Reklama

Eksperci branżowi od lat mówią, że hakerzy mogą atakować infrastrukturę krytyczną, w tym transport, kontrolę przemysłową i systemy zasilania. Ale po niedawnym ataku na ukraińską sieć energetyczną grupa rosyjskich hakerów przeniosła nas z królestwa „mógł” do „może”. Oto wszystko, co musisz wiedzieć o ataku.

Co się stało na Ukrainie?

23 grudnia w regionie Iwano-Frankiwska na Ukrainie nastąpiły awarie, przez co około połowa z 1,4 miliona mieszkańców tego regionu nie miała władzy. Szczegóły ataku wciąż są opracowywane, ale wygląda na to, że grupa rosyjskich hakerów przeprowadził skoordynowany wieloczęściowy atak na kilka regionalnych centrów dystrybucji energii w region.

Iwano-Frankowsk

Oprócz bezpośredniego atakowania centrów dystrybucji, atakujący atakowali również systemy telefoniczne, zapobiegając klienci zgłaszali przerwy w dostawie prądu i zastosowali środki, aby utrudnić technikom wykrycie awarii czop.

Według ESEThakerzy wykorzystali złośliwe oprogramowanie Wirusy, oprogramowanie szpiegujące, złośliwe oprogramowanie itp. Objaśnienie: Zrozumienie zagrożeń online

instagram viewer
Kiedy zaczynasz myśleć o wszystkich rzeczach, które mogą pójść nie tak podczas przeglądania Internetu, sieć zaczyna wyglądać dość przerażająco. Czytaj więcej o nazwie BlackEnergy w celu zainfekowania komputerów w sieci energetycznej, a inne narzędzie o nazwie KillDisk w celu ich wyłączenia. KillDisk jest bardzo destrukcyjny: może wyczyść części zainfekowanego dysku twardego 5 narzędzi do trwałego usuwania wrażliwych danych z dysku twardego [Windows]W niedawnym artykule wyjaśniłem, dlaczego nie można odzyskać danych z dysku twardego po ich zastąpieniu. W tym poście wspomniałem, że zwykłe usuwanie plików lub formatowanie dysku twardego zwykle ... Czytaj więcej , nadpisz je i znacznie utrudnij przywracanie danych. Ta wersja KillDisk została również dostosowana do konkretnych systemów przemysłowych.

awaria zasilania ukrainy

W ataku uwzględniono również bezpieczeństwo Backdoor SSH Co to jest SSH i czym różni się od FTP [technologia wyjaśniona] Czytaj więcej , umożliwiając hakerom pełny dostęp do zainfekowanych systemów. Nie wiadomo, czy samo złośliwe oprogramowanie było odpowiedzialne za zamknięcie sieci, czy hakerzy korzystali z tego backdoora w celu uzyskania dostępu do elementów sterujących. Może to potencjalnie stanowić istotne rozróżnienie, ponieważ złośliwe oprogramowanie użyte w ataku może być przyczyną zamknięcia lub po prostu aktywatorem.

BlackEnergy został wykorzystany w wielu atakach na ukraińskie cele w ciągu ostatniego roku, w tym w ataku na ukraińskie firmy medialne w okresie poprzedzającym ukraińskie wybory. Rosja i Ukraina są zaangażowane w trwającą cyber wojnę, a obie strony przeprowadzają liczne ataki, od szpiegostwa cybernetycznego i monitorowania kamer CCTV po Ataki DDoS Co to jest atak DDoS? [MakeUseOf wyjaśnia]Termin DDoS gwiżdże w przeszłości, ilekroć cyberaktywizm zbiera się w głowie. Tego rodzaju ataki pojawiają się w nagłówkach międzynarodowych z wielu powodów. Kwestie, które przyspieszają te ataki DDoS, są często kontrowersyjne lub bardzo ... Czytaj więcej oraz zamrażanie środków na kontach PayPal.

