Das ukrainische Stromnetz wurde gehackt Konnte es hier passieren?
Branchenkenner sagen seit Jahren, dass Hacker kritische Infrastrukturen ansprechen könnten, darunter Transport, industrielle Steuerung und Stromversorgungssysteme. Aber mit einem Angriff auf ein ukrainisches Stromnetz hat uns eine Gruppe russischer Hacker aus dem Reich der Ukraine entfernt “könnte” zu “können.” Hier ist alles, was Sie über den Angriff wissen müssen.
Was ist in der Ukraine passiert??
Am 23. Dezember bewegten sich Stromausfälle in der ukrainischen Region Iwano-Frankiwsk, wodurch rund die Hälfte der 1,4 Millionen Menschen ohne Strom ausblieb. Die Details des Angriffs sind noch nicht geklärt, aber es scheint, dass eine Gruppe russischer Hacker einen koordinierten, mehrteiligen Angriff auf eine Reihe regionaler Stromverteilungszentren in der Region gestartet hat.
Die Angreifer greifen nicht nur die Verteilerzentren direkt an, sondern zielen auch auf Telefonsysteme ab, verhindern, dass Kunden Stromausfälle melden, und ergreifen Maßnahmen, um es Technikern zu erschweren, den Ausfall zu entdecken.
Laut ESET verwendeten die Hacker ein Stück Malware-Viren, Spyware, Malware usw. Erklärt: Grundlegendes zu Online-Bedrohungen Viren, Spyware, Malware usw. Erklärt: Grundlegendes zu Online-Bedrohungen Wenn Sie anfangen, über all die Dinge nachzudenken, die möglicherweise schief gehen Wenn Sie im Internet surfen, sieht das Internet aus wie ein ziemlich unheimlicher Ort. Lesen Sie mehr namens BlackEnergy, um Computer im Stromnetz zu infizieren, und ein anderes Tool namens KillDisk, um sie zu deaktivieren. KillDisk ist sehr zerstörerisch: Es kann Teile einer infizierten Festplatte löschen. 5 Tools zum dauerhaften Löschen sensibler Daten von der Festplatte [Windows] 5 Tools zum dauerhaften Löschen sensibler Daten von der Festplatte [Windows] In einem aktuellen Artikel habe ich erklärt, warum dies so ist Es ist nicht möglich, Daten von einer Festplatte nach dem Überschreiben wiederherzustellen. In diesem Beitrag habe ich erwähnt, dass Sie einfach Dateien löschen oder Ihre Festplatte formatieren. Lesen Sie mehr, überschreiben Sie sie und machen Sie das Wiederherstellen der Daten erheblich schwieriger. Diese Version von KillDisk wurde auch speziell für industrielle Systeme angepasst.
In dem Angriff war auch eine sichere SSH-Backdoor enthalten. Was ist SSH und wie unterscheidet es sich von FTP? Was ist SSH und wie unterscheidet es sich von FTP? [Technologie erklärt] Lesen Sie mehr, damit Hacker uneingeschränkten Zugriff auf infizierte Systeme erhalten. Ob die Malware selbst für das Herunterfahren des Netzes verantwortlich war oder Hacker diese Hintertür für den Zugriff auf die Steuerelemente verwendet haben, ist nicht sofort klar. Dies könnte möglicherweise eine wichtige Unterscheidung sein, da die beim Angriff verwendete Malware die Ursache für das Herunterfahren oder einfach der Enabler sein könnte.
BlackEnergy wurde im vergangenen Jahr bei einer Reihe von Angriffen auf ukrainische Ziele eingesetzt, einschließlich eines Angriffs auf ukrainische Medienunternehmen im Vorfeld der ukrainischen Wahlen. Russland und die Ukraine befanden sich in einem anhaltenden Cyberkrieg. Beide Seiten starteten zahlreiche Angriffe, von Cyberspionage über CCTV-Kameras bis hin zu DDoS-Angriffen. Was ist ein DDoS-Angriff? [MakeUseOf erklärt] Was ist ein DDoS-Angriff? [MakeUseOf Explains] Der Begriff DDoS pfeift immer dann vorbei, wenn der Cyberaktivismus seinen Kopf massiv aufbaut. Diese Art von Angriffen führt aus verschiedenen Gründen zu internationalen Schlagzeilen. Die Probleme, die diese DDoS-Angriffe sprunghaft anstoßen, sind oft kontrovers… oder lesen Sie mehr.
