din regiune fără putere. Detaliile atacului sunt încă elaborate, dar se pare că un grup de hackeri ruși a lansat un atac coordonat în mai multe părți asupra unui număr de centre regionale de distribuție a energiei din regiune.

Ivano-Frankivsk

Pe lângă atacarea directă a centrelor de distribuție, atacatorii au vizat și sisteme de telefonie, prevenind clienții din raportarea întreruperilor de energie și au folosit măsuri pentru a îngreuna descoperirea tehnicienilor întrerupere.

Conform ESET, hackerii au folosit un

instagram viewer
bucată de malware Virusuri, Spyware, Malware etc. Explicat: Înțelegerea amenințărilor onlineCând începeți să vă gândiți la toate lucrurile care ar putea merge greșit atunci când navigați pe Internet, web-ul începe să pară un loc destul de înfricoșător. Citeste mai mult numit BlackEnergy pentru a infecta calculatoarele din rețeaua electrică și un alt instrument numit KillDisk pentru a le dezactiva. KillDisk este foarte distructiv: se poate ștergeți părți ale unui hard disk infectat 5 instrumente pentru ștergerea permanentă a datelor sensibile de pe hard disk [Windows]Într-un articol recent am explicat de ce este imposibil să recuperați datele de pe un hard disk după suprascrierea acestora. În acea postare am menționat că pur și simplu ștergerea fișierelor sau formatarea hard disk-ului dvs. de obicei ... Citeste mai mult , suprascrieți-le și faceți din ce în ce mai greu restaurarea datelor. Această versiune a KillDisk a fost, de asemenea, personalizată pentru a viza în mod special sistemele industriale.

ucraina-power-pană

De asemenea, în atac a fost inclusă o siguranță SSH backdoor Ce este SSH și cum este diferit de FTP [Tehnologia explicată] Citeste mai mult , care le permite hackerilor acces complet la sistemele infectate. Nu se șterge imediat dacă malware-ul însuși era responsabil pentru oprirea rețelei sau hackerii au folosit această portă din spate pentru a accesa controalele. Aceasta ar putea fi o distincție importantă, deoarece malware-ul folosit în atac ar putea fi cauza opririi sau pur și simplu a activatorului.

BlackEnergy a fost folosită în mai multe atacuri împotriva țintelor ucrainene în ultimul an, inclusiv un atac asupra companiilor media din Ucraina, în perioada premergătoare alegerilor din Ucraina. Rusia și Ucraina s-au angajat într-un război cibernetic continuu, ambele părți lansând numeroase atacuri, de la spionaj cibernetic și monitorizarea camerelor CCTV până la Atacuri DDoS Ce este un atac DDoS? [FaceUseOf Explică]Termenul DDoS fluieră de fiecare dată când ciberactivismul își reîncepe capul. Aceste tipuri de atacuri fac titluri internaționale din mai multe motive. Problemele care pornesc de la aceste atacuri DDoS sunt adesea controversate sau extrem de ... Citeste mai mult și înghețarea fondurilor în conturile PayPal.

Cum s-au infectat companiile de energie electrică?

ESET raportează că malware-ul a fost livrat prin intermediul macro-uri infectate în documentele Microsoft Office Cum să vă protejați de programele Microsoft WordȘtiați că computerul dvs. poate fi infectat cu documente Microsoft Office dăunătoare sau că veți putea fi supus activării setărilor de care au nevoie pentru a vă infecta computerul? Citeste mai mult , o metodă care redobândește o anumită popularitate. Angajaților companiilor electrice le-au fost trimise e-mailuri care păreau să vină din parlamentul ucrainean - o practică numită pescuit cu sulita Cum să localizați atașamente de e-mail nesigure: 6 steaguri roșiiCitirea unui e-mail ar trebui să fie sigură, dar atașamentele pot fi dăunătoare. Căutați aceste stegulețe roșii pentru a localiza fișierele atașate e-mail nesigure. Citeste mai mult - iar documentele atașate la aceste e-mailuri au încurajat utilizatorii să ruleze macro-urile, astfel infectându-și calculatoarele.

cuvânt-macro-malware-țintă

Programele malware utilizate în atac au fost găsite în calculatoarele mai multor companii ale companiei electrice la începutul anului, ceea ce indică acest lucru acest hack a fost probabil planificat cu mult în avans, o idee coroborată de complexitatea atacului dintre multiple sisteme. Este posibil ca intenția inițială să fie să oprească întreaga țară.

Atacul amintește de unul care a fost folosit împotriva oficialilor NATO și Ucrainei în 2014; acesta a profitat de a exploatare de zile zero Ce este o vulnerabilitate Zero Day? [FaceUseOf Explică] Citeste mai mult în Microsoft Windows. Grupul a folosit această exploatare pentru a spiona oficialii NATO și Ucraina, iar descoperirea hackului a fost prima dată când Sandworm a făcut știrea.

Cine - sau Ce - este Sandworm?

