Werbung

Branchenexperten sagen seit Jahren, dass Hacker auf kritische Infrastrukturen wie Transport, industrielle Kontrolle und Stromversorgungssysteme abzielen könnten. Aber mit einem kürzlichen Angriff auf ein ukrainisches Stromnetz hat uns eine Gruppe russischer Hacker vom Bereich „könnte“ zu „kann“ bewegt. Hier finden Sie alles, was Sie über den Angriff wissen müssen.

Was ist in der Ukraine passiert?

Am 23. Dezember kam es in der Region Iwano-Frankiwsk in der Ukraine zu Stromausfällen, bei denen rund die Hälfte der 1,4 Millionen Einwohner der Region ohne Strom waren. Die Details des Angriffs werden noch ausgearbeitet, aber es scheint, dass eine Gruppe russischer Hacker startete einen koordinierten mehrteiligen Angriff auf eine Reihe regionaler Stromverteilungszentren in der Region.

ivano-frankivsk

Die Angreifer griffen nicht nur die Distributionszentren direkt an, sondern zielten auch auf Telefonsysteme ab, um dies zu verhindern Kunden haben die Stromausfälle nicht gemeldet und Maßnahmen ergriffen, um es den Technikern zu erschweren, die Stromausfälle zu entdecken Ausfall.

instagram viewer

Laut ESETverwendeten die Hacker a Stück Malware Viren, Spyware, Malware usw. Erklärt: Online-Bedrohungen verstehenWenn Sie anfangen, über all die Dinge nachzudenken, die beim Surfen im Internet schief gehen könnten, sieht das Web wie ein ziemlich beängstigender Ort aus. Weiterlesen BlackEnergy genannt, um Computer im Stromnetz zu infizieren, und ein anderes Tool namens KillDisk, um sie zu deaktivieren. KillDisk ist sehr destruktiv: es kann Löschen Sie Teile einer infizierten Festplatte 5 Tools zum dauerhaften Löschen sensibler Daten von Ihrer Festplatte [Windows]In einem kürzlich erschienenen Artikel habe ich erklärt, warum es unmöglich ist, Daten nach dem Überschreiben von einer Festplatte wiederherzustellen. In diesem Beitrag habe ich erwähnt, dass das einfache Löschen von Dateien oder das Formatieren Ihrer Festplatte normalerweise ... Weiterlesen , überschreiben Sie sie und erschweren Sie die Wiederherstellung der Daten erheblich. Diese Version von KillDisk wurde auch speziell für industrielle Systeme angepasst.

ukraine-Stromausfall

Ebenfalls im Angriff enthalten war eine sichere SSH Hintertür Was SSH ist und wie es sich von FTP unterscheidet [Technologie erklärt] Weiterlesen Dadurch erhalten die Hacker vollen Zugriff auf infizierte Systeme. Ob die Malware selbst für das Herunterfahren des Grids verantwortlich war oder Hacker diese Hintertür für den Zugriff auf die Steuerelemente verwendeten, ist nicht sofort klar. Dies könnte möglicherweise eine wichtige Unterscheidung sein, da die beim Angriff verwendete Malware die Ursache für das Herunterfahren oder einfach den Enabler sein kann.

BlackEnergy wurde im vergangenen Jahr bei einer Reihe von Angriffen auf ukrainische Ziele eingesetzt, darunter ein Angriff auf ukrainische Medienunternehmen im Vorfeld der ukrainischen Wahlen. Russland und die Ukraine waren in einen anhaltenden Cyberkrieg verwickelt, in dem beide Seiten zahlreiche Angriffe starteten, von Cyberspionage über die Überwachung von CCTV-Kameras bis hin zu DDoS-Angriffe Was ist ein DDoS-Angriff? [MakeUseOf erklärt]Der Begriff DDoS pfeift vorbei, wenn Cyber-Aktivismus massenhaft den Kopf hochzieht. Diese Art von Angriffen macht aus mehreren Gründen internationale Schlagzeilen. Die Probleme, die diese DDoS-Angriffe auslösen, sind oft kontrovers oder ... Weiterlesen und Einfrieren von Geldern auf PayPal-Konten.

