Ukraines strømnettet blev hacket Kan det ske her?

  • Edmund Richardson
  • 0
  • 973
  • 193
Reklame

Industrieksperter har i årevis sagt, at hackere kunne målrette mod kritisk infrastruktur, herunder transport, industriel kontrol og elsystemer. Men med et for nylig angreb på et ukrainsk strømnet har en gruppe russiske hackere flyttet os fra verden af “kunne” til “kan.” Her er alt hvad du har brug for at vide om angrebet.

Hvad der skete i Ukraine?

Den 23. december flyttede afbrydelser over Ivano-Frankivsk-regionen i Ukraine og efterlod omkring halvdelen af ​​regionens 1,4 millioner mennesker uden magt. Detaljerne om angrebet er stadig ved at blive udarbejdet, men det ser ud til, at en gruppe russiske hackere lancerede et koordineret flerdelt angreb på en række regionale magtfordelingscentre i regionen.

Ud over at angribe distributionscentrene direkte målrettede angribere også telefonsystemer, forhindrede kunder i at rapportere strømafbrydelser og anvendte foranstaltninger for at gøre det vanskeligere for teknikere at opdage strømstop.

Ifølge ESET brugte hackerne et stykke malware-vira, spyware, malware, osv. Forklaret: forståelse af onlinetrusler, vira, spyware, malware, osv. Forklaret: forståelse af onlinetrusler, når du begynder at tænke på alle de ting, der kunne gå galt når du surfer på Internettet, begynder Internettet at ligne et ret skræmmende sted. kaldes BlackEnergy for at inficere computere i strømnettet, og et andet værktøj kaldet KillDisk for at deaktivere dem. KillDisk er meget destruktiv: det kan tørre dele af en inficeret harddisk 5 Værktøjer til permanent sletning af følsomme data fra din harddisk [Windows] 5 Værktøjer til permanent sletning af følsomme data fra din harddisk [Windows] I en nylig artikel forklarede jeg, hvorfor det er umulig at gendanne data fra en harddisk efter at have overskrevet dem. I dette indlæg nævnte jeg, at simpelthen sletning af filer eller formatering af din harddisk typisk ... overskriv dem og gøre det markant sværere at gendanne dataene. Denne version af KillDisk blev også tilpasset til specifikt at målrette industrisystemer.

Også inkluderet i angrebet var en sikker SSH-bagdør Hvad SSH er & hvordan det er forskelligt fra FTP [Teknologi forklaret] Hvad SSH er & hvordan det er forskellig fra FTP [Teknologi forklaret], hvilket giver hackerne fuld adgang til inficerede systemer. Om malware selv var ansvarlig for nedlukning af gitteret, eller hackere, der brugte denne bagdør til at få adgang til kontrollerne, er ikke umiddelbart klart. Dette kan potentielt være en vigtig forskel, da malware, der bruges i angrebet, kan være årsagen til lukningen eller simpelthen enabler.

BlackEnergy er blevet brugt i en række angreb mod ukrainske mål i det forløbne år, herunder et angreb på ukrainske medieselskaber i forkant af valget i Ukraina. Rusland og Ukraine har været involveret i en igangværende cyberkrig, hvor begge sider lancerer adskillige angreb, fra cyberspionage og overvågning af CCTV-kameraer til DDoS-angreb Hvad er et DDoS-angreb? [MakeUseOf Explains] Hvad er et DDoS-angreb? [MakeUseOf Explains] Udtrykket DDoS fløjter forbi, når cyberaktivisme stiger hovedet masse. Denne form for angreb giver internationale overskrifter på grund af flere grunde. De spørgsmål, der starter disse DDoS-angreb, er ofte kontroversielle eller meget ... og fryser midler på PayPal-konti.

Hvordan blev elselskaberne inficeret?

ESET rapporterer, at malware blev leveret via inficerede makroer i Microsoft Office-dokumenter Sådan beskytter du dig mod Microsoft Word Malware Sådan beskytter du dig mod Microsoft Word Malware Vidste du, at din computer kan blive inficeret af ondsindede Microsoft Office-dokumenter, eller at du kunne være dupet med at aktivere de indstillinger, de har brug for for at inficere din computer? , en metode, der genvinder en vis popularitet. Medarbejdere i elselskaberne fik sendt e-mails, der så ud til at komme fra det ukrainske parlament - en praksis kaldet spyd-phishing Sådan finder du et farligt e-mail-vedhæftet emne Hvordan man finder en farlig e-mail-vedhæftning E-mails kan være farlige. Læsning af indholdet i en e-mail skal være sikkert, hvis du har de seneste sikkerhedsrettelser, men e-mail-vedhæftede filer kan være skadelige. Se efter de almindelige advarselsskilte. - og de dokumenter, der er knyttet til disse e-mails, opfordrede brugerne til at køre makroer og derved inficere deres computere.

Den malware, der blev brugt i angrebet, blev fundet i flere elselskabers computere tidligere på året, hvilket indikerer, at dette hack sandsynligvis var planlagt langt på forhånd, en idé bekræftet af kompleksiteten af ​​angrebet på tværs af flere systemer. Det er muligt, at den oprindelige hensigt var at mørklægge hele landet.