Sandworm este numele grup de hacking 4 grupuri de hackeri de top și ce dorescEste ușor să crezi grupurile de hackeri ca un fel de revoluționari romantici din sală. Dar cine sunt ei cu adevărat? Ce reprezintă și ce atacuri au dus în trecut? Citeste mai mult cred că este în spatele acestui atac. Malware-ul BlackEnergy este puternic legat de acest grup, care ascunde referințele la romanul clasic de ficțiune științifică al lui Frank Herbert Dună în codul lor (Sandworm este o referire la o creatură din roman, văzută mai jos pe coperta din Ereticii lui Dune).

eretici-de-dună

Deoarece țintele lor au fost în mare parte adversarii Rusiei, au existat anumite speculații cu privire la faptul dacă ar putea avea sprijinul guvernului rus, ceea ce face ca aceste atacuri să fie și mai grave contează. Desigur, atribuirea vinovăției pentru aceste atacuri este foarte complicată; în momentul de față, nu suntem în totalitate siguri că Sandworm este în spatele atacurilor, cu atât mai puțin Kremlinul.

Cu toate acestea, potențialele legături cu guvernul rus fac din aceasta o problemă îngrijorătoare. Acesta este probabil primul atac de succes asupra unei rețele electrice, ceea ce înseamnă că Rusia îți împinge capacitățile de cyberwarfare înainte. SUA și Israel au arătat abilități similare cu Vierme Stuxnet S-ar putea utiliza aceste tehnici NSA de cyberpionaj?Dacă ANS vă poate urmări - și știm că poate - la fel și ciberneticii. Iată cum instrumentele create de guvern vor fi folosite împotriva ta ulterior. Citeste mai mult care a distrus centrifugile nucleare în Iran, dar în mod special vizând o rețea de energie electrică cu acest atac multifazic complex este o altă poveste.

Statele Unite sunt în pericol?

Relația istorică cu SUA și Rusia are o mulțime de oameni care se întreabă dacă SUA este pregătită pentru acest tip de atac, iar răspunsul general al „nu” este îngrijorător. Desigur, cu unii dintre cei mai importanți experți în domeniul cibersecurității din lume care lucrează pentru ANS, avem unele dintre cele mai bune apărări acolo, dar rămâne faptul că acesta este un atac fără precedent.

În plus față de evidenta măiestrie a Rusiei în ceea ce privește cyberwarfare-ul, este foarte preocupant faptul că o mare parte din infrastructura noastră critică este depășită, în special în ceea ce privește securitatea cibernetică. În 2014, Daniel Ross, CEO al companiei de software de securitate Promisec, a declarat Forbes că sistemele de infrastructură critică sunt expuse riscului, deoarece „majoritatea rulează versiuni de Windows foarte vechi sau potențial neatacate, din cauza faptului că nu sunt eliminate foarte des. "

ulei-conducte

De asemenea, Oficiul de Responsabilitate al Guvernului Statelor Unite a făcut declarații similare, infrastructura cibernetică critică și sistemele de informații federale Lista „cu risc ridicat” în 2015. Pe scurt, da, SUA este probabil la risc.

Fără un atac cibernetic devastator, pare puțin probabil ca legiuitorii să fie dispuși să dedice suma imensă de bani pe care o va lua pentru a apăra în mod corespunzător infrastructura critică din SUA și sistemele federale de informații împotriva atacurilor la scară largă precum cea perpetrată în Ucraina. Nu putem decât să sperăm că acest eveniment servește ca exemplu pentru cei responsabili de apărarea cibernetică și îi catalizează să ia măsuri mai puternice cu privire la securitatea infrastructurii critice.

Acoperirea

Cyberwarfare avansează rapid, iar capacitatea de a viza în mod special bucăți de infrastructură critică cu un atac multifazat, planificat, a fost acum demonstrată în mod clar. Nu știm sigur dacă Rusia a fost în spatele ei, dar se pare că o gașcă de hackeri rusești, posibil cu sprijinul guvernului rus, a fost inițiatorul atacului. Și SUA nu este pregătită să se apere împotriva unui astfel de atac.

Rusia-SUA lume-

Ce vine după rețelele electrice? Atacuri asupra clădirilor sau instalațiilor specifice? Bazele militare, poate? Spitalele? Contractori de apărare? Din păcate, posibilitățile par aproape nelimitate și tot ce putem face este să așteptăm și să vedem. Modul în care Rusia, Ucraina și SUA înainta pot avea efecte semnificative asupra războiului cibernetic la nivel mondial.

Acest atac asupra rețelei electrice din Ucraina te face nervos? Simțiți că țara dvs. este suficient de îngrijorată de securitatea cibernetică? Sau crezi că acesta va fi un apel de trezire în întreaga lume? Împărtășește-ți mai jos gândurile!

Credite imagine: TUBS prin Wikimedia Commons (editat), Menna prin Shutterstock.com, Kodda via Shutterstock.com.

Dann este un consultant în strategie de conținut și marketing care ajută companiile să genereze cerere și clienți. De asemenea, bloguri despre strategie și marketing de conținut pe dannalbright.com.