W jaki sposób zainfekowane zostały firmy energetyczne?

ESET informuje, że złośliwe oprogramowanie zostało dostarczone zainfekowane makra w dokumentach Microsoft Office Jak chronić się przed złośliwym oprogramowaniem Microsoft WordCzy wiesz, że Twój komputer może zostać zainfekowany złośliwymi dokumentami Microsoft Office lub że możesz zostać oszukany, aby włączyć ustawienia niezbędne do zainfekowania komputera? Czytaj więcej , metoda odzyskująca popularność. Pracownicy firm energetycznych otrzymywali e-maile, które wydawały się pochodzić z ukraińskiego parlamentu - tak zwana praktyka wyłudzanie informacji Jak wykryć niebezpieczne załączniki do wiadomości e-mail: 6 czerwonych flagCzytanie wiadomości e-mail powinno być bezpieczne, ale załączniki mogą być szkodliwe. Poszukaj tych czerwonych flag, aby wykryć niebezpieczne załączniki e-mail. Czytaj więcej - a dokumenty załączone do tych wiadomości e-mail zachęcały użytkowników do uruchamiania makr, infekując w ten sposób ich komputery.

word-macro-malware-target

Złośliwe oprogramowanie użyte w ataku zostało wykryte na komputerach kilku firm energetycznych na początku tego roku, co wskazuje na to ten hack został prawdopodobnie zaplanowany z dużym wyprzedzeniem, co potwierdza złożoność ataku na wiele osób systemy. Możliwe, że pierwotnym zamiarem było zaciemnienie całego kraju.

Atak przypomina atak, który został użyty przeciwko NATO i ukraińskim urzędnikom w 2014 r.; ten skorzystał z exploit zero-day Co to jest luka w zabezpieczeniach związana z zerowym dniem? [MakeUseOf wyjaśnia] Czytaj więcej w systemie Microsoft Windows. Grupa wykorzystała ten exploit do szpiegowania przedstawicieli NATO i ukraińskich, a odkrycie włamania po raz pierwszy Sandworm przekazało wiadomość.

Kim - lub czym - jest robak piaskowy?

Sandworm to nazwa grupa hakerska 4 najlepsze grupy hakerów i ich potrzebyŁatwo jest myśleć o grupach hakerów jako o romantycznych rewolucjonistach na zapleczu. Ale kim oni naprawdę są? Co oni reprezentują i jakie ataki przeprowadzili w przeszłości? Czytaj więcej Powszechnie uważa się, że stoi za tym atakiem. Szkodliwe oprogramowanie BlackEnergy jest silnie powiązane z tą grupą, która ukrywa odniesienia do klasycznej powieści science fiction Franka Herberta Wydma w swoim kodzie (Sandworm jest odniesieniem do stworzenia w powieści, patrz poniżej na okładce Heretyka wydmy).

heretyki z wydmy

Ponieważ ich celem byli głównie przeciwnicy Rosji, pojawiły się spekulacje na temat tego, czy mogą mieć poparcie rosyjskiego rządu, co czyni te ataki jeszcze poważniejszymi materia. Oczywiście przypisywanie winy za te ataki jest bardzo skomplikowane; w tej chwili nie jesteśmy całkowicie pewni, że za atakami stoi Sandworm, a tym bardziej Kreml.

Jednak potencjalne powiązania z rządem rosyjskim sprawiają, że jest to niepokojący problem. Jest to prawdopodobnie pierwszy udany atak na sieć elektroenergetyczną, co oznacza, że ​​Rosja rozwija swoje możliwości cyberwarfare do przodu. Stany Zjednoczone i Izrael wykazały podobne umiejętności z Robak Stuxnet Czy te techniki cyberszpiegowskie NSA mogą być użyte przeciwko tobie?Jeśli NSA może cię wyśledzić - i wiemy, że potrafi - tak samo mogą cyberprzestępcy. Oto, w jaki sposób narzędzia rządowe zostaną użyte przeciwko tobie później. Czytaj więcej niszczące wirówki nuklearne w Iranie, ale szczególnie ukierunkowane na sieć energetyczną za pomocą tego złożonego, wielofazowego ataku to inna historia.