Wie wurden die Energieversorgungsunternehmen infiziert?

ESET meldet, dass die Malware überliefert wurde infizierte Makros in Microsoft Office-Dokumenten So schützen Sie sich vor Microsoft Word-MalwareWussten Sie, dass Ihr Computer durch schädliche Microsoft Office-Dokumente infiziert werden kann oder dass Sie dazu verleitet werden könnten, die Einstellungen zu aktivieren, die zur Infektion Ihres Computers erforderlich sind? Weiterlesen , eine Methode, die wieder an Popularität gewinnt. Den Mitarbeitern der Energieversorgungsunternehmen wurden E-Mails gesendet, die anscheinend vom ukrainischen Parlament stammten - eine Praxis namens Speerfischen So erkennen Sie unsichere E-Mail-Anhänge: 6 rote FlaggenDas Lesen einer E-Mail sollte sicher sein, Anhänge können jedoch schädlich sein. Suchen Sie nach diesen roten Fahnen, um unsichere E-Mail-Anhänge zu erkennen. Weiterlesen - und die an diese E-Mails angehängten Dokumente ermutigten die Benutzer, die Makros auszuführen, wodurch ihre Computer infiziert wurden.

Wort-Makro-Malware-Ziel

Die bei dem Angriff verwendete Malware wurde Anfang des Jahres auf den Computern mehrerer Energieversorgungsunternehmen gefunden, was darauf hinweist Dieser Hack war wahrscheinlich weit im Voraus geplant, eine Idee, die durch die Komplexität des Angriffs über mehrere hinweg bestätigt wurde Systeme. Es ist möglich, dass die ursprüngliche Absicht darin bestand, das ganze Land zu verdunkeln.

Der Angriff erinnert an einen Angriff, der 2014 gegen NATO- und ukrainische Beamte durchgeführt wurde. dieser nutzte a Zero-Day-Exploit Was ist eine Zero Day-Sicherheitsanfälligkeit? [MakeUseOf erklärt] Weiterlesen in Microsoft Windows. Die Gruppe nutzte diesen Exploit, um NATO- und ukrainische Beamte auszuspionieren, und die Entdeckung des Hacks war das erste Mal, dass Sandworm die Nachricht verbreitete.

Wer - oder was - ist Sandwurm?

Sandwurm ist der Name des Hacking-Gruppe 4 Top-Hacker-Gruppen und was sie wollenEs ist leicht, sich Hacker-Gruppen als eine Art romantische Hinterzimmer-Revolutionäre vorzustellen. Aber wer sind sie wirklich? Wofür stehen sie und welche Angriffe haben sie in der Vergangenheit durchgeführt? Weiterlesen Es wird allgemein angenommen, dass es hinter diesem Angriff steckt. Die BlackEnergy-Malware ist eng mit dieser Gruppe verbunden, die Verweise auf Frank Herberts klassischen Science-Fiction-Roman verbirgt Düne in ihrem Code (Sandworm ist ein Hinweis auf eine Kreatur im Roman, die unten auf dem Cover von zu sehen ist Ketzer der Düne).

Ketzer der Düne

Da ihre Ziele größtenteils Gegner Russlands waren, wurde darüber spekuliert, ob Sie könnten die Unterstützung der russischen Regierung haben, was diese Angriffe noch schwerwiegender macht Angelegenheit. Natürlich ist es sehr kompliziert, die Schuld für diese Angriffe zuzuweisen. Im Moment sind wir uns nicht ganz sicher, ob Sandworm hinter den Angriffen steckt, geschweige denn der Kreml.

Die möglichen Verbindungen zur russischen Regierung machen dies jedoch zu einem besorgniserregenden Thema. Dies ist wahrscheinlich der erste erfolgreiche Angriff auf ein Stromnetz, was bedeutet, dass Russland seine Cyberkriegsfähigkeiten vorantreibt. Die USA und Israel haben ähnliche Fähigkeiten gezeigt wie die Stuxnet-Wurm Könnten diese NSA-Cyberspionagetechniken gegen Sie eingesetzt werden?Wenn die NSA Sie verfolgen kann - und wir wissen, dass dies möglich ist - können dies auch Cyberkriminelle. Hier erfahren Sie, wie von der Regierung erstellte Tools später gegen Sie eingesetzt werden. Weiterlesen Eine andere Geschichte ist, dass Atomzentrifugen im Iran zerstört wurden, aber mit diesem komplexen, mehrphasigen Angriff gezielt auf ein Stromnetz abgezielt wurde.

