Annuncio pubblicitario

Gli esperti del settore affermano da anni che gli hacker potrebbero prendere di mira infrastrutture critiche, inclusi i trasporti, il controllo industriale e i sistemi di alimentazione. Ma con un recente attacco a una rete elettrica ucraina, un gruppo di hacker russi ci ha spostato dal regno del "potere" al "possibile". Ecco tutto ciò che devi sapere sull'attacco.

Che cosa è successo in Ucraina?

Il 23 dicembre, i blackout si sono spostati nella regione ucraina di Ivano-Frankivsk, lasciando senza energia circa la metà degli 1,4 milioni di persone della regione. I dettagli dell'attacco sono ancora in fase di elaborazione, ma sembra che un gruppo di hacker russi ha lanciato un attacco coordinato in più parti a una serie di centri regionali di distribuzione di energia elettrica nel regione.

Ivano-Frankivsk

Oltre ad attaccare direttamente i centri di distribuzione, gli aggressori hanno anche preso di mira i sistemi telefonici, prevenendo i clienti hanno segnalato le interruzioni di corrente e hanno utilizzato misure per rendere più difficile la scoperta da parte dei tecnici interruzione.

instagram viewer

Secondo ESET, gli hacker hanno utilizzato a malware Virus, spyware, malware, ecc. Spiegazione: comprensione delle minacce onlineQuando inizi a pensare a tutto ciò che potrebbe andare storto durante la navigazione in Internet, il Web inizia a sembrare un posto abbastanza spaventoso. Leggi di più chiamato BlackEnergy per infettare i computer nella rete elettrica e un altro strumento chiamato KillDisk per disabilitarli. KillDisk è molto distruttivo: può pulire parti di un disco rigido infetto 5 strumenti per eliminare definitivamente i dati sensibili dal disco rigido [Windows]In un recente articolo ho spiegato perché è impossibile recuperare i dati da un disco rigido dopo averli sovrascritti. In quel post ho menzionato che semplicemente cancellando i file o formattando il tuo disco rigido in genere ... Leggi di più , sovrascriverli e rendere significativamente più difficile il ripristino dei dati. Questa versione di KillDisk è stata personalizzata anche per i sistemi industriali specifici.

Ucraina-power-interruzione

Anche incluso nell'attacco era un sicuro Backdoor SSH Cos'è SSH e in che cosa differisce dall'FTP [Spiegazione della tecnologia] Leggi di più , consentendo agli hacker il pieno accesso ai sistemi infetti. Non è chiaro se il malware stesso sia stato responsabile dell'arresto della griglia o se gli hacker abbiano utilizzato questa backdoor per accedere ai controlli. Questa potrebbe potenzialmente essere una distinzione importante, poiché il malware utilizzato nell'attacco potrebbe essere la causa dell'arresto o semplicemente del componente abilitante.

Lo scorso anno BlackEnergy è stato utilizzato in numerosi attacchi contro obiettivi ucraini, compreso un attacco alle società di media ucraine in vista delle elezioni ucraine. La Russia e l'Ucraina sono state impegnate in una guerra informatica in corso, con entrambe le parti che hanno lanciato numerosi attacchi, dallo spionaggio informatico e dal monitoraggio delle telecamere a circuito chiuso a Attacchi DDoS Che cos'è un attacco DDoS? [MakeUseOf Explains]Il termine DDoS sibila ogni volta che il cyber-attivismo alza la testa in massa. Questo tipo di attacchi fanno notizia a livello internazionale a causa di molteplici ragioni. I problemi che fanno scattare quegli attacchi DDoS sono spesso controversi o altamente ... Leggi di più e congelamento di fondi nei conti PayPal.

Come sono state infettate le società elettriche?

ESET segnala che il malware è stato consegnato macro infette nei documenti di Microsoft Office Come proteggersi dal malware Microsoft WordSapevi che il tuo computer può essere infetto da documenti Microsoft Office dannosi o che potresti essere ingannato per abilitare le impostazioni di cui hanno bisogno per infettare il tuo computer? Leggi di più , un metodo che sta riacquistando popolarità. Ai dipendenti delle compagnie elettriche venivano inviate e-mail che sembravano provenire dal parlamento ucraino - una pratica chiamata spear-phishing Come individuare allegati e-mail non sicuri: 6 bandiere rosseLeggere un'e-mail dovrebbe essere sicuro, ma gli allegati possono essere dannosi. Cerca queste bandiere rosse per individuare gli allegati e-mail non sicuri. Leggi di più - e i documenti allegati a tali e-mail incoraggiavano gli utenti a eseguire le macro, infettando così i loro computer.

word-macro-malware-bersaglio

Il malware utilizzato nell'attacco è stato trovato nei computer di diverse società elettriche all'inizio dell'anno, indicando che questo hack è stato probabilmente pianificato con largo anticipo, un'idea corroborata dalla complessità dell'attacco tra molteplici sistemi. È possibile che l'intenzione originale fosse quella di oscurare l'intero paese.

L'attacco ricorda quello che è stato usato contro la NATO e funzionari ucraini nel 2014; questo ha approfittato di a exploit zero-day Che cos'è una vulnerabilità zero day? [MakeUseOf Explains] Leggi di più in Microsoft Windows. Il gruppo ha usato questo exploit per spiare funzionari NATO e ucraini e la scoperta dell'hack è stata la prima volta che Sandworm ha fatto notizia.

