Hirdetés

Az iparági szakértők évek óta mondják, hogy a hackerek megcélozhatják a kritikus infrastruktúrát, ideértve a szállítást, az ipari irányítást és az energiaellátó rendszereket. Az ukrán villamosenergia-hálózat elleni nemrégiben történt támadással azonban az orosz hackerek egy csoportja átmozgatott minket a „lehet” és a „lehet” birodalmából. Itt van minden, amit tudnod kell a támadásról.

Mi történt Ukrajnában?

December 23-án az áramszünetek Ukrajna Ivano-Frankivszk régiójában mozogtak, a régió 1,4 millió emberének körülbelül fele hatalom nélkül maradt. A támadás részleteit még kidolgozzák, de úgy tűnik, hogy egy orosz hackerek csoportja összehangolt, több részből álló támadást indított a térség számos regionális energiaelosztó központja ellen vidék.

Ivano-Frankivszk

A disztribúciós központok közvetlen megtámadása mellett a támadók telefonos rendszereket is célba vettek, megakadályozva az ügyfelek jelentik az áramkimaradásokat, és olyan intézkedéseket tettek, amelyek megnehezítik a műszaki szakemberek számára a leállás.

Az ESET szerint, a hackerek a darab rosszindulatú program Vírusok, kémprogramok, rosszindulatú programok stb. Magyarázat: Online fenyegetések megértéseAmikor elkezdi gondolkodni azon dolgokról, amelyek az Internet böngészésekor hibás lehet, az internet nagyon félelmetesnek tűnik. Olvass tovább hívta a BlackEnergy-t, hogy megfertőzze az áramellátó hálózati számítógépeket, és egy másik eszköz, a KillDisk nevű eszköz, hogy tiltja azokat. A KillDisk nagyon romboló: képes törölje le a fertőzött merevlemez részeit 5 eszköz az érzékeny adatok végleges törléséhez a merevlemezről [Windows]Egy nemrégiben írt cikkben kifejtettem, hogy miért lehetetlen az adatok helyreállítása a merevlemezről, miután azt felülírta. Ebben a bejegyzésben megemlítettem, hogy általában csak fájlok törlése vagy a merevlemez formázása ... Olvass tovább , felülírja őket, és jelentősen megnehezíti az adatok helyreállítását. A KillDisk e verzióját testreszabták az ipari rendszerekhez is.

Ukrajna-power-kimaradás

A támadásba egy biztonságos is volt SSH hátsó ajtó Mi az SSH és hogyan különbözik az FTP-től [technológia magyarázata] Olvass tovább , így a hackerek teljes hozzáférést biztosítanak a fertőzött rendszerekhez. Nem azonnal tisztában van azzal, hogy maga a rosszindulatú program felelős-e a hálózat leállításáért, vagy a hackerek ezt a hátsó ajtót használják a vezérlők eléréséhez. Ez potenciálisan fontos megkülönböztetés lehet, mivel a támadásban használt rosszindulatú programok okozhatják a leállítás vagy egyszerűen az engedélyező lehetőséget.

A BlackEnergyt az elmúlt évben számos ukrán célpont elleni támadásban használták, ideértve az ukrán médiavállalatok elleni támadást az ukrán választások előkészítésekor. Oroszország és Ukrajna egy folyamatban lévő kiberháborúban vesz részt, mindkét fél számos támadást indít, kezdve a számítógépes kémkedésen és a CCTV kamerák megfigyelésén keresztül DDoS támadások Mi a DDoS Attack? [MakeUseOf magyarázat]A DDoS kifejezés sípszik, amikor a kiber-aktivista a masszívre kelti a fejét. Az ilyen típusú támadások több oka miatt is nemzetközi címsorokká válnak. A DDoS támadások elindításával kapcsolatos kérdések gyakran ellentmondásosak vagy erősen ... Olvass tovább és a pénzeszközök befagyasztása a PayPal számlákon.

Hogyan fertőződtek meg az energiaszolgáltatók?

