Ukrainas Power Grid var Hacked, kan det skje her?

Ukrainas Power Grid var Hacked, kan det skje her? / Sikkerhet

Industrieksperter har sagt i årevis at hackere kunne målrette kritisk infrastruktur, inkludert transport, industriell kontroll og kraftanlegg. Men med et nylig angrep på et ukranisk strømnettet har en gruppe russiske hackere flyttet oss fra riket av “kunne” til “kan.” Her er alt du trenger å vite om angrepet.

Hva skjedde i Ukraina?

Den 23. desember flyttet blackouts over Ivano-Frankivsk-regionen i Ukraina, og omlag halvparten av regionens 1,4 millioner mennesker uten strøm. Detaljer angående angrepet blir fremdeles utarbeidet, men det ser ut til at en gruppe russiske hackere lanserte et koordinert flertallsangrep på en rekke regionale kraftdistribusjonssentre i regionen.

I tillegg til å angripe distribusjonsentrene direkte, angrep angriperne også telefonsystemer, og forhindret kundene i å rapportere strømbruddene og brukte tiltak for å gjøre det vanskeligere for teknikere å oppdage avbrudd.

Ifølge ESET brukte hackerne et stykke skadelig programvare, virus, spionprogramvare, skadelig programvare, etc. Forklart: Forstå nettiltrusler, spionprogrammer, skadelig programvare, etc. Forklart: Forstå Internett-trusler Når du begynner å tenke på alle de tingene som kan gå galt Når du surfer på Internett, begynner Internett å se ut som et ganske skummelt sted. Les Mer kalt BlackEnergy for å infisere datamaskiner i strømnettet, og et annet verktøy kalt KillDisk for å deaktivere dem. KillDisk er svært destruktiv: det kan tette deler av en infisert harddisk. 5 Verktøy for å permanent slette sensitive data fra harddisken [Windows] 5 Verktøy for å permanent slette sensitive data fra harddisken din [Windows] I en nylig artikkel forklarte jeg hvorfor det Det er umulig å gjenopprette data fra en harddisk etter at den er overskrevet. I det innlegget nevnte jeg at bare å slette filer eller formaterer harddisken din typisk ... Les mer, skriv dem over, og gjør det betydelig vanskeligere å gjenopprette dataene. Denne versjonen av KillDisk ble også tilpasset spesielt for industrielle systemer.

Inkludert i angrepet var en sikker SSH bakdør. Hva SSH er og hvordan det er forskjellig fra FTP [Teknologi forklart]. Hva SSH er og hvordan det er forskjellig fra FTP [Teknologi forklart] Les mer, slik at hackerne full tilgang til infiserte systemer. Hvorvidt malware selv var ansvarlig for nedleggelsen av nettet eller hackere brukte denne bakdøren til å få tilgang til kontrollene, er ikke umiddelbart klart. Dette kan potensielt være et viktig skille, da malware brukt i angrepet kan være årsaken til nedleggelsen eller bare enabler.

BlackEnergy har blitt brukt i en rekke angrep mot ukrainske mål i løpet av det siste året, inkludert et angrep på ukrainske mediebedrifter i oppkjøringen til det ukrainske valget. Russland og Ukraina har vært engasjert i en pågående cyberkrig, hvor begge sider lanserer en rekke angrep, fra cyberspionasje og overvåking av CCTV-kameraer til DDoS-angrep. Hva er et DDoS-angrep? [MakeUseOf Forklarer] Hva er et DDoS-angrep? [MakeUseOf Forklarer] Begrepet DDoS plystre forbi når cyberaktivisme reagerer opp hodet en masse. Disse typer angrep gjør internasjonale overskrifter på grunn av flere grunner. Problemene som hopper på de DDoS-angrepene er ofte kontroversielle eller svært ... Les mer og frys inn penger i PayPal-kontoer.

Hvordan ble kraftbedriftene smittet?

ESET rapporterer at skadelig programvare ble levert via infiserte makroer i Microsoft Office-dokumenter. Hvordan beskytte deg mot Microsoft Word-skadelig programvare. Hvordan beskytte deg mot Microsoft Word-skadelig programvare. Visste du at datamaskinen din kan bli smittet av ondsinnede Microsoft Office-dokumenter, eller at du kan være duped til å aktivere innstillingene de trenger for å infisere datamaskinen din? Les mer, en metode som gjenvinne litt popularitet. Ansatte i kraftselskapene ble sendt e-postmeldinger som syntes å komme fra det ukrainske parlamentet - en praksis som heter spyd-phishing. Slik ser du en farlig e-postvedlegg Hvordan du kan se en farlig e-postvedlegg E-post kan være farlig. Lesing av innholdet i en e-post bør være trygg hvis du har de nyeste sikkerhetsoppdateringene, men e-postvedlegg kan være skadelig. Se etter de vanlige advarselsskiltene. Les mer - og dokumentene som er vedlagt e-postene, oppfordret brukere til å kjøre makroene og dermed infisere datamaskinene sine.

Malware brukt i angrepet ble funnet i flere kraftbedrifters datamaskiner tidligere på året, noe som tyder på at denne hacken sannsynligvis var planlagt langt i forveien, en ide som ble bekreftet av kompleksiteten av angrepet på tvers av flere systemer. Det er mulig at den opprinnelige intensjonen var å blackout hele landet.

