Das ukrainische Stromnetz wurde gehackt: Könnte es hier passieren?

Ein neuer Cyberangriff auf ein ukrainisches Stromnetz hat gezeigt, dass unsere Befürchtungen begründet sind - Hacker können kritische Infrastrukturen wie Stromnetze anvisieren. Und wir können wenig dagegen tun.

Ein neuer Cyberangriff auf ein ukrainisches Stromnetz hat gezeigt, dass unsere Befürchtungen begründet sind - Hacker können kritische Infrastrukturen wie Stromnetze anvisieren.  Und wir können wenig dagegen tun.
Werbung

Branchenexperten sagen seit Jahren, dass Hacker auf kritische Infrastrukturen wie Transport, industrielle Kontrolle und Stromversorgungssysteme abzielen könnten. Aber mit einem kürzlichen Angriff auf ein ukrainisches Stromnetz hat uns eine Gruppe russischer Hacker aus dem Bereich "könnte" in "kann" versetzt. Hier finden Sie alles, was Sie über den Angriff wissen müssen.

Was ist in der Ukraine passiert?

Am 23. Dezember gingen Stromausfälle durch die Region Iwano-Frankiwsk in der Ukraine. Etwa die Hälfte der 1, 4 Millionen Menschen in der Region blieben ohne Strom. Die Einzelheiten des Angriffs werden noch ausgearbeitet, aber es scheint, dass eine Gruppe russischer Hacker einen koordinierten mehrfachen Angriff auf eine Reihe regionaler Energieverteilungszentren in der Region gestartet hat.

Ivano-Frankivsk

Die Angreifer griffen nicht nur die Verteilungszentren direkt an, sondern griffen auch auf Telefonsysteme zu, verhinderten, dass Kunden die Stromausfälle melden konnten, und ergriffen Maßnahmen, um es Technikern zu erschweren, den Ausfall zu entdecken.

Laut ESET verwendeten die Hacker ein Stück Malware, Spyware, Malware, etc. Erklärt: Online-Bedrohungen verstehen Viren, Spyware, Malware, etc. Erklärt: Online-Bedrohungen verstehen Wenn Sie anfangen, über all die Dinge nachzudenken, die schief gehen könnten Wenn man im Internet surft, sieht das Internet wie ein ziemlich gruseliger Ort aus. Lesen Sie mehr namens BlackEnergy, um Computer im Stromnetz zu infizieren, und ein anderes Tool namens KillDisk, um sie zu deaktivieren. KillDisk ist sehr destruktiv: es kann Teile einer infizierten Festplatte löschen 5 Tools zum dauerhaften Löschen sensibler Daten von Ihrer Festplatte [Windows] 5 Tools zum dauerhaften Löschen sensibler Daten von Ihrer Festplatte [Windows] In einem kürzlich veröffentlichten Artikel habe ich erklärt warum Es ist unmöglich, Daten von einer Festplatte nach dem Überschreiben wiederherzustellen. In diesem Post erwähnte ich, dass einfach Dateien löschen oder formatieren Sie Ihre Festplatte in der Regel ... Lesen Sie mehr, überschreiben sie und machen es erheblich schwieriger, die Daten wiederherzustellen. Diese Version von KillDisk wurde auch speziell auf industrielle Systeme zugeschnitten.

Ukraine-Stromausfall

In dem Angriff war auch eine sichere SSH-Backdoor enthalten. Was SSH ist und wie es anders ist als FTP [Technologie erklärt] Was SSH ist und wie es anders ist als FTP [Technologie erklärt] Read More, ermöglicht den Hackern vollen Zugriff auf infizierte Systeme. Ob die Malware selbst für das Herunterfahren des Grids verantwortlich war oder Hacker diese Hintertür benutzten, um auf die Steuerelemente zuzugreifen, ist nicht sofort klar. Dies könnte möglicherweise eine wichtige Unterscheidung sein, da die beim Angriff verwendete Malware die Ursache für das Herunterfahren oder einfach den Enabler sein könnte.