Az ESET arról számol be, hogy a rosszindulatú szoftverek keresztül érkeztek fertőzött makrók a Microsoft Office dokumentumokban Hogyan lehet megvédeni magát a Microsoft Word malware ellenTudta, hogy számítógépét megfertőzheti a rosszindulatú Microsoft Office dokumentumok, vagy hogy megtévesztheti a számítógép megfertőzéséhez szükséges beállítások engedélyezését? Olvass tovább , ez a módszer visszanyeri némi népszerűségét. Az erőművek munkavállalóinak e-maileket küldtek, amelyek látszólag az ukrán parlamenttől származtak - ezt a gyakorlatot hívják spear-phishing A nem biztonságos e-mail csatolmányok észlelése: 6 piros zászlóAz e-mailek olvasásának biztonságosnak kell lennie, de a mellékletek károsak lehetnek. Keresse meg ezeket a piros zászlókat a nem biztonságos e-mail mellékletek észleléséhez. Olvass tovább - és az e-mailekhez csatolt dokumentumok arra buzdították a felhasználókat, hogy futtassák a makrókat, ezáltal megfertőzve számítógépüket.

word-makro-malware-cél

A támadásban használt rosszindulatú programokat az év elején több energiaipari vállalat számítógépeiben találták meg, ami arra utal ezt a hacket valószínűleg jóval előre megtervezték, ezt a gondolatot megerősíti a támadás összetettsége többszörös körben rendszereket. Valószínűleg az eredeti szándék az volt, hogy az egész országot elsötétítik.

A támadás egy olyanra emlékeztet, amelyet 2014-ben a NATO és az ukrán tisztviselők ellen használtak; ez kihasználta a nulla napos kizsákmányolás Mi a nulla napos biztonsági rés? [MakeUseOf magyarázat] Olvass tovább a Microsoft Windows rendszerben. A csoport ezt a kizsákmányolást a NATO és az ukrán tisztviselők kémkedésére használta, és a hack felfedezése volt az első alkalom, amikor a Sandworm megjelent a hír.

Ki vagy mi a homokférge?

A homokférge a csapkodó csoport 4 legnépszerűbb hackerek csoportja és mit akarnakKönnyű úgy gondolni, hogy a hacker csoportok valamiféle romantikus hátsó szoba forradalmárok. De kik ők valójában? Mit képviselnek és milyen támadásokat hajtottak végre a múltban? Olvass tovább széles körben gondolják, hogy mögött van ez a támadás. A BlackEnergy rosszindulatú program szorosan kapcsolódik ehhez a csoporthoz, amely elrejti a hivatkozásokat Frank Herbert klasszikus tudományos fantasztikus regényére Dűne kódjukban (a homokférgek a regény egyik lényére utalnak, amelyet az alábbiakban látunk: A dűne eretnekei).

eretnekek-of-dűne

Mivel célpontjaik nagyrészt Oroszország ellenzői voltak, felmerültek némi spekulációk arról, hogy igen lehet, hogy az orosz kormány támogatja, ami ezeket a támadásokat még súlyosabbá teszi ügy. Természetesen a támadások elkövetése nagyon bonyolult; Jelenleg nem vagyunk teljesen biztosak abban, hogy a Sandworm mögött állnak a támadások, még kevésbé a Kreml.

Az orosz kormánnyal való esetleges kapcsolatok azonban ezt aggodalomra ad okot. Valószínűleg ez az első sikeres támadás a villamosenergia-hálózat ellen, vagyis Oroszország továbbmozdítja a számítógépes harc képességeit. Az Egyesült Államok és Izrael hasonló képességeket mutattak a Stuxnet féreg Használhatók-e ezek az NSA számítógépes kémkedés technikák ön ellen?Ha az NSA képes követni téged - és tudjuk, hogy képes -, akkor a számítógépes bűnözők is. Így lehet felhasználni később a kormány által készített eszközöket. Olvass tovább amelyek elpusztították az iráni nukleáris centrifugákat, de egy különös történet az, ha kifejezetten az energiahálózatot célozzák ezzel a komplex, több fázisú támadással.