Angrebet minder om et, der blev brugt mod NATO og ukrainske embedsmænd i 2014; denne udnyttede en nul-dages udnyttelse Hvad er en nul dag sårbarhed? [MakeUseOf Explains] Hvad er en sårbarhed med nul dag? [MakeUseOf Explains] i Microsoft Windows. Gruppen brugte denne udnyttelse til at spionere på NATO og ukrainske embedsmænd, og opdagelsen af ​​hacket var første gang Sandworm kom med nyheden.

Hvem - eller hvad - er sandorm?

Sandorm er navnet på hackinggruppen 4 top hacker grupper og hvad de ønsker 4 top hacker grupper og hvad de ønsker Det er let at tænke på hacker grupper som en slags romantiske back-room revolutionærer. Men hvem er de egentlig? Hvad står de for, og hvilke angreb har de ført i fortiden? menes bredt at stå bag dette angreb. BlackEnergy-malware er stærkt knyttet til denne gruppe, der skjuler referencer til Frank Herberts klassiske science fiction-roman Klit i deres kode (Sandorm er en henvisning til en skabning i romanen, der ses nedenfor på forsiden af Heretics of Dune).

Da deres mål stort set har været modstandere af Rusland, har der været nogle spekulationer om, hvorvidt de måske har støtte fra den russiske regering, hvilket gør disse angreb til en endnu mere alvorlig sag. Selvfølgelig er det meget kompliceret at tildele skylden for disse angreb; i øjeblikket er vi ikke helt sikre på, at sandorm står bag angrebene, langt mindre Kreml.

Imidlertid gør de potentielle bånd til den russiske regering dette et foruroligende spørgsmål. Dette er sandsynligvis det første succesrige angreb på et strømnet, hvilket betyder, at Rusland skubber deres cyberwarfare-kapacitet fremad. USA og Israel har vist lignende evner med Stuxnet-ormen. Kan disse NSA Cyber-Spionage-teknikker bruges mod dig? Kunne disse NSA-cyber-spionage-teknikker bruges mod dig? Hvis NSA kan spore dig - og vi ved, det kan - så kan cyberkriminelle. Her er, hvordan regeringsfremstillede værktøjer vil blive brugt mod dig senere. der ødelagde nukleare centrifuger i Iran, men specifikt at målrette et elnettet med dette komplekse flerfaseangreb er en anden historie.

Er De Forenede Stater i fare?

USAs og Ruslands historisk stenede forhold har mange mennesker, der spekulerer på, om USA er parat til denne type angreb, og et generelt svar på “ingen” er foruroligende. Selvfølgelig har nogle af de bedste cybersikkerhedseksperter i verden, der arbejder for NSA, nogle af de bedste forsvar derude, men det er stadig, at dette er et hidtil uset angreb.

Ud over Ruslands åbenlyse mestring af cyberwarfare er det meget bekymrende, at meget af vores kritiske infrastruktur er forældet, især når det gælder cybersikkerhed. I 2014 fortalte Daniel Ross, administrerende direktør for sikkerhedssoftwarevirksomheden Promisec Forbes at kritiske infrastruktursystemer er i fare, fordi “de fleste af dem kører meget gammel eller potentielt upatchet version af Windows på grund af det faktum, at de ikke fjernes meget ofte.”

Det amerikanske regerings ansvarlighedskontor har også fremsat lignende erklæringer med cyberkritisk infrastruktur og føderale informationssystemer “høj risiko” liste i 2015. Kort sagt, ja, USA er sandsynligvis i fare.

Uden et ødelæggende cyberangreb synes det usandsynligt, at lovgivere vil være villige til at afsætte det enorme beløb, det vil tage for at forsvare amerikansk kritisk infrastruktur og føderale informationssystemer fra store angreb som den, der er begået i Ukraine. Vi kan kun håbe, at denne begivenhed fungerer som et eksempel for dem, der er ansvarlig for cyberforsvar og katalyserer dem til at tage stærkere handlinger inden for kritisk infrastruktursikkerhed.

Take-Aways

Cyberwarfare skrider hurtigt frem, og evnen til specifikt at målrette stykker kritisk infrastruktur med et flerfase, meget planlagt angreb er nu tydeligt demonstreret. Vi ved ikke med sikkerhed, om Rusland stod bag det, men det ser ud som en russisk hackingbande, muligvis med støtte fra den russiske regering, var oprinderen af ​​angrebet. Og USA er ikke parat til at forsvare sig mod et sådant angreb.

Hvad kommer efter strømnet? Angreb på specifikke bygninger eller faciliteter? Militære baser, måske? Hospitaler? Forsvarsentreprenører? Desværre virker mulighederne næsten ubegrænsede, og alt hvad vi kan gøre er at vente og se. Hvordan Rusland, Ukraine og USA går videre kan meget vel have betydelige virkninger for verdensomspændende cyberwarfare.

Gør dette angreb på Ukraines strømnettet dig nervøs? Føler du, at dit land er tilstrækkeligt bekymret over cybersikkerhed? Eller tror du, at dette vil være et vågne opkald rundt om i verden? Del dine tanker nedenfor!

Billedkreditter: TUBS via Wikimedia Commons (redigeret), Menna via Shutterstock.com, Kodda via Shutterstock.com.




Endnu ingen kommentarer

Om moderne teknologi, enkel og overkommelig.
Din guide i en verden af moderne teknologi. Lær hvordan du bruger de teknologier og gadgets, der omgiver os hver dag, og lær, hvordan du finder interessante ting på Internettet.