Czy Stany Zjednoczone są zagrożone?

Historycznie skaliste stosunki USA i Rosji sprawiają, że wiele osób zastanawia się, czy USA są przygotowane na tego typu ataki, a ogólna odpowiedź „nie” jest niepokojąca. Oczywiście, mając jednych z najlepszych ekspertów od cyberbezpieczeństwa na świecie pracujących dla NSA, mamy jedne z najlepszych mechanizmów obronnych, ale faktem jest, że jest to bezprecedensowy atak.

Oprócz oczywistej biegłości Rosji w zakresie cyberwarfare, bardzo niepokojący jest fakt, że znaczna część naszej infrastruktury krytycznej jest przestarzała, szczególnie jeśli chodzi o cyberbezpieczeństwo. W 2014 roku Daniel Ross, CEO firmy promisec zajmującej się oprogramowaniem zabezpieczającym, powiedziałem Forbes że systemy infrastruktury krytycznej są zagrożone, ponieważ „w większości z nich działa bardzo stara lub potencjalnie niepakowana wersja systemu Windows, ponieważ nie są one często usuwane ”.

rurociągi naftowe

Rządowe Biuro ds. Odpowiedzialności Rządu USA również wydało podobne oświadczenia, przedstawiając je w infrastrukturze cyberkrytycznej i federalnych systemach informacyjnych Lista „wysokiego ryzyka” w 2015 r. Krótko mówiąc, tak, USA są prawdopodobnie zagrożone.

Bez niszczycielskiego cyberataku wydaje się mało prawdopodobne, aby prawodawcy byli gotowi przeznaczyć ogromną ilość pieniędzy, które zajmie w celu właściwej obrony infrastruktury krytycznej USA i federalnych systemów informatycznych przed atakami na dużą skalę, takimi jak ten, do którego doszło Ukraina. Możemy mieć tylko nadzieję, że to wydarzenie stanowi przykład dla osób odpowiedzialnych za cyberobronę i katalizuje ich do podjęcia silniejszych działań w zakresie bezpieczeństwa infrastruktury krytycznej.

Na wynos

Cyberwarfare szybko się rozwija, a zdolność do ukierunkowanego atakowania elementów infrastruktury krytycznej za pomocą wysoce fazowego, wysoce zaplanowanego ataku została teraz wyraźnie wykazana. Nie wiemy na pewno, czy Rosja stała za tym, ale wygląda na to, że to rosyjski gang hakerski, być może przy wsparciu rosyjskiego rządu, był inicjatorem ataku. A USA nie są przygotowane do obrony przed takim atakiem.

rosja-usa-świat

Co przychodzi po sieciach elektroenergetycznych? Ataki na określone budynki lub obiekty? Może bazy wojskowe? Szpitale Wykonawcy obrony? Niestety możliwości wydają się niemal nieograniczone, a wszystko, co możemy zrobić, to czekać i zobaczyć. To, w jaki sposób Rosja, Ukraina i Stany Zjednoczone posuwają się naprzód, może mieć znaczący wpływ na światowe cyberwarfare.

Czy ten atak na ukraińską sieć energetyczną denerwuje Cię? Czy uważasz, że twój kraj jest wystarczająco zaniepokojony cyberbezpieczeństwem? A może myślisz, że będzie to budzenie na całym świecie? Podziel się swoimi przemyśleniami poniżej!

Kredyty obrazkowe: TUBY przez Wikimedia Commons (edytowane), Menna przez Shutterstock.com, Kodda przez Shutterstock.com.

Dann jest konsultantem ds. Strategii i marketingu treści, który pomaga firmom generować popyt i potencjalnych klientów. Bloguje także na temat strategii i content marketingu na dannalbright.com.