BlackEnergy wurde im vergangenen Jahr bei einer Reihe von Angriffen gegen ukrainische Ziele eingesetzt, einschließlich eines Angriffs auf ukrainische Medienunternehmen im Vorfeld der ukrainischen Wahlen. Russland und die Ukraine befinden sich in einem andauernden Cyber-Krieg, in dem beide Seiten zahlreiche Angriffe starten, von Cyber-Spionage über die Überwachung von CCTV-Kameras bis hin zu DDoS-Angriffen. Was ist ein DDoS-Angriff? [MakeUseOf erklärt] Was ist ein DDoS-Angriff? [MakeUseOf Explains] Der Begriff DDoS pfeift vorbei, wenn Cyber-Aktivismus seinen Kopf massig aufzieht. Diese Art von Angriffen macht aus verschiedenen Gründen internationale Schlagzeilen. Die Probleme, die diese DDoS-Attacken starten, sind oft umstritten oder hoch ... Read More und Einfrieren von Geldern in PayPal-Konten.

Wie wurden die Stromkonzerne infiziert?

ESET meldet, dass die Malware über infizierte Makros in Microsoft Office-Dokumente geliefert wurde. Wie Sie sich vor Microsoft Word-Malware schützen So schützen Sie sich vor Microsoft Word-Malware Wussten Sie, dass Ihr Computer durch bösartige Microsoft Office-Dokumente infiziert sein kann? übertölpelt, um die Einstellungen zu ermöglichen, die sie benötigen, um Ihren Computer zu infizieren? Lesen Sie mehr, eine Methode, die wieder an Popularität gewinnt. Mitarbeiter der Energieunternehmen wurden E-Mails gesendet, die aus dem ukrainischen Parlament zu kommen schienen - eine Praxis namens Spear-Phishing Wie man eine gefährliche E-Mail-Anlage aufspürt Wie man eine gefährliche E-Mail-Anlage aufspürt E-Mails können gefährlich sein. Das Lesen des Inhalts einer E-Mail sollte sicher sein, wenn Sie über die neuesten Sicherheitspatches verfügen, E-Mail-Anhänge jedoch schädlich sein können. Suchen Sie nach den üblichen Warnzeichen. Lesen Sie weiter - und die Dokumente, die diesen E-Mails beigefügt waren, ermutigten die Benutzer, die Makros auszuführen und dadurch ihre Computer zu infizieren.

Wort-Makro-Malware-Ziel

Die Malware, die bei diesem Angriff zum Einsatz kam, wurde Anfang des Jahres in mehreren Computern von Stromkonzernen gefunden, was darauf hindeutet, dass dieser Hack wahrscheinlich weit im Voraus geplant wurde, was durch die Komplexität des Angriffs über mehrere Systeme hinweg bestätigt wird. Es ist möglich, dass die ursprüngliche Absicht darin bestand, das ganze Land zu verdunkeln.

Der Angriff erinnert an einen, der 2014 gegen NATO- und ukrainische Offizielle eingesetzt wurde; Dieser nutzte einen Zero-Day-Exploit Was ist eine Zero-Day-Schwachstelle? [MakeUseOf Explains] Was ist eine Zero-Day-Schwachstelle? [MakeUseOf erklärt] Lesen Sie mehr in Microsoft Windows. Die Gruppe nutzte diesen Exploit, um NATO- und ukrainische Beamte auszuspionieren, und die Entdeckung des Hacks war das erste Mal, dass Sandworm die Nachricht verbreitete.

Wer - oder was - ist Sandwurm?

Sandworm ist der Name der Hacker-Gruppe 4 Top-Hacker-Gruppen und was sie wollen 4 Top-Hacker-Gruppen und was sie wollen Es ist leicht, Hacker-Gruppen als eine Art romantische Hinterzimmer-Revolutionäre zu denken. Aber wer sind sie wirklich? Wofür stehen sie und welche Angriffe haben sie in der Vergangenheit durchgeführt? Lesen Sie mehr allgemein gedacht, hinter diesem Angriff zu sein. Die BlackEnergy-Malware ist eng mit dieser Gruppe verbunden, die Verweise auf Frank Herberts klassischen Science-Fiction-Roman Dune in ihrem Code versteckt (Sandworm ist eine Referenz auf eine Kreatur im Roman, unten auf dem Cover von Heretics of Dune zu sehen ).

Häretiker der Düne

Weil ihre Ziele größtenteils Gegner Russlands waren, gab es einige Spekulationen darüber, ob sie die Unterstützung der russischen Regierung haben könnten, was diese Angriffe zu einer noch ernsteren Angelegenheit macht. Natürlich ist die Zuweisung der Schuld für diese Angriffe sehr kompliziert; Im Moment sind wir uns nicht ganz sicher, ob Sandworm hinter den Angriffen steckt, geschweige denn der Kreml.