Az Egyesült Államok veszélyben van?

Az Egyesült Államok és Oroszország történelmileg sziklás kapcsolata sokak számára kíváncsi, hogy az Egyesült Államok felkészült-e ilyen típusú támadásokra, és aggasztó az általános „nem” válasz. Természetesen, ha a világ egyik legfontosabb kiberbiztonsági szakértője az NSA-nél dolgozik, akkor a legjobb védekezésünk van ott, de tény, hogy ez példátlan támadás.

Az Oroszország nyilvánvaló kiberharc-ismeretein túl az a tény, hogy kritikus infrastruktúránk nagy része elavult, különösen a kiberbiztonság szempontjából, szintén nagyon aggasztó. 2014-ben Daniel Ross, az Promisec biztonsági szoftvercég vezérigazgatója, mondta Forbes hogy a kritikus infrastruktúra-rendszerek veszélyben vannak, mert “többségük nagyon régi vagy potenciálisan nem csomagolt Windows-verziót futtat, annak miatt, hogy nem nagyon gyakran veszik le. "

olaj-csővezetékek

Az amerikai kormány elszámoltathatósági hivatala szintén hasonló nyilatkozatokat tett, miközben kiberkritikus infrastruktúra és szövetségi információs rendszerek tették ezt „Magas kockázatú” lista 2015-ben. Röviden: igen, az Egyesült Államok valószínűleg veszélyben van.

Pusztító számítógépes támadás nélkül valószínűtlennek tűnik, hogy a jogalkotók hajlandóak-e elkölteni az ahhoz szükséges hatalmas összeget az Egyesült Államok kritikus infrastruktúrájának és szövetségi információs rendszereinek megfelelő védelme az olyan nagyszabású támadásoktól, mint amilyeneket elkövettek Ukrajna. Csak remélhetjük, hogy ez az esemény példaként szolgál a kibervédelemért felelős személyek számára, és ösztönzi őket arra, hogy erősebb lépéseket tegyenek a kritikus infrastruktúra biztonsága érdekében.

Elvihetők

A számítógépes háború gyorsan fejlődik, és egyértelműen kimutatták azt a képességét, hogy egy többfázisú, erősen megtervezett támadással célzottan megcélozzák a kritikus infrastruktúrát. Nem tudjuk biztosan, hogy mögötte volt-e Oroszország, de úgy néz ki, mintha egy orosz csapkodó banda, esetleg az orosz kormány támogatásával, volna a támadás kezdeményezője. És az Egyesült Államok nem hajlandó védekezni egy ilyen támadás ellen.

Oroszország-USA-világ

Mi jön az elektromos hálózatok után? Támadások bizonyos épületekhez vagy létesítményekhez? Talán katonai bázisok? Kórházak? Védelmi vállalkozók? Sajnos a lehetőségek szinte korlátlannak tűnnek, és csak annyit tehetünk, hogy várunk. Az, hogy Oroszország, Ukrajna és az Egyesült Államok hogyan haladnak előre, rendkívül jelentős hatást gyakorolhat a világméretű számítógépes háborúra.

Az ukrán villamosenergia-hálózat elleni támadás idegesít-e? Úgy érzi, hogy országát kellően aggasztja a kiberbiztonság? Vagy Ön szerint ez ébresztés lesz a világ minden tájáról? Ossza meg gondolatait alább!

Kép-jóváírások: TUBS a Wikimedia Commonson keresztül (szerkesztett), Menna a Shutterstock.com webhelyen keresztül, Kodda a Shutterstock.com webhelyen.

A Dann tartalomstratégiai és marketing tanácsadó, aki segíti a vállalatokat a kereslet előteremtésében és vezet. Blogokat ír a stratégiai és tartalommarketingről a dannalbright.com webhelyen.