Annonse

Industrieksperter har i årevis sagt at hackere kan målrette mot kritisk infrastruktur, inkludert transport, industriell kontroll og kraftsystemer. Men med et nylig angrep på et ukrainsk kraftnett, har en gruppe russiske hackere flyttet oss fra riket “kan” til “kan”. Her er alt du trenger å vite om angrepet.

Hva skjedde i Ukraina?

23. desember flyttet blackouts over Ivano-Frankivsk-regionen i Ukraina, og etterlot rundt halvparten av regionens 1,4 millioner mennesker uten strøm. Detaljene om angrepet blir fortsatt utarbeidet, men det ser ut til at en gruppe russiske hackere lanserte et koordinert flerdelt angrep på en rekke regionale kraftdistribusjonssentre i region.

Ivano-Frankivsk

I tillegg til å angripe distribusjonssentrene direkte, målrettet angriperne også telefonsystemer og forhindret kunder fra å rapportere strømbrudd, og brukte tiltak for å gjøre det vanskeligere for teknikere å oppdage brudd.

I følge ESET, hackerne brukte a et stykke malware Virus, spyware, malware, etc. Forklaret: Forstå trusler på nettet

instagram viewer
Når du begynner å tenke på alle tingene som kan gå galt når du surfer på Internett, begynner nettet å se ut som et ganske skummelt sted. Les mer kalt BlackEnergy for å infisere datamaskiner i strømnettet, og et annet verktøy kalt KillDisk for å deaktivere dem. KillDisk er veldig ødeleggende: det kan tørk av deler av en infisert harddisk 5 verktøy for å slette sensitive data permanent fra harddisken [Windows]I en fersk artikkel forklarte jeg hvorfor det er umulig å gjenopprette data fra en harddisk etter å ha overskrevet det. I det innlegget nevnte jeg at du bare sletter filer eller formaterer harddisken din typisk ... Les mer , overskriv dem, og gjør det betydelig vanskeligere å gjenopprette dataene. Denne versjonen av KillDisk ble også tilpasset spesielt målrettet industrielle systemer.

Ukraina-strømbrudd-

Også inkludert i angrepet var en sikker SSH bakdør Hva SSH er og hvordan det er forskjellig fra FTP [Technology Explained] Les mer , som gir hackerne full tilgang til infiserte systemer. Hvorvidt skadelig programvare i seg selv var ansvarlig for stenging av rutenettet eller hackere som brukte denne bakdøren for å få tilgang til kontrollene, er ikke umiddelbart klart. Dette kan potensielt være et viktig skille, da skadelig programvare som brukes i angrepet kan være årsaken til avstengning eller ganske enkelt enabler.

BlackEnergy har blitt brukt i en rekke angrep mot ukrainske mål det siste året, inkludert et angrep på ukrainske medieselskaper i oppkjøringen til valget i Ukraina. Russland og Ukraina har vært engasjert i en pågående nettkrig, med begge sider iverksatt mange angrep, fra cyberspionasje og overvåking av CCTV-kameraer til DDoS angrep Hva er et DDoS-angrep? [MakeUseOf Explains]Begrepet DDoS plystrer forbi når cyber-aktivisme stiger hodet masse. Denne typen angrep gir internasjonale overskrifter på grunn av flere årsaker. Problemene som starter de DDoS-angrepene er ofte kontroversielle eller svært ... Les mer og fryse midler i PayPal-kontoer.

Hvordan ble kraftselskapene smittet?

ESET rapporterer at skadelig programvare ble levert gjennom infiserte makroer i Microsoft Office-dokumenter Hvordan beskytte deg mot Microsoft Word MalwareVisste du at datamaskinen din kan bli smittet av ondsinnede Microsoft Office-dokumenter, eller at du kan bli dypt til å aktivere innstillingene de trenger for å infisere datamaskinen din? Les mer , en metode som gjenvinner en viss popularitet. Ansatte i kraftselskapene fikk tilsendt e-postmeldinger som så ut til å komme fra det ukrainske parlamentet - en praksis som ble kalt spyd-phishing Slik oppdager du usikre vedlegg til e-post: 6 røde flaggDet bør være trygt å lese en e-post, men vedlegg kan være skadelig. Se etter disse røde flaggene for å se usikre e-postvedlegg. Les mer - og dokumentene som er knyttet til disse e-postene oppfordret brukere til å kjøre makroene og derved infisere datamaskinene deres.

word-makro-malware-target

Den skadelige programvaren som ble brukt i angrepet ble funnet i flere kraftselskapers datamaskiner tidligere på året, noe som indikerer at dette hacket var sannsynligvis planlagt langt på forhånd, en idé bekreftet av kompleksiteten i angrepet på flere systemer. Det er mulig at den opprinnelige intensjonen var å blackout hele landet.

Angrepet minner om en som ble brukt mot NATO og ukrainske tjenestemenn i 2014; denne utnyttet a nulldagers utnyttelse Hva er en sårbarhet med null dager? [MakeUseOf Explains] Les mer i Microsoft Windows. Gruppen brukte denne utnyttelsen til å spionere på NATO og ukrainske tjenestemenn, og oppdagelsen av hacket var første gang Sandworm kom med nyheten.

