La rete elettrica ucraina è stata hackerata: potrebbe accadere qui?

Un recente attacco informatico su una rete elettrica ucraina ha dimostrato che i nostri timori erano ben fondati: gli hacker possono prendere di mira infrastrutture critiche, come le reti elettriche. E c'è poco che possiamo fare al riguardo.

Un recente attacco informatico su una rete elettrica ucraina ha dimostrato che i nostri timori erano ben fondati: gli hacker possono prendere di mira infrastrutture critiche, come le reti elettriche.  E c'è poco che possiamo fare al riguardo.
Annuncio pubblicitario

Gli esperti del settore affermano da anni che gli hacker potrebbero prendere di mira infrastrutture critiche, inclusi trasporti, controllo industriale e sistemi di alimentazione. Ma con un recente attacco a una rete elettrica ucraina, un gruppo di hacker russi ci ha spostato dal regno di "potrebbe" a "potere". Ecco tutto ciò che devi sapere sull'attacco.

Cosa è successo in Ucraina?

Il 23 dicembre, i blackouts si sono spostati attraverso la regione di Ivano-Frankivsk in Ucraina, lasciando circa la metà dei 1.4 milioni di abitanti della regione senza energia elettrica. I dettagli dell'attacco sono ancora in fase di elaborazione, ma sembra che un gruppo di hacker russi abbia lanciato un attacco coordinato in più parti su un certo numero di centri regionali di distribuzione dell'energia nella regione.

Ivano-Frankivsk

Oltre ad attaccare direttamente i centri di distribuzione, gli aggressori hanno anche preso di mira i sistemi telefonici, impedendo ai clienti di segnalare le interruzioni di corrente e hanno utilizzato misure per rendere più difficile per i tecnici scoprire l'interruzione.

Secondo ESET, gli hacker hanno utilizzato un malware, spyware, malware, ecc. Spiegato: Comprendere le minacce online Virus, spyware, malware, ecc. Spiegato: Comprendere le minacce online Quando inizi a pensare a tutte le cose che potrebbero andare storte quando si naviga in Internet, il web inizia a sembrare un posto piuttosto spaventoso. Leggi altro ha chiamato BlackEnergy per infettare i computer nella rete elettrica e un altro strumento chiamato KillDisk per disabilitarli. KillDisk è molto distruttivo: può cancellare parti di un disco rigido infetto 5 Strumenti Per eliminare definitivamente i dati sensibili dal disco rigido [Windows] 5 Strumenti Per eliminare definitivamente i dati sensibili dal disco rigido [Windows] In un recente articolo ho spiegato perché è impossibile recuperare i dati da un disco rigido dopo averlo sovrascritto. In quel post ho detto che semplicemente eliminando file o formattando il disco rigido in genere ... Leggi di più, li sovrascrivi e rende molto più difficile il ripristino dei dati. Questa versione di KillDisk è stata anche personalizzata per indirizzare specificamente i sistemi industriali.

Ucraina-power-interruzione

Nell'attacco è stata inclusa anche una backdoor SSH sicura. Che cos'è SSH e come è diversa dall'FTP [Tecnologia spiegata] Che cos'è SSH e come è diverso dall'FTP [Spiegazione della tecnologia] Ulteriori informazioni, consentendo agli hacker l'accesso completo ai sistemi infetti. Non è immediatamente chiaro se il malware stesso fosse responsabile per l'arresto della rete o che gli hacker usassero questa backdoor per accedere ai controlli. Questa potrebbe essere una distinzione importante, in quanto il malware utilizzato nell'attacco potrebbe essere la causa dell'arresto o semplicemente l'abilitazione.

