Reklame

Industrieksperter har i årevis sagt, at hackere kunne målrette mod kritisk infrastruktur, herunder transport, industriel kontrol og elsystemer. Men med et for nylig angreb på et ukrainsk strømnet har en gruppe russiske hackere flyttet os fra området ”kan” til ”kan”. Her er alt hvad du har brug for at vide om angrebet.

Hvad skete der i Ukraine?

Den 23. december flyttede afbrydelser over Ivano-Frankivsk-regionen i Ukraine, hvilket efterlod omkring halvdelen af ​​regionens 1,4 millioner mennesker uden magt. Detaljerne om angrebet er stadig ved at blive udarbejdet, men det ser ud til, at en gruppe russiske hackere lancerede et koordineret flerdelt angreb på en række regionale magtfordelingscentre i EU område.

Ivano-Frankivsk

Ud over at angribe distributionscentrene direkte målrettede angribere også telefonsystemer og forhindrede dem kunder fra at rapportere strømafbrydelser og brugte foranstaltninger for at gøre det vanskeligere for teknikere at opdage nedbrud.

Ifølge ESET, hackerne brugte a stykke malware

Vira, spyware, malware osv. Forklaret: At forstå trusler onlineNår du begynder at tænke på alle de ting, der kan gå galt, når du surfer på Internettet, begynder internettet at se ud som et temmelig skræmmende sted. Læs mere kaldes BlackEnergy for at inficere computere i strømnettet, og et andet værktøj kaldet KillDisk for at deaktivere dem. KillDisk er meget destruktiv: det kan tør dele af en inficeret harddisk 5 værktøjer til permanent sletning af følsomme data fra din harddisk [Windows]I en nylig artikel forklarede jeg, hvorfor det er umuligt at gendanne data fra en harddisk efter at have overskrevet dem. I det indlæg nævnte jeg, at det slet at slette filer eller formatere din harddisk typisk ... Læs mere , overskriv dem, og gør det markant sværere at gendanne dataene. Denne version af KillDisk blev også tilpasset til specifikt at målrette industrisystemer.

ukraine-power-nedbrud

Et angreb inkluderet var også et sikkert SSH bagdør Hvad SSH er & hvordan det er forskelligt fra FTP [Teknologi forklaret] Læs mere , der giver hackerne fuld adgang til inficerede systemer. Om malware selv var ansvarlig for lukningen af ​​gitteret, eller hackere, der brugte denne bagdør til at få adgang til kontrollerne, er ikke umiddelbart klart. Dette kan potentielt være en vigtig forskel, da malware, der bruges i angrebet, kan være årsagen til lukningen eller simpelthen enabler.

BlackEnergy er blevet brugt i en række angreb mod ukrainske mål i det forløbne år, herunder et angreb på ukrainske medieselskaber i løbet af det ukrainske valg. Rusland og Ukraine har været involveret i en igangværende cyberkrig, hvor begge sider lancerer adskillige angreb, fra cyberspionage og overvågning af CCTV-kameraer til DDoS angreb Hvad er et DDoS-angreb? [MakeUseOf Explains]Udtrykket DDoS fløjter forbi, når cyberaktivisme stiger hovedet masse. Denne form for angreb giver internationale overskrifter på grund af flere grunde. De spørgsmål, der starter disse DDoS-angreb, er ofte kontroversielle eller meget ... Læs mere og frysning af midler på PayPal-konti.

Hvordan blev elselskaberne inficeret?

ESET rapporterer, at malware blev leveret gennem inficerede makroer i Microsoft Office-dokumenter Sådan beskytter du dig mod Microsoft Word MalwareVidste du, at din computer kan blive inficeret af ondsindede Microsoft Office-dokumenter, eller at du kunne blive dyppet til at aktivere de indstillinger, de har brug for at inficere din computer? Læs mere , en metode, der genvinder en vis popularitet. Medarbejdere i elselskaberne fik sendt e-mails, der så ud til at komme fra det ukrainske parlament - en kaldet praksis spyd-phishing Sådan finder du usikre e-mail-vedhæftede filer: 6 røde flagDet skal være sikkert at læse en e-mail, men vedhæftede filer kan være skadelige. Kig efter disse røde flag for at se usikre vedhæftede filer til e-mail. Læs mere - og de dokumenter, der er knyttet til disse e-mails, opfordrede brugerne til at køre makroer og derved inficere deres computere.

mund-makro-malware-mål

Den malware, der blev brugt i angrebet, blev fundet i flere elselskabers computere tidligere på året, hvilket indikerer, at dette hack var sandsynligvis planlagt langt på forhånd, en idé bekræftet af kompleksiteten af ​​angrebet på tværs af flere systemer. Det er muligt, at den oprindelige hensigt var at mørklægge hele landet.

Angrebet minder om et, der blev brugt mod NATO og ukrainske embedsmænd i 2014; denne udnyttede en nul-dages udnyttelse Hvad er en sårbarhed ved nul dage? [MakeUseOf Explains] Læs mere i Microsoft Windows. Gruppen brugte denne udnyttelse til at spionere på NATO og ukrainske embedsmænd, og opdagelsen af ​​hacket var første gang Sandworm kom med nyheden.

