Spil Guider > videospil > alle video game > Ukraines Power Grid blev hacket: Kunne det ske her

Ukraines Power Grid blev hacket: Kunne det ske her

Industri eksperter har sagt i årevis, at hackere kunne målrette kritisk infrastruktur, herunder transport, industriel kontrol, og kraftsystemer?. Men med et nyligt angreb på en ukrainsk elnet, har en gruppe russiske hackere flyttet os fra rige "kunne" til "kan". Her er alt, hvad du behøver at vide om angrebet.

Hvad skete der i Ukraine?

den december 23. strømafbrydelser flyttes på tværs af Ivano-Frankivsk regionen i Ukraine, forlader omkring halvdelen af ​​regionens 1,4 millioner mennesker uden strøm. Detaljerne i angrebet er stadig under udarbejdelse, men det lader til, at en gruppe russiske hackere lanceret en koordineret flere dele angreb på en række regionale magt distributionscentre i regionen.


Ud over at angribe distributionscentre direkte, angriberne også målrettet telefonsystemer, forhindrer kunderne i rapportering af strømafbrydelser, og anvendes foranstaltninger for at gøre det vanskeligere for teknikere at opdage strømafbrydelse.

Ifølge ESET, hackerne brugte et stykke malware kaldet BlackEnergy at inficere computere i elnettet, og andet værktøj kaldet KillDisk at deaktivere dem. KillDisk er meget destruktiv: det kan tørre dele af en inficeret harddisk, overskrive dem, og gøre det betydeligt sværere at gendanne data. Denne version af KillDisk blev også tilpasset til specifikt at målrette industrianlæg.


Også inkluderet i angrebet var en sikker SSH bagdør, så hackere fuld adgang til inficerede systemer. Om malware selv var ansvarlig for nedlukning af nettet eller hackere brugt denne bagdør til at få adgang kontrollerne er ikke umiddelbart klart. Dette kunne potentielt være en vigtig forskel, da malware anvendt i angrebet kunne være årsag til lukning eller blot enabler.

BlackEnergy har været anvendt i en række angreb mod ukrainske mål i det forløbne år, herunder et angreb på ukrainske medievirksomheder i optakten til den ukrainske valg. Rusland og Ukraine har været involveret i en igangværende cyberkrig, med begge sider lancere adskillige angreb, fra cyber spionage og overvågning overvågningskameraer til DDoS-angreb og indefrysning af midler i PayPal-konti.

Hvordan har de elselskaber Get Infected?

ESET rapporterer, at malware blev leveret gennem inficerede makroer i Microsoft Office-dokumenter, en metode, der er genvinde en vis popularitet. Medarbejdere i elselskaberne blev sendt emails, der syntes at komme fra det ukrainske parlament - en praksis kaldet spyd-phishing - og de dokumenter knyttet til disse e-mails opfordres brugerne til at køre makroer, og dermed inficere deres computere

<. br>

malware brugt i angrebet blev fundet i flere elselskabernes computere tidligere på året, hvilket indikerer, at dette hack sandsynligvis var planlagt lang tid i forvejen, en idé bekræftes af kompleksiteten af ​​angrebet på tværs af flere systemer. Det er muligt, at den oprindelige hensigt var at blackout hele landet

Angrebet minder om en, der blev brugt mod NATO og ukrainske embedsmænd i 2014.; denne ene udnyttede en zero-day udnytte i Microsoft Windows. Gruppen brugte denne udnytte at udspionere NATO og ukrainske embedsmænd, og opdagelsen af ​​hack var første gang sandworm gjorde nyheden

Hvem -. Eller hvad? - Er sandworm

sandworm er navnet på den hacking gruppe almindeligt menes at være bag dette angreb. Den BlackEnergy malware er stærkt knyttet til denne gruppe, som skjuler referencer til Frank Herberts klassiske science fiction-roman Dune
i deres kode (sandworm er en reference til et væsen i romanen, ses nedenfor på forsiden af ​​ Kættere af Dune
).