Hvem - eller hva - er sandorm?

Sandorm er navnet på hacking gruppe 4 Topp Hacker-grupper og hva de vilDet er lett å tenke på hackergrupper som en slags romantiske bakromsrevolusjonærer. Men hvem er de egentlig? Hva står de for, og hvilke angrep har de utført tidligere? Les mer antatt å være bak dette angrepet. BlackEnergy-malware er sterkt knyttet til denne gruppen, som skjuler referanser til Frank Herberts klassiske science fiction-roman Sanddyne i koden deres (Sandorm er en referanse til en skapning i romanen, sett nedenfor på forsiden av Heretics of Dune).

heretics-of-sanddyne

Fordi målene deres stort sett har vært motstandere av Russland, har det vært noen spekulasjoner om hvorvidt de kan ha støtte fra den russiske regjeringen, noe som gjør disse angrepene enda mer alvorlige saken. Selvfølgelig er det veldig komplisert å tildele skylden for disse angrepene; for øyeblikket er vi ikke helt sikre på at Sandworm står bak angrepene, mye mindre Kreml.

Imidlertid gjør de potensielle båndene til den russiske regjeringen dette en bekymringsfull sak. Dette er trolig det første vellykkede angrepet på et strømnett, noe som betyr at Russland skyver sine cyberwarfare-evner fremover. USA og Israel har vist lignende evner med Stuxnet orm Kan disse NSA cyber-spionasje teknikkene brukes mot deg?Hvis NSA kan spore deg - og vi vet at det kan - det kan også nettkriminelle. Her er hvordan regjeringsskapte verktøy vil bli brukt mot deg senere. Les mer som ødela nukleære sentrifuger i Iran, men spesifikt å målrette et kraftnett med dette komplekse flerfaseangrepet er en annen historie.

Er USA i faresonen?

USAs og Russlands historisk steinete forhold har mange mennesker som lurer på om USA er forberedt på denne typen angrep, og generelt svar på "nei" er bekymringsfullt. Selvfølgelig, med noen av de beste cybersikkerhetsekspertene i verden som jobber for NSA, har vi noen av de beste forsvarsverkene der ute, men faktum er fortsatt at dette er et enestående angrep.

I tillegg til Russlands åpenbare mestring av cyberwarfare, er også det faktum at mye av vår kritiske infrastruktur er utdatert, spesielt når det gjelder cybersikkerhet. I 2014, Daniel Ross, administrerende direktør i sikkerhetsprogramvareselskapet Promisec, fortalte Forbes at kritiske infrastruktursystemer er utsatt fordi "de fleste av dem kjører veldig gamle eller potensielt upatchede versjoner av Windows, på grunn av det faktum at de ikke blir tatt ned veldig ofte. "

oljerørledninger

Det amerikanske regjeringsansvarlighetskontoret har også kommet med lignende uttalelser, med nettkritisk infrastruktur og føderale informasjonssystemer som gjør det "Høyrisiko" -liste i 2015. Kort sagt, ja, USA er sannsynligvis i faresonen.

Uten et ødeleggende cyberangrep virker det lite sannsynlig at lovgivere vil være villige til å dedikere det enorme beløpet det vil ta å forsvare amerikansk kritisk infrastruktur og føderale informasjonssystemer fra angrep i stor skala som den som ble utført i Ukraina. Vi kan bare håpe at denne hendelsen fungerer som et eksempel for de som er ansvarlig for nettforsvar og katalyserer dem til å ta sterkere tiltak for kritisk infrastruktursikkerhet.

Take-Aways

Cyberwarfare går raskt fremover, og muligheten til å spesifikt målrette deler av kritisk infrastruktur med et flerfase, meget planlagt angrep, er nå tydelig demonstrert. Vi vet ikke med sikkerhet om Russland sto bak det, men det ser ut som en russisk hacking-gjeng, muligens med støtte fra den russiske regjeringen, var opphavsmannen til angrepet. Og USA er ikke forberedt på å forsvare seg mot et slikt angrep.

Russland-USA-verden

Hva kommer etter strømnett? Angrep på spesifikke bygninger eller anlegg? Militærbaser, kanskje? Sykehus? Forsvarsentreprenører? Dessverre virker mulighetene nesten ubegrensede, og alt vi kan gjøre er å vente og se. Hvordan Russland, Ukraina og USA går videre, kan veldig godt ha betydelige effekter for verdensomspennende cyberwarfare.

Gjør dette angrepet på Ukrainas strømnett deg nervøs? Føler du at landet ditt er tilstrekkelig bekymret for cybersikkerhet? Eller tror du at dette vil være en vekker rundt hele verden? Del tankene dine nedenfor!

Bildepoeng: TUBS via Wikimedia Commons (redigert), Menna via Shutterstock.com, Kodda via Shutterstock.com.

Dann er en innholdsstrategi og markedskonsulent som hjelper bedrifter med å generere etterspørsel og potensielle kunder. Han blogger også om strategi og innholdsmarkedsføring på dannalbright.com.