reklama
Odborníci v oboru už léta říkají, že hackeři by se mohli zaměřit na kritickou infrastrukturu, včetně dopravy, průmyslové kontroly a energetických systémů. Ale nedávným útokem na ukrajinskou energetickou síť nás skupina ruských hackerů přesunula z říše „mohl“ do „moci“. Zde je vše, co potřebujete vědět o útoku.
Co se stalo na Ukrajině?
23. prosince se výpadky elektřiny pohybovaly napříč ukrajinsko-Frankivskou oblastí Ukrajiny, takže zhruba polovina 1,4 milionu lidí v této oblasti zůstala bez moci. Podrobnosti útoku jsou stále zpracovávány, ale zdá se, že skupina ruských hackerů zahájil koordinovaný vícedílný útok na řadu regionálních středisek pro distribuci energie v EU oblast.
Útočníci kromě přímého útoku na distribuční střediska zaměřili také telefonní systémy, čímž zabránili zákazníci z hlášení výpadků elektřiny a použili opatření k tomu, aby technici těžší objevili výpadek.
Podle ESET, hackeři použili kousek malwaru Viry, spyware, malware atd. Vysvětleno: Porozumění online hrozbám Když začnete přemýšlet o všech věcech, které by se mohly při procházení Internetu pokazit, web začne vypadat jako docela děsivé místo. Přečtěte si více zavolal BlackEnergy k infikování počítačů v energetické síti a další nástroj s názvem KillDisk je zakázal. KillDisk je velmi destruktivní: může vymazat části infikovaného pevného disku 5 nástrojů pro trvalé odstranění citlivých dat z pevného disku [Windows]V nedávném článku jsem vysvětlil, proč je nemožné obnovit data z pevného disku po jejich přepsání. V tomto příspěvku jsem zmínil, že jednoduše mazat soubory nebo formátovat pevný disk obvykle ... Přečtěte si více , přepsat je a výrazně ztěžovat obnovu dat. Tato verze KillDisk byla také přizpůsobena speciálně pro průmyslové systémy.
Součástí útoku byl také bezpečný SSH backdoor Co je SSH a jak se liší od FTP [vysvětlení technologie] Přečtěte si více , což hackerům umožňuje plný přístup k infikovaným systémům. To, zda samotný malware byl zodpovědný za vypnutí mřížky, nebo hackeři použili tento backdoor pro přístup k ovládacím prvkům, není okamžitě jasné. To by mohlo být potenciálně důležitým rozlišením, protože malware používaný při útoku může být příčinou vypnutí nebo jednoduše aktivátoru.
BlackEnergy byla v minulém roce použita při řadě útoků proti ukrajinským cílům, včetně útoku na ukrajinské mediální společnosti v době před ukrajinskými volbami. Rusko a Ukrajina byly zapojeny do probíhající kybernetické války, kdy obě strany zahájily četné útoky, od kybernetické špionáže a sledování CCTV kamer po Útoky DDoS Co je to DDoS Attack? [MakeUseOf vysvětluje]Termín DDoS hvízdá minulosti, kdy kybernetický aktivismus chová masově hlavu. Tyto útoky dělají mezinárodní titulky z mnoha důvodů. Problémy, které tyto útoky DDoS naskočí, jsou často kontroverzní nebo vysoce ... Přečtěte si více a zmrazení prostředků na účtech PayPal.
Jak se energetické společnosti nakazily?
ESET hlásí, že malware byl doručen skrz infikovaná makra v dokumentech Microsoft Office Jak se chránit před malwarem Microsoft WordVěděli jste, že váš počítač může být infikován škodlivými dokumenty Microsoft Office, nebo že by vás mohlo napíchnout, abyste povolili nastavení, které potřebují k infikování vašeho počítače? Přečtěte si více , metoda, která získává určitou popularitu. Zaměstnancům energetických společností byly zasílány e-maily, které zřejmě pocházely z ukrajinského parlamentu - tzv. Praxe kopí phishing Jak na místě nebezpečné e-mailové přílohy: 6 červených vlajekČtení e-mailu by mělo být bezpečné, ale přílohy mohou být škodlivé. Podívejte se na tyto červené příznaky, kde najdete nebezpečné přílohy e-mailů. Přečtěte si více - a dokumenty připojené k těmto e-mailům povzbudily uživatele ke spuštění maker, čímž infikovali své počítače.
Malware použitý při útoku byl nalezen v počítačích několika energetických společností na začátku roku, což naznačuje, že tento hack byl pravděpodobně naplánován daleko dopředu, nápad potvrzený složitostí útoku napříč několika systémy. Je možné, že původním záměrem bylo zatemnění celé země.
Útok připomíná útok, který byl použit proti úředníkům NATO a Ukrajiny v roce 2014; tento využil nulové využití Co je chyba zabezpečení nulového dne? [MakeUseOf vysvětluje] Přečtěte si více v systému Microsoft Windows. Skupina využila tohoto vykořisťování k vyzvědání na NATO a ukrajinských funkcionářích a objev hacku byl poprvé, kdy Sandworm vydal zprávy.