Angrepet minner om en som ble brukt mot NATO og ukrainske tjenestemenn i 2014; denne tok fordel av en nulldagseutnyttelse Hva er en null dagssvikt? [MakeUseOf Forklarer] Hva er et sikkerhetsproblem i null dag? [MakeUseOf Forklarer] Les mer i Microsoft Windows. Gruppen brukte denne utnyttelsen til å spionere på NATO og ukrainske tjenestemenn, og oppdagelsen av hack var første gang Sandworm gjorde nyhetene.

Hvem - eller hva - er sandorm?

Sandworm er navnet på hacking gruppen 4 Topp Hacker Grupper og hva de vil ha 4 Top Hacker Grupper og hva de vil Det er enkelt å tenke på hacker grupper som en slags romantisk back room revolusjonærer. Men hvem er de egentlig? Hva står de for, og hvilke angrep har de gjennomført tidligere? Les Mer bredt antatt å være bak dette angrepet. BlackEnergy malware er sterkt knyttet til denne gruppen, som skjuler referanser til Frank Herberts klassiske science fiction roman Sanddyne i sin kode (Sandworm er en referanse til et skapning i romanen, sett under på forsiden av Kjettere av Dune).

Fordi deres mål i stor grad har vært motstandere av Russland, har det vært spekulasjoner over om de kan ha støtte fra den russiske regjeringen, noe som gjør disse angrepene enda mer alvorlige. Selvfølgelig er det svært komplisert å overføre skylden til disse angrepene. For øyeblikket er vi ikke helt sikre på at Sandworm er bak angrepene, mye mindre Kreml.

Imidlertid gjør de potensielle båndene til den russiske regjeringen dette et bekymringsfullt problem. Dette er sannsynligvis det første vellykkede angrepet på et strømnettet, noe som betyr at Russland presser sine cyberwarfare-evner fremover. USA og Israel har vist lignende evner med Stuxnet-ormen. Kan disse NSA Cyber-Spionage Techniques brukes mot deg? Kunne disse NSA Cyber-Spionage Techniques bli brukt mot deg? Hvis NSA kan spore deg - og vi vet det kan - så kan cyberkriminelle. Slik gjør du hvordan regjeringens verktøy vil bli brukt mot deg senere. Les mer som ødela atomkjerner i Iran, men spesifikt rettet mot et strømnettet med dette komplekse, flerfasede angrepet er en annen historie.

Er USA i fare?

USA og Russlands historisk steinete forhold har mange mennesker lurer på om USA er forberedt på denne typen angrep, og generelt svar på “Nei” er bekymringsfullt. Selvfølgelig, med noen av de beste cybersikkerhetsekspertene i verden som jobber for NSA, har vi noen av de beste forsvarene der ute, men faktum er at dette er et hidtil uset angrep.

I tillegg til Russlands åpenbare beherskelse av cyberwarfare, er det også veldig viktig at mye av vår kritiske infrastruktur er utdatert, spesielt når det gjelder cybersikkerhet. I 2014 fortalte Daniel Ross, konsernsjef for sikkerhetsprogramvarefirmaet Promisec Forbes at kritiske infrastruktur systemer er i fare fordi “de fleste kjører veldig gammel eller potensielt upakket versjon av Windows, på grunn av at de ikke blir tatt ned ofte.”

US Government Accountability Office har også gjort lignende uttalelser, med cyberkritisk infrastruktur og føderale informasjonssystemer som gjør det “høy risiko” liste i 2015. Kort sagt, ja, USA er sannsynligvis i fare.

Uten et ødeleggende cyberangrep synes det lite sannsynlig at lovgivere vil være villige til å tilegne seg den enorme mengden penger det vil ta for å forsvarlig forsvare USAs kritiske infrastruktur og føderale informasjonssystemer fra store angrep som den som ble begått i Ukraina. Vi kan bare håpe at dette arrangementet fungerer som et eksempel for de som har ansvaret for cyberforsvar, og katalyserer dem til å ta sterkere tiltak for kritisk infrastruktur sikkerhet.

The Take-Aways

Cyberwarfare utvikler seg raskt, og evnen til å spesifikt målrette stykker kritisk infrastruktur med et flerfaset, høyt planlagt angrep har nå blitt tydelig demonstrert. Vi vet ikke sikkert om Russland var bak det, men det ser ut til at en russisk hacking gjeng, eventuelt med støtte fra den russiske regjeringen, var opphavsmannen til angrepet. Og USA er ikke forberedt på å forsvare seg mot et slikt angrep.

Hva kommer etter strømnettet? Angrep på bestemte bygninger eller anlegg? Militære baser, kanskje? Sykehus? Forsvarsentreprenører? Dessverre virker mulighetene nesten ubegrensede, og alt vi kan gjøre er å vente og se. Hvordan Russland, Ukraina og USA fremover kan veldig godt ha betydelige virkninger for verdensomspennende nettkriminalitet.

Gjør dette angrepet på Ukrainas kraftnettet deg nervøs? Føler du at landet ditt er tilstrekkelig bekymret for nettverkssikkerhet? Eller tror du dette vil være en våkne omgang rundt om i verden? Del dine tanker nedenfor!

Image credits: TUBS via Wikimedia Commons (redigert), Menna via Shutterstock.com, Kodda via Shutterstock.com, .

Utforsk mer om: Cyber ​​Warfare.