Wie haben sich die Energieunternehmen angesteckt??
ESET meldet, dass die Malware über infizierte Makros in Microsoft Office-Dokumenten bereitgestellt wurde. So schützen Sie sich vor Microsoft Word-Malware: Wie schützen Sie sich vor Microsoft Word-Malware? Wussten Sie, dass Ihr Computer durch schädliche Microsoft Office-Dokumente infiziert werden kann oder dass Sie dies könnten Sie wurden dazu gebracht, die erforderlichen Einstellungen zu aktivieren, um Ihren Computer zu infizieren? Lesen Sie mehr, eine Methode, die wieder an Popularität gewinnt. Angestellte der Energieversorger erhielten E-Mails, die aus dem ukrainischen Parlament zu stammen schienen - eine Praxis, die als Spear-Phishing bezeichnet wird. So wird eine gefährliche E-Mail-Anlage erkannt Wie kann eine gefährliche E-Mail-Anlage entdeckt werden? Das Lesen des Inhalts einer E-Mail sollte sicher sein, wenn Sie über die neuesten Sicherheitspatches verfügen. E-Mail-Anhänge können jedoch schädlich sein. Achten Sie auf die üblichen Warnzeichen. Lesen Sie mehr - und die Dokumente, die an diese E-Mails angehängt sind, ermutigen die Benutzer, die Makros auszuführen, wodurch ihre Computer infiziert werden.
Die bei dem Angriff verwendete Malware wurde Anfang des Jahres auf mehreren Computern der Energieversorger gefunden. Dies deutet darauf hin, dass dieser Hack wahrscheinlich weit im Voraus geplant war. Dies wird durch die Komplexität des Angriffs über mehrere Systeme hinweg bestätigt. Möglicherweise war es ursprünglich beabsichtigt, das gesamte Land zu verdunkeln.
Der Angriff erinnert an einen Angriff, der 2014 gegen Vertreter der NATO und der Ukraine eingesetzt wurde. In diesem Fall wurde ein Zero-Day-Exploit ausgenutzt. Was ist eine Zero Day-Sicherheitsanfälligkeit? [MakeUseOf erklärt] Was ist eine Sicherheitsanfälligkeit durch Zero Day? [MakeUseOf erklärt] Lesen Sie mehr unter Microsoft Windows. Die Gruppe nutzte diesen Exploit, um NATO- und ukrainische Regierungsbeamte auszuspionieren. Die Entdeckung des Hacks war das erste Mal, dass Sandworm die Nachricht machte.
Wer oder was ist Sandwurm??
Sandworm ist der Name der Hacking-Gruppe. 4 Top-Hacker-Gruppen und was sie wollen 4 Top-Hacker-Gruppen und was sie wollen Es ist leicht, Hacker-Gruppen als eine Art romantische Hinterraum-Revolutionäre zu betrachten. Aber wer sind sie wirklich? Wofür stehen sie und welche Angriffe haben sie in der Vergangenheit durchgeführt? Mehr lesen, von dem angenommen wird, dass er hinter diesem Angriff steckt. Die BlackEnergy-Malware ist eng mit dieser Gruppe verbunden, in der Hinweise auf den klassischen Science-Fiction-Roman von Frank Herbert verborgen sind Düne in ihrem Code (Sandworm ist ein Hinweis auf eine Kreatur im Roman, unten auf dem Cover von Ketzer der Düne).
Da ihre Ziele größtenteils Gegner Russlands waren, wurde darüber spekuliert, ob sie die Unterstützung der russischen Regierung haben könnten, was diese Angriffe noch schwerwiegender macht. Natürlich ist es sehr kompliziert, diesen Angriffen die Schuld zuzuweisen. Im Moment sind wir nicht ganz sicher, dass Sandworm hinter den Angriffen steckt, geschweige denn der Kreml.