Chi - o cosa - è Sandworm?

Sandworm è il nome del gruppo di hacking 4 principali gruppi di hacker e cosa voglionoÈ facile pensare ai gruppi di hacker come a una sorta di romantici rivoluzionari dietro le quinte. Ma chi sono veramente? Cosa rappresentano e quali attacchi hanno condotto in passato? Leggi di più ampiamente pensato per essere dietro questo attacco. Il malware BlackEnergy è fortemente legato a questo gruppo, che nasconde riferimenti al classico romanzo di fantascienza di Frank Herbert Duna nel loro codice (Sandworm è un riferimento a una creatura nel romanzo, visto sotto sulla copertina di Eretici della Duna).

eretici-of-duna

Poiché i loro obiettivi sono stati in gran parte avversari della Russia, ci sono state alcune speculazioni sul se potrebbero avere l'appoggio del governo russo, il che rende questi attacchi ancora più gravi importa. Naturalmente, assegnare la colpa a questi attacchi è molto complicato; al momento, non siamo del tutto sicuri che Sandworm sia dietro gli attacchi, tanto meno il Cremlino.

Tuttavia, i potenziali legami con il governo russo rendono questo problema preoccupante. Questo è probabilmente il primo attacco riuscito su una rete elettrica, il che significa che la Russia sta facendo avanzare le proprie capacità di guerra informatica. Gli Stati Uniti e Israele hanno mostrato capacità simili con il Worm Stuxnet Queste tecniche di spionaggio informatico dell'NSA potrebbero essere usate contro di te?Se l'NSA può rintracciarti - e noi lo sappiamo, anche i criminali informatici possono farlo. Ecco come gli strumenti creati dal governo verranno utilizzati contro di te in seguito. Leggi di più che ha distrutto le centrifughe nucleari in Iran, ma che ha come obiettivo specifico una rete elettrica con questo complesso attacco multifase è una storia diversa.

Gli Stati Uniti sono a rischio?

Le relazioni storicamente rocciose tra Stati Uniti e Russia hanno molte persone che si chiedono se gli Stati Uniti siano preparati per questo tipo di attacco e la risposta generale del "no" è preoccupante. Naturalmente, con alcuni dei migliori esperti di sicurezza informatica al mondo che lavorano per l'NSA, abbiamo alcune delle migliori difese là fuori, ma resta il fatto che si tratta di un attacco senza precedenti.

Oltre all'evidente padronanza della Russia della guerra informatica, anche il fatto che gran parte della nostra infrastruttura critica sia obsoleta, specialmente quando si tratta di sicurezza informatica, è anche molto preoccupante. Nel 2014, Daniel Ross, CEO della società di software di sicurezza Promisec, detto Forbes che i sistemi di infrastrutture critiche sono a rischio perché "la maggior parte di essi esegue versioni di Windows molto vecchie o potenzialmente prive di patch, a causa del fatto che non vengono rimosse molto spesso. "

petrolio oleodotti

Anche l'Ufficio di Responsabilità del governo degli Stati Uniti ha rilasciato dichiarazioni simili, con l'infrastruttura di cyber-critica e i sistemi di informazione federali Elenco "ad alto rischio" nel 2015. In breve, sì, probabilmente gli Stati Uniti sono a rischio.

Senza un devastante attacco informatico, sembra improbabile che i legislatori saranno disposti a dedicare l'enorme quantità di denaro che ci vorrà difendere adeguatamente le infrastrutture critiche statunitensi e i sistemi di informazione federali da attacchi su larga scala come quello perpetrato Ucraina. Possiamo solo sperare che questo evento serva da esempio per i responsabili della cyber defence e li catalizzi per intraprendere azioni più incisive sulla sicurezza delle infrastrutture critiche.

I take-away

La guerra informatica sta avanzando rapidamente e ora è stata chiaramente dimostrata la capacità di colpire in modo specifico parti di infrastrutture critiche con un attacco multifase altamente pianificato. Non sappiamo con certezza se dietro ci fosse la Russia, ma sembra che una banda di hacker russi, forse con il sostegno del governo russo, sia stata la fonte dell'attacco. E gli Stati Uniti non sono pronti a difendersi da un simile attacco.

russia-usa-mondo

Cosa succede dopo le reti elettriche? Attacchi a specifici edifici o strutture? Basi militari, forse? Ospedali? Appaltatori della difesa? Sfortunatamente, le possibilità sembrano quasi illimitate e tutto ciò che possiamo fare è aspettare e vedere. Il modo in cui la Russia, l'Ucraina e gli Stati Uniti avanzeranno potrebbe benissimo avere effetti significativi per la guerra informatica mondiale.

Questo attacco alla rete elettrica dell'Ucraina ti rende nervoso? Pensi che il tuo paese sia sufficientemente preoccupato per la sicurezza informatica? O pensi che questo sarà un campanello d'allarme in tutto il mondo? Condividi i tuoi pensieri qui sotto!

Crediti immagine: TUBS via Wikimedia Commons (a cura di), Menna tramite Shutterstock.com, Kodda tramite Shutterstock.com.

Dann è un consulente di marketing e strategia dei contenuti che aiuta le aziende a generare domanda e lead. Inoltre blog su strategia e content marketing su dannalbright.com.