Sind die Vereinigten Staaten gefährdet?

In den historisch felsigen Beziehungen zwischen den USA und Russland fragen sich viele Menschen, ob die USA auf diese Art von Angriff vorbereitet sind, und die allgemeine Antwort „Nein“ ist besorgniserregend. Natürlich haben wir mit einigen der besten Cybersicherheitsexperten der Welt, die für die NSA arbeiten, einige der besten Abwehrmechanismen, aber die Tatsache bleibt, dass dies ein beispielloser Angriff ist.

Neben der offensichtlichen Beherrschung der Cyberkriegsführung durch Russland ist auch die Tatsache sehr besorgniserregend, dass ein Großteil unserer kritischen Infrastruktur veraltet ist, insbesondere was die Cybersicherheit betrifft. Im Jahr 2014 hat Daniel Ross, CEO des Sicherheitssoftware-Unternehmens Promisec, erzählte Forbes dass kritische Infrastruktursysteme gefährdet sind, weil „Die meisten von ihnen verwenden eine sehr alte oder möglicherweise nicht gepatchte Windows-Version, da sie nicht sehr oft heruntergefahren werden. “

Ölpipelines

Das US Government Accountability Office hat ähnliche Aussagen gemacht, wobei die cyberkritische Infrastruktur und die föderalen Informationssysteme dies tun Liste mit hohem Risiko im Jahr 2015. Kurz gesagt, ja, die USA sind wahrscheinlich gefährdet.

Ohne einen verheerenden Cyberangriff ist es unwahrscheinlich, dass der Gesetzgeber bereit ist, den enormen Geldbetrag dafür aufzuwenden die kritische Infrastruktur der USA und die Informationssysteme des Bundes ordnungsgemäß vor groß angelegten Angriffen wie den in zu verüben Ukraine. Wir können nur hoffen, dass diese Veranstaltung den Verantwortlichen für Cyber-Verteidigung als Vorbild dient und sie dazu veranlasst, verstärkt gegen die Sicherheit kritischer Infrastrukturen vorzugehen.

Die Take-Aways

Cyberwarfare schreitet rasant voran, und die Fähigkeit, kritische Infrastrukturteile mit einem mehrphasigen, hoch geplanten Angriff gezielt anzugreifen, wurde jetzt klar demonstriert. Wir wissen nicht genau, ob Russland dahinter steckt, aber es sieht so aus, als ob eine russische Hacking-Bande, möglicherweise mit Unterstützung der russischen Regierung, der Urheber des Angriffs war. Und die USA sind nicht bereit, sich gegen einen solchen Angriff zu verteidigen.

Russland-USA-Welt

Was kommt nach Stromnetzen? Angriffe auf bestimmte Gebäude oder Einrichtungen? Militärstützpunkte vielleicht? Krankenhäuser? Verteidigungsunternehmen? Leider scheinen die Möglichkeiten nahezu unbegrenzt zu sein, und wir können nur abwarten und sehen. Wie Russland, die Ukraine und die USA vorankommen, kann durchaus erhebliche Auswirkungen auf die weltweite Cyberkriegsführung haben.

Macht Sie dieser Angriff auf das ukrainische Stromnetz nervös? Haben Sie das Gefühl, dass Ihr Land sich genügend Sorgen um die Cybersicherheit macht? Oder glaubst du, dass dies ein Weckruf auf der ganzen Welt sein wird? Teilen Sie Ihre Gedanken unten!

Bildnachweis: TUBS über Wikimedia Commons (bearbeitet), Menna über Shutterstock.com, Kodda über Shutterstock.com.

Dann ist ein Content-Strategie- und Marketingberater, der Unternehmen dabei hilft, Nachfrage und Leads zu generieren. Er bloggt auch über Strategie- und Content-Marketing auf dannalbright.com.