Hvem - eller hvad - er sandorm?

Sandorm er navnet på hacking gruppe 4 top hacker grupper og hvad de ønskerDet er let at tænke på hackergrupper som en slags romantiske bagværelsrevolutionærer. Men hvem er de egentlig? Hvad står de for, og hvilke angreb har de ført i fortiden? Læs mere menes bredt at stå bag dette angreb. BlackEnergy-malware er stærkt knyttet til denne gruppe, der skjuler referencer til Frank Herberts klassiske science fiction-roman Klit i deres kode (Sandorm er en henvisning til en væsen i romanen, der ses nedenfor på forsiden af Heretics of Dune).

kættere-of-klit

Da deres mål stort set har været modstandere af Rusland, har der været nogle spekulationer om de har muligvis opbakning fra den russiske regering, hvilket gør disse angreb endnu mere alvorlige stof. Selvfølgelig er det meget kompliceret at tildele skylden for disse angreb; i øjeblikket er vi ikke helt sikre på, at sandorm står bag angrebene, langt mindre Kreml.

Imidlertid gør de potentielle bånd til den russiske regering dette et foruroligende spørgsmål. Dette er sandsynligvis det første succesrige angreb på et strømnet, hvilket betyder, at Rusland skubber deres cyberwarfare-kapacitet fremad. USA og Israel har vist lignende evner med Stuxnet orm Kunne disse NSA-cyber-spionage-teknikker bruges mod dig?Hvis NSA kan spore dig - og vi ved, det kan - så kan cyberkriminelle. Her er, hvordan regeringsfremstillede værktøjer vil blive brugt mod dig senere. Læs mere der ødelagde nukleare centrifuger i Iran, men specifikt at målrette et elnettet med dette komplekse flerfaseangreb er en anden historie.

Er De Forenede Stater i fare?

USAs og Ruslands historisk stenede forhold har mange mennesker, der spekulerer på, om USA er parat til denne type angreb, og det generelle svar på ”nej” er bekymrende. Selvfølgelig har nogle af de bedste cybersikkerhedseksperter i verden, der arbejder for NSA, nogle af de bedste forsvar derude, men det er stadig, at dette er et hidtil uset angreb.

Ud over Ruslands åbenlyse mestring af cyberwarfare er det meget bekymrende at meget af vores kritiske infrastruktur er forældet, især når det gælder cybersikkerhed. I 2014 Daniel Daniel, administrerende direktør for sikkerhedssoftwarevirksomheden Promisec, fortalt Forbes at kritiske infrastruktursystemer er i fare, fordi "de fleste af dem kører meget gammel eller potentielt upatchet version af Windows på grund af det faktum, at de ikke fjernes meget ofte. ”

olieholdige rørledninger

Det amerikanske regerings ansvarlighedskontor har også fremsat lignende erklæringer, hvor cyberkritisk infrastruktur og føderale informationssystemer gør det "Højrisikoliste" i 2015. Kort sagt, ja, USA er sandsynligvis i fare.

Uden et ødelæggende cyberangreb synes det usandsynligt, at lovgivere vil være villige til at afsætte det enorme beløb, det vil tage at forsvare amerikansk kritisk infrastruktur og føderale informationssystemer mod store angreb som den, der blev begået i Ukraine. Vi kan kun håbe, at denne begivenhed fungerer som et eksempel for dem, der er ansvarlig for cyberforsvar og katalyserer dem til at tage stærkere handlinger inden for kritisk infrastruktursikkerhed.

Take-Aways

Cyberwarfare skrider hurtigt frem, og evnen til specifikt at målrette stykker kritisk infrastruktur med et flerfasigt, meget planlagt angreb er nu tydeligt demonstreret. Vi ved ikke med sikkerhed, om Rusland stod bag det, men det ser ud som en russisk hackingbande, muligvis med støtte fra den russiske regering, var oprinderen af ​​angrebet. Og USA er ikke parat til at forsvare sig mod et sådant angreb.

rusland-usa-verden

Hvad kommer efter strømnet? Angreb på specifikke bygninger eller faciliteter? Militærbaser, måske? Hospitaler? Forsvarsentreprenører? Desværre virker mulighederne næsten ubegrænsede, og alt hvad vi kan gøre er at vente og se. Hvordan Rusland, Ukraine og USA går videre kan meget vel have betydelige virkninger for verdensomspændende cyberwarfare.

Gør dette angreb på Ukraines strømnettet dig nervøs? Føler du, at dit land er tilstrækkeligt bekymret over cybersikkerhed? Eller tror du, at dette vil være et vågne opkald rundt om i verden? Del dine tanker nedenfor!

Billedkreditter: TUBS via Wikimedia Commons (redigeret), Menna via Shutterstock.com, Kodda via Shutterstock.com.

Dann er en indholdsstrategi og marketingkonsulent, der hjælper virksomheder med at skabe efterspørgsel og kundeemner. Han blogger også om strategi og indholdsmarkedsføring på dannalbright.com.