Die möglichen Verbindungen zur russischen Regierung machen dies jedoch zu einem besorgniserregenden Thema. Dies ist wahrscheinlich der erste erfolgreiche Angriff auf ein Stromnetz, was bedeutet, dass Russland seine Fähigkeiten im Bereich der Cyberkriegsführung vorantreibt. Die USA und Israel haben ähnliche Fähigkeiten mit dem Stuxnet-Wurm gezeigt. Könnten diese NSA-Cyber-Spionagetechniken gegen Sie eingesetzt werden? Könnten diese NSA-Cyber-Spionagetechniken gegen Sie eingesetzt werden? Wenn die NSA Sie aufspüren kann - und wir wissen, dass es möglich ist -, können dies auch Internetkriminelle tun. So werden von der Regierung erstellte Werkzeuge später gegen Sie eingesetzt. Lesen Sie mehr, was Atom-Zentrifugen im Iran zerstört hat, aber mit diesem komplexen, mehrphasigen Angriff gezielt auf ein Stromnetz abzielt, ist eine andere Geschichte.
Ist die USA in Gefahr?
In den historisch steinigen Beziehungen zwischen den USA und Russland haben sich viele Leute gefragt, ob die USA auf diese Art von Angriff vorbereitet sind “Nein” ist beunruhigend. Da einige der weltweit führenden Cybersecurity-Experten für die NSA tätig sind, gibt es natürlich einige der besten Verteidigungsanlagen, aber die Tatsache bleibt, dass dies ein beispielloser Angriff ist.
Neben der offensichtlichen Beherrschung des Cyberkriegs durch Russland ist die Tatsache, dass ein Großteil unserer kritischen Infrastruktur, insbesondere in Bezug auf die Cybersicherheit, veraltet ist, sehr beunruhigend. Im Jahr 2014, sagte Daniel Ross, CEO des Sicherheitssoftware-Unternehmens Promisec Forbes dass kritische Infrastruktursysteme gefährdet sind, weil “Die meisten von ihnen verwenden eine sehr alte oder möglicherweise nicht gepatchte Version von Windows, da sie nicht oft heruntergefahren werden.”
Das US Government Accountability Office hat ebenfalls ähnliche Erklärungen abgegeben, wobei Cyber-kritische Infrastruktur und bundesweite Informationssysteme dazu beigetragen haben “hohes Risiko” Liste in 2015. Kurz gesagt, ja, die USA sind wahrscheinlich gefährdet.
Ohne einen verheerenden Cyberangriff scheint es unwahrscheinlich, dass der Gesetzgeber bereit sein wird, die enormen Geldsummen aufzuwenden, die erforderlich sind, um die kritische Infrastruktur der USA und die Informationssysteme der USA vor großen Angriffen wie dem in der Ukraine begangenen zu schützen. Wir können nur hoffen, dass diese Veranstaltung den Verantwortlichen für Cyberverteidigung als Beispiel dient und sie dazu veranlasst, stärkere Maßnahmen für die Sicherheit kritischer Infrastrukturen zu ergreifen.
Die Take-Aways
Der Cyberkrieg ist schnell vorangekommen, und die Fähigkeit, gezielt kritische Infrastrukturen mit einem mehrphasigen, hoch geplanten Angriff anzugreifen, wurde nun eindeutig gezeigt. Wir wissen nicht genau, ob Russland dahinter steckte, aber es sieht aus wie eine russische Hacking-Bande, möglicherweise mit Unterstützung der russischen Regierung, der Urheber des Angriffs. Und die USA sind nicht bereit, sich gegen einen solchen Angriff zu verteidigen.
Was kommt nach Stromnetzen? Angriffe auf bestimmte Gebäude oder Einrichtungen? Militärbasen vielleicht? Krankenhäuser Verteidigungsunternehmen Leider sind die Möglichkeiten nahezu unbegrenzt und wir können nur abwarten. Wie Russland, die Ukraine und die USA vorankommen, kann sehr wohl erhebliche Auswirkungen auf den weltweiten Cyberkrieg haben.
Macht Sie dieser Angriff auf das ukrainische Stromnetz nervös? Fühlen Sie sich in Ihrem Land ausreichend mit Cybersicherheit befasst? Oder denken Sie, dass dies ein Weckruf auf der ganzen Welt sein wird? Teilen Sie unten Ihre Gedanken mit!
Bildnachweise: TUBS über Wikimedia Commons (bearbeitet), Menna über Shutterstock.com, Kodda über Shutterstock.com, .
Mehr erfahren über: Cyber Warfare.