Kdo - nebo co - je písečný červ?
Sandworm je název hackerská skupina 4 nejlepší hackerské skupiny a co chtějíJe snadné si představit hackerské skupiny jako nějaký romantický revolucionář v zadní místnosti. Ale kdo to vlastně je? Co znamenají a jaké útoky provedli v minulosti? Přečtěte si více široce myšlenka za tímto útokem. Malwar BlackEnergy je úzce spojen s touto skupinou, která skrývá odkazy na klasický sci-fi román Franka Herberta Duna v jejich kódu (Sandworm je odkaz na stvoření v románu, vidět dole na obálce Kacíři duny).
Protože jejich cíle byly převážně odpůrci Ruska, došlo k určitým spekulacím, zda možná budou mít podporu ruské vlády, což činí tyto útoky ještě závažnějšími hmota. Přiřazení viny za tyto útoky je samozřejmě velmi komplikované; v tuto chvíli si nejsme úplně jisti, že za útoky stojí Sandworm, mnohem méně Kreml.
Potenciální vazby na ruskou vládu však činí tento problém znepokojivým. Toto je pravděpodobně první úspěšný útok na rozvodnou síť, což znamená, že Rusko posouvá své schopnosti v oblasti kybernetické války vpřed. USA a Izrael prokázaly podobné schopnosti s EU Červ Stuxnet Mohly by se tyto techniky NSA Cyber-Špionáž použít proti vám?Pokud vás NSA může sledovat - a my víme, že ano - mohou to být i počítačoví zločinci. Zde se dozvíte, jak budou proti vám později použity vládní nástroje. Přečtěte si více která zničila jaderné odstředivky v Íránu, ale konkrétně zaměřením na energetickou síť s tímto složitým vícefázovým útokem je jiný příběh.
Jsou Spojené státy ohroženy?
Historicky skalní vztah USA a Ruska má mnoho lidí přemýšlel, zda jsou USA připraveny na tento typ útoku, a obecná odpověď „ne“ je znepokojující. Samozřejmě, že někteří z nejlepších odborníků na kybernetickou bezpečnost na světě pracují pro NSA, máme tam jedny z nejlepších obranných sil, ale faktem zůstává, že se jedná o bezprecedentní útok.
Kromě zjevného mistrovství kybernetické výroby v Rusku je velmi znepokojivá také skutečnost, že většina naší kritické infrastruktury je zastaralá, zejména pokud jde o kybernetickou bezpečnost. V roce 2014 Daniel Ross, generální ředitel bezpečnostní softwarové společnosti Promisec, řekl Forbes že systémy kritické infrastruktury jsou ohroženy, protože „většina z nich provozuje velmi starou nebo potenciálně nepatřenou verzi Windows, protože nejsou často stahována. “
Úřad pro vládní odpovědnost USA také učinil podobná prohlášení, přičemž k tomu přispěla kybernetická kritická infrastruktura a federální informační systémy Seznam „vysoce rizikových“ v roce 2015. Stručně řečeno, ano, USA jsou pravděpodobně ohroženy.
Bez ničivého kybernetického útoku se zdá nepravděpodobné, že zákonodárci budou ochotni věnovat obrovské množství peněz, které zabere řádně bránit americkou kritickou infrastrukturu a federální informační systémy před velkými útoky, jako je ten, který byl spáchán v USA Ukrajina. Můžeme jen doufat, že tato událost slouží jako příklad těm, kdo mají na starosti kybernetickou obranu, a katalyzuje je, aby podnikli důraznější opatření v oblasti zabezpečení kritické infrastruktury.
Take-Aways
Kybernetická válka postupuje rychle a nyní byla jasně prokázána schopnost přesně zacílit na kritickou infrastrukturu pomocí vícefázového vysoce plánovaného útoku. Nevíme s jistotou, zda za ním stálo Rusko, ale vypadá to, že původcem útoku byl ruský hackerský gang, možná s podporou ruské vlády. A USA nejsou připraveny se bránit před takovým útokem.
Co přichází po rozvodných sítích? Útoky na konkrétní budovy nebo zařízení? Možná vojenské základny? Nemocnice? Dodavatelé obrany? Možnosti se bohužel zdají téměř neomezené a vše, co můžeme udělat, je čekat a vidět. Jak mohou Rusko, Ukrajina a USA pokročit vpřed, mohou mít velmi dobře dopad na celosvětovou kybernetickou výrobu.
Znepokojuje vás tento útok na ukrajinskou energetickou síť? Máte pocit, že se vaše země dostatečně obává o kybernetickou bezpečnost? Nebo si myslíte, že to bude budíček po celém světě? Podělte se o své myšlenky níže!
Obrazové kredity: TUBS prostřednictvím Wikimedia Commons (upraveno), Menna přes Shutterstock.com, Kodda přes Shutterstock.com.
Dann je konzultant pro obsahovou strategii a marketing, který pomáhá společnostem vytvářet poptávku a vede. Také blogy o strategii a marketingu obsahu na dannalbright.com.