BlackEnergy è stato utilizzato in una serie di attacchi contro obiettivi ucraini durante lo scorso anno, tra cui un attacco alle società dei media ucraini nella corsa alle elezioni ucraine. La Russia e l'Ucraina sono state coinvolte in una guerra informatica in corso, con entrambe le parti che lanciano numerosi attacchi, dallo spionaggio informatico e al monitoraggio delle telecamere CCTV agli attacchi DDoS. Cos'è un attacco DDoS? [MakeUseOf Explains] Che cos'è un attacco DDoS? [MakeUseOf Explains] Il termine DDoS sibila quando il cyber-attivismo impenna la sua testa in massa. Questi tipi di attacchi fanno notizia internazionale a causa di molteplici ragioni. I problemi che scatenano quegli attacchi DDoS sono spesso controversi o altamente ... Leggi di più e congelano i fondi negli account PayPal.

Come si sono infettate le compagnie elettriche?

ESET segnala che il malware è stato distribuito tramite macro infette nei documenti di Microsoft Office Come proteggersi dal malware Microsoft Word Come proteggersi dai malware Microsoft Word Sapevi che il tuo computer può essere infetto da documenti Microsoft Office dannosi o che potresti essere ingannato per abilitare le impostazioni di cui hanno bisogno per infettare il tuo computer? Per saperne di più, un metodo che sta riguadagnando un po 'di popolarità. Ai dipendenti delle compagnie elettriche sono state inviate e-mail che sembravano provenire dal parlamento ucraino - una pratica chiamata spear-phishing Come individuare un allegato di posta elettronica pericolosa Come individuare un allegato di posta elettronica pericolosa Le e-mail possono essere pericolose. Leggere i contenuti di una e-mail dovrebbe essere sicuro se si dispone delle ultime patch di sicurezza, ma gli allegati e-mail possono essere dannosi. Cerca i segnali di avvertimento comuni. Ulteriori informazioni: i documenti allegati a tali e-mail hanno incoraggiato gli utenti a eseguire i macro, infettando così i loro computer.

word-macro-malware-bersaglio

Il malware utilizzato nell'attacco è stato trovato in diversi computer delle compagnie elettriche all'inizio dell'anno, il che indica che questo hack è stato probabilmente pianificato molto in anticipo, un'idea corroborata dalla complessità dell'attacco su più sistemi. È possibile che l'intenzione originale fosse quella di oscurare l'intero paese.

L'attacco ricorda quello usato contro i funzionari della NATO e dell'Ucraina nel 2014; questo ha approfittato di un exploit zero-day What Is a Zero Day Vulnerability? [MakeUseOf Explains] Che cos'è una vulnerabilità Zero Day? [MakeUseOf Explains] Ulteriori informazioni in Microsoft Windows. Il gruppo ha usato questo exploit per spiare i funzionari della NATO e dell'Ucraina, e la scoperta dell'hack è stata la prima volta che Sandworm ha fatto notizia.

Chi - o cosa - è il verme della sabbia?

Sandworm è il nome del gruppo hacking 4 I migliori gruppi di hacker e cosa vogliono 4 I migliori gruppi di hacker e ciò che vogliono È facile pensare ai gruppi di hacker come a una sorta di rivoluzionari romantici back-room. Ma chi sono veramente? Che cosa rappresentano e quali attacchi hanno condotto in passato? Leggi di più ampiamente pensato per essere dietro questo attacco. Il malware BlackEnergy è fortemente legato a questo gruppo, che nasconde i riferimenti al classico romanzo di fantascienza di Frank Herbert Dune nel loro codice (Sandworm è un riferimento a una creatura del romanzo, vista in basso sulla copertina di Heretics of Dune ).

eretici-of-duna

Poiché i loro obiettivi sono stati in gran parte oppositori della Russia, c'è stata qualche speculazione sul fatto che potrebbero avere il sostegno del governo russo, il che rende questi attacchi ancora più gravi. Ovviamente, assegnare la colpa a questi attacchi è molto complicato; al momento, non siamo del tutto sicuri che Sandworm sia dietro gli attacchi, tanto meno il Cremlino.