Fordi deres mål i høj grad har været modstandere af Rusland, har der været spekulationer om, hvorvidt de kunne have opbakning fra den russiske regering, hvilket gør disse angriber en endnu mere alvorlig sag. Selvfølgelig tildele skylden for disse angreb er meget kompliceret; i det øjeblik, vi er ikke helt sikre på, at sandworm står bag angrebene, meget mindre Kreml.

Men de potentielle bånd til den russiske regering gør dette til et bekymrende problem. Dette er sandsynligvis den første vellykkede angreb på en elnet, hvilket betyder, at Rusland presser deres cyberkrigsførelse evner frem. USA og Israel har vist lignende evner med Stuxnet-ormen, der ødelagde nukleare centrifuger i Iran, men specifikt rettet mod et elnet med dette komplekse, multi-fase angreb er en anden historie.

Er USA på Risk ?

USA og Rusland historisk stenet forhold har en masse mennesker spørger, hvis USA er forberedt til denne type angreb, og generelt svar af "nej" er bekymrende. Selvfølgelig, med nogle af de øverste cybersikkerhed eksperter i verden arbejder for NSA, har vi nogle af de bedste forsvar derude, men faktum er, at dette er et hidtil uset angreb.

Ud over Ruslands åbenlyse beherskelse af cyberkrigsførelse, det faktum, at meget af vores kritiske infrastruktur er forældet, især når det kommer til cybersikkerhed, er også meget bekymrende. I 2014, Daniel Ross, administrerende direktør for sikkerhedssoftware selskab Promisec, fortalte Forbes Hoteller, som kritisk infrastruktur systemer er i fare, fordi "de fleste af dem kører meget gamle eller potentielt unpatched version af Windows, på grund af det faktum, at de er ikke taget ned meget ofte. "


Den amerikanske Government Accountability Office har også gjort lignende udtalelser, med cyber kritisk infrastruktur og føderale informationssystemer gør sin" høj-risiko "liste i 2015. i kort, ja, USA er sandsynligvis i fare.

Uden et ødelæggende cyberangreb, forekommer det usandsynligt, at lovgiverne vil være villige til at dedikere den enorme mængde penge det vil tage til korrekt forsvare amerikanske kritisk infrastruktur og føderale information systemer fra storstilede angreb som den ene begået i Ukraine. Vi kan kun håbe, at denne begivenhed fungerer som et eksempel for de ansvarlige for cyberforsvar og katalyserer dem til at tage en større indsats på sikkerhed kritisk infrastruktur.

Det Take-Aways

cyberkrigsførelse skrider hastigt , og evnen til specifikt at målrette dele af kritisk infrastruktur med en multi-fase, stærkt planlagte angreb er nu blevet klart påvist. Vi ved ikke med sikkerhed, om Rusland stod bag det, men det ligner en russisk hacking bande, eventuelt med støtte fra den russiske regering, var ophavsmand til angrebet. Og USA er ikke parat til at forsvare sig mod et sådant angreb.


Hvad kommer efter elnet? Angreb på bestemte bygninger eller anlæg? Militære baser, måske? Hospitaler? Defense entreprenører? Desværre, mulighederne synes næsten ubegrænsede, og alle vi kan gøre, er at vente og se. Hvordan Rusland, Ukraine og USA bevæge sig fremad, kan meget vel have betydelige virkninger for verdensomspændende cyberkrigsførelse.

Er dette angreb på Ukraines elnet gøre dig nervøs? Føler du, at dit land er tilstrækkeligt bekymret internetsikkerhed? Eller tror du, det vil være et wake-up call rundt omkring i verden? Del dine tanker nedenfor

Billede kreditter:! Baljer via Wikimedia Commons (redigeret), Menna via Shutterstock.com, Kodda via Shutterstock.com,
.

Relaterede artikler