Die potenziellen Verbindungen zur russischen Regierung machen dies jedoch zu einem besorgniserregenden Problem. Dies ist wahrscheinlich der erste erfolgreiche Angriff auf ein Stromnetz, was bedeutet, dass Russland seine Cyberkriegsfähigkeiten vorantreibt. Die USA und Israel haben ähnliche Fähigkeiten mit dem Stuxnet-Wurm gezeigt. Könnten diese NSA-Cyber-Spionage-Techniken gegen Sie eingesetzt werden? Könnten diese NSA Cyber-Spionage-Techniken gegen Sie verwendet werden? Wenn die NSA Sie verfolgen kann - und wir wissen es - können auch Cyberkriminelle. So werden von Regierungen erstellte Tools später gegen Sie verwendet. Lesen Sie mehr, dass Atomzentrifugen im Iran zerstört, aber speziell mit diesem komplexen, mehrphasigen Angriff auf ein Stromnetz zielt eine andere Geschichte.

Sind die Vereinigten Staaten gefährdet?

In den historisch steilen Beziehungen der USA und Russlands fragen sich viele, ob die USA auf diese Art von Angriffen vorbereitet sind, und die allgemeine Antwort "Nein" ist besorgniserregend. Natürlich haben einige der besten Cyber-Sicherheitsexperten der Welt, die für die NSA arbeiten, einige der besten Verteidigungsanlagen, aber die Tatsache bleibt, dass dies ein beispielloser Angriff ist.

Neben der offenkundigen Beherrschung des Cyberkriegs durch Russland ist auch die Tatsache, dass ein Großteil unserer kritischen Infrastruktur veraltet ist, insbesondere in Bezug auf die Cybersicherheit, sehr besorgniserregend. Im Jahr 2014 erklärte Daniel Ross, CEO des Sicherheitssoftwareunternehmens Promisec, Forbes, dass kritische Infrastruktursysteme einem Risiko ausgesetzt sind, da "die meisten von ihnen eine sehr alte oder potenziell ungepatchte Version von Windows haben, da sie nicht oft heruntergefahren werden. "

Öl-Pipelines

Auch das US-amerikanische Government Accountability Office hat ähnliche Aussagen gemacht, wobei cyberkritische Infrastrukturen und föderale Informationssysteme im Jahr 2015 eine "Hochrisiko" -Liste bilden. Kurz gesagt, ja, die USA sind wahrscheinlich gefährdet.

Ohne einen verheerenden Cyberangriff scheint es unwahrscheinlich, dass die Gesetzgeber bereit sein werden, die riesige Menge an Geld aufzuwenden, die nötig ist, um kritische Infrastruktur- und föderale Informationssysteme der USA vor groß angelegten Angriffen wie der in der Ukraine verübten zu schützen. Wir können nur hoffen, dass diese Veranstaltung den Verantwortlichen für die Cyber-Verteidigung als Beispiel dient und sie dazu veranlasst, stärker auf die Sicherheit kritischer Infrastrukturen einzugehen.

Die Take-Aways

Der Cyberkrieg schreitet schnell voran, und die Fähigkeit, Teile kritischer Infrastrukturen mit einem mehrstufigen, hochgradig geplanten Angriff gezielt anzugreifen, wurde jetzt eindeutig demonstriert. Wir wissen nicht genau, ob Russland dahintersteckt, aber es scheint, dass eine russische Hackerbande, möglicherweise mit der Unterstützung der russischen Regierung, der Urheber des Angriffs war. Und die USA sind nicht bereit, sich gegen einen solchen Angriff zu verteidigen.

Russland-USA-Welt

Was kommt nach Stromnetzen? Angriffe auf bestimmte Gebäude oder Einrichtungen? Militärstützpunkte, vielleicht? Krankenhäuser? Verteidigungsunternehmen? Leider scheinen die Möglichkeiten fast grenzenlos zu sein, und wir können nur abwarten. Wie Russland, die Ukraine und die USA voranschreiten, könnte sehr wohl signifikante Auswirkungen für den weltweiten Cyberkrieg haben.

Macht dich dieser Angriff auf das Stromnetz der Ukraine nervös? Haben Sie das Gefühl, dass sich Ihr Land über Cyber-Sicherheit ausreichend Sorgen macht? Oder glaubst du, dass dies ein Weckruf auf der ganzen Welt sein wird? Teile deine Gedanken unten!

Bildnachweis: TUBS über Wikimedia Commons (bearbeitet), Menna über Shutterstock.com, Kodda über Shutterstock.com, .

In this article