Tuttavia, i potenziali legami con il governo russo fanno di questo un problema preoccupante. Questo è probabilmente il primo attacco riuscito su una rete elettrica, il che significa che la Russia sta spingendo in avanti le proprie capacità di guerra informatica. Gli Stati Uniti e Israele hanno mostrato abilità simili con il worm Stuxnet. Queste tecniche di spionaggio informatico della NSA potrebbero essere utilizzate contro di te? Queste tecniche di spionaggio informatico della NSA potrebbero essere usate contro di te? Se l'NSA è in grado di rintracciarti - e sappiamo che può farlo - lo possono anche i criminali informatici. Ecco come verranno utilizzati strumenti governativi contro di te più tardi. Leggi altro che ha distrutto le centrifughe nucleari in Iran, ma puntare specificamente a una rete elettrica con questo attacco complesso a più fasi è una storia diversa.

Gli Stati Uniti sono a rischio?

La relazione storicamente rocciosa tra Stati Uniti e Russia ha un sacco di persone che si chiedono se gli Stati Uniti sono preparati a questo tipo di attacco e la risposta generale del "no" è preoccupante. Certamente, con alcuni dei migliori esperti di sicurezza informatica nel mondo che lavorano per la NSA, abbiamo alcune delle migliori difese là fuori, ma resta il fatto che questo è un attacco senza precedenti.

Oltre all'ovvia padronanza della guerra cibernetica da parte della Russia, il fatto che gran parte delle nostre infrastrutture critiche sia superata, specialmente quando si tratta di sicurezza informatica, è anche molto preoccupante. Nel 2014, Daniel Ross, CEO della società di software di sicurezza Promisec, ha dichiarato a Forbes che i sistemi di infrastrutture critiche sono a rischio perché "molti di loro eseguono versioni di Windows molto vecchie o potenzialmente prive di patch, a causa del fatto che non vengono smontate molto spesso. ”

petrolio oleodotti

Anche l'Ufficio per la responsabilità del governo degli Stati Uniti ha rilasciato dichiarazioni simili, con infrastrutture informatiche cibernetiche e sistemi di informazione federali che fanno la loro lista "ad alto rischio" nel 2015. In breve, sì, gli Stati Uniti sono probabilmente a rischio.

Senza un attacco informatico devastante, sembra improbabile che i legislatori siano disposti a dedicare l'enorme quantità di denaro che occorrerà per difendere adeguatamente le infrastrutture critiche degli Stati Uniti ei sistemi di informazione federali da attacchi su larga scala come quello perpetrato in Ucraina. Possiamo solo sperare che questo evento serva da esempio per coloro che sono responsabili della difesa informatica e li catalizzi ad agire più energicamente sulla sicurezza delle infrastrutture critiche.

The Take-Aways

La guerra informatica sta avanzando rapidamente e la capacità di indirizzare in modo mirato pezzi di infrastrutture critiche con un attacco a più fasi e pianificato è stata ora chiaramente dimostrata. Non sappiamo con certezza se la Russia ci fosse dietro, ma sembra che una banda di hacker russa, possibilmente con il supporto del governo russo, sia stata l'artefice dell'attacco. E gli Stati Uniti non sono pronti a difendersi da un tale attacco.

russia-usa-mondo

Cosa viene dopo le reti elettriche? Attacchi su edifici o strutture specifici? Basi militari, forse? Ospedali? Contraenti della difesa? Sfortunatamente, le possibilità sembrano quasi illimitate e tutto ciò che possiamo fare è aspettare e vedere. Come la Russia, l'Ucraina e gli Stati Uniti possano andare avanti potrebbero avere effetti significativi per la guerra informatica mondiale.

Questo attacco alla rete elettrica dell'Ucraina ti rende nervoso? Pensi che il tuo paese sia sufficientemente preoccupato per la sicurezza informatica? O pensi che questo sarà un campanello d'allarme in tutto il mondo? Condividi i tuoi pensieri qui sotto!

Crediti immagine: TUBS via Wikimedia Commons (a cura di), Menna via Shutterstock.com, Kodda via Shutterstock.com, .

In this article