Image
11.9.2017 0 Comments

Hackeri po preniknutí do elektrických sietí v USA a Európe vyčkávajú. Útok môže byť zdrvujúci

Hackeri sponzorovaní štátom prenikli do operačných sietí, ktoré používajú viaceré americké a európske energetické spoločnosti na kontrolu kľúčových častí elektrických sietí, dodávajúcich elektrickú energiu stovkám miliónov ľudí.

Útoky odhalené bezpečnostnou spoločnosťou Symantec sú pripisované hackerskej skupine Dragonfly, ktorá už od roku 2011 uskutočnila niekoľko útokov proti americkým a európskym energetickým spoločnostiam. V obmedzenom počte cieľových sietí sa jej podarilo ukradnúť používateľské mená a heslá, ktoré sa používajú na obmedzenie prístupu len pre poverené osoby. Vlani skupina napadla desiatky energetických firiem a v niekoľkých prípadoch inštalovala zadné vrátka vo veľmi citlivých sieťach, ktoré firmy využívajú na dodávku elektrickej energie do rozvodnej siete.

Eskalácia je znepokojujúca, pretože operačné siete, niekedy nazývané aj elektronické bezpečnostné obvody v energetickom priemysle, môžu mať výrazný vplyv na stabilitu elektrickej siete, za ktorú sú zodpovedné.

Útočníci ovládajúci operačnú sieť energetickej spoločnosti by ju mohli využiť na to, aby de facto získali kontrolu nad energetickými aktívami spoločnosti. Mohli by napríklad vypnúť ističe vnútri infraštruktúry firiem a odstaviť systémy monitorujúce „zdravie“ siete. A čo je ešte znepokojujúcejšie, mohli by takisto využiť svoju kontrolu nad viacerými operačnými sieťami na vyvolanie určitých druhov zlyhania, podobných tomu, ktoré v roku 2003 viedlo k veľkému blackoutu v severozápadnej časti USA. Symantec preto vydal súkromné ​​upozornenia pre viac ako 100 energetických spoločností a organizácií.

V správe Symantecu sa zdôrazňuje, že jednoduché odstránenie škodlivého softvéru z infikovaných sietí nestačí na boj proti hrozbe, pretože útočníci majú neraz k dispozícii údaje potrebné na opätovné získanie kontroly. Správa obsahuje aj niekoľko osvedčených postupov na zabránenie budúcemu kompromitovaniu siete vrátane používania dlhých, náhodne generovaných hesiel, ktoré sa nedajú uhádnuť. Keby sa najhoršie obavy spoločnosti Symantec splnili, nebolo by to bezprecedentné. V roku 2015 hackerský útok na rozvodné centrum blízko Kyjeva, hlavného mesta Ukrajiny, spôsobil výpadok energie pre asi 250 000 ľudí. Bol to prvý známy prípad, keď niekto využil hacking na vytvorenie výpadku prúdu v reálnom svete. Výskumníci pripísali tieto útoky hackerskej skupine nazvanej Sandworm.

Pri útoku v roku 2015 Sandworm použil prepracovanú verziu nástroja známeho ako BlackEnergy na preniknutie do firemnej siete cieľových energetických spoločností a získanie hesiel a ďalších údajov, ktoré by umožnili hackerom preniknúť do dohliadacích systémov spoločnosti. V roku 2016 sa Sandworm vrátil s novým škodlivým softvérom Crash Override, nazývaným aj Industroyer, ktorý bol navrhnutý špeciálne na útok na elektrické rozvodné siete.

Dragonfly naproti tomu používa úplne iný súbor nástrojov. Útoky v rokoch 2013 a 2014 aj tie najnovšie sa spoliehali výhradne na zadné vrátka a trójske kone na diaľkový prístup. Útočníci by mohli využívať vzdialený prístup do operatívnych sietí, aby ručne ovládali prerušovače.

Podľa niektorých odborníkov by útoky napodobňujúce techniky použité v Ukrajine v roku 2015 boli pre rozdiely v americkej rozvodnej sieti oveľa menej účinné. Dragonfly preto používa na infikovanie cieľov kombinovanú taktiku. Zahŕňala napríklad používanie verejne dostupnej súpravy nástrojov Phishery na infikovanie cieľových dokumentov Microsoft Word. Ďalšia technika bola zameraná na infikovanie webových stránok, o ktorých je známe, že ich navštevuje personál energetických spoločností. Iný spôsob bolo použitie falošných aktualizácií Adobe Flash, ktoré nainštalovali zadné vrátka.

O ľuďoch tvoriacich Dragonfly sa vie málo. Textové reťazce vložené do ich kódov obsahovali ruské a francúzske slová, čo by mohlo naznačovať ich pôvod. No rovnako môže ísť o falošné príznaky, ktoré majú poslúžiť na oklamanie vyšetrovateľov. Časové pečiatky nájdené v malvéri používanom pri útokoch Dragonfly naznačujú, že skupina pracovala od pondelka do piatka od 9:00 do 18:00 východoeurópskeho času. Údaje sú však príliš obmedzené na to, aby sa z nich mohli vyvodiť závery. Pátranie po členoch skupiny sťažuje aj to, že používajú verejne dostupný škodlivý softvér, ako napríklad PowerShell, PsExec a Bitsadmin. Je však jasné, že ide o veľmi skúsených útočníkov, ktorí môžu napadnúť početné organizácie, odhaľovať informácie a získavať prístup ku kľúčovým systémom.

Zdroj: Arstechnica

Autor: Redakcia

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Bezpečnosť

Google Mapy vám umožnia zdieľať aj stav vašej batérie. Aby ostatní videli či ste ok, keď sa nehlásite

16.02.2018 00:05

Ak hľadáte priateľa na hromadnom podujatí alebo čakáte na niekoho, kto je na ceste k vám, zdieľanie polohy je nástroj, ktorý vám môže skvele poslúžiť. No keď sa priateľovi vybije batéria v telefóne, t ...

Bezpečnosť

Komplexné zabezpečenie od Jablotronu s videoverifikačnou kamerou

16.02.2018 00:00

Najväčšou slabinou prakticky všetkých zabezpečovacích zariadení sú falošné poplachy. Nejde len o zbytočné výjazdy k mačke, ktorá aktivovala niektorý senzor, ale hlavne o postupné otupenie pozornosti, ...

Bezpečnosť

Ako funguje zabezpečenie domácej siete od Esetu

06.02.2018 13:25

Nadväzujeme na článok o zabezpečení zariadení IoT v domácej sieti. Téma vás zaujala a dostali sme od vás niekoľko otázok, ktoré by sa podľa prvého slova dali rozdeliť do troch skupín: Prečo by niekto ...

Žiadne komentáre

Vyhľadávanie

PC forum button

Najnovšie videá