Propaganda

Os especialistas do setor vêm dizendo há anos que os hackers podem ter como alvo a infraestrutura crítica, incluindo transporte, controle industrial e sistemas de energia. Mas, com um ataque recente a uma rede elétrica ucraniana, um grupo de hackers russos nos mudou do reino do "poderia" para o "pode". Aqui está tudo o que você precisa saber sobre o ataque.

O que aconteceu na Ucrânia?

Em 23 de dezembro, apagões ocorreram na região de Ivano-Frankivsk, na Ucrânia, deixando cerca de metade dos 1,4 milhão de habitantes da região sem energia. Os detalhes do ataque ainda estão sendo elaborados, mas parece que um grupo de hackers russos lançou um ataque coordenado de várias partes a vários centros regionais de distribuição de energia no região.

ivano-frankivsk

Além de atacar diretamente os centros de distribuição, os atacantes também atacavam os sistemas telefônicos, impedindo os clientes relatem falhas de energia e usaram medidas para dificultar a descoberta dos técnicos interrupção.

De acordo com a ESET

, os hackers usaram um pedaço de malware Vírus, Spyware, Malware, etc. Explicado: Compreendendo as ameaças onlineQuando você começa a pensar em todas as coisas que poderiam dar errado ao navegar na Internet, a web começa a parecer um lugar bastante assustador. consulte Mais informação chamado BlackEnergy para infectar computadores na rede elétrica e outra ferramenta chamada KillDisk para desativá-los. KillDisk é muito destrutivo: pode limpe partes de um disco rígido infectado 5 ferramentas para excluir permanentemente dados confidenciais do disco rígido [Windows]Em um artigo recente, expliquei por que é impossível recuperar dados de um disco rígido depois de substituí-lo. Nesse post, mencionei que simplesmente excluir arquivos ou formatar seu disco rígido normalmente ... consulte Mais informação , substitua-os e torne significativamente mais difícil restaurar os dados. Esta versão do KillDisk também foi personalizada para atingir especificamente sistemas industriais.

Ucrânia - falta de energia

Também incluído no ataque estava um seguro Backdoor SSH O que é SSH e como é diferente do FTP [Tecnologia explicada] consulte Mais informação , permitindo aos hackers acesso total aos sistemas infectados. Não está claro se o próprio malware foi responsável pelo desligamento da grade ou se os hackers usaram esse backdoor para acessar os controles. Isso pode ser uma distinção importante, pois o malware usado no ataque pode ser a causa do desligamento ou simplesmente o facilitador.

O BlackEnergy foi usado em vários ataques contra alvos ucranianos no ano passado, incluindo um ataque a empresas de mídia ucranianas no período que antecedeu a eleição ucraniana. A Rússia e a Ucrânia estão envolvidas em uma guerra cibernética em andamento, com os dois lados lançando inúmeros ataques, desde espionagem cibernética e monitoramento de câmeras de CFTV até Ataques DDoS O que é um ataque DDoS? [MakeUseOf explica]O termo DDoS passa despercebido sempre que o ciberativismo levanta sua cabeça em massa. Esses tipos de ataques são manchetes internacionais por várias razões. Os problemas que impulsionam esses ataques DDoS geralmente são controversos ou altamente ... consulte Mais informação e congelamento de fundos nas contas do PayPal.

Como as empresas de energia foram infectadas?

A ESET relata que o malware foi entregue por meio de macros infectadas em documentos do Microsoft Office Como se proteger do malware do Microsoft WordVocê sabia que seu computador pode estar infectado por documentos maliciosos do Microsoft Office ou que você pode ser enganado para ativar as configurações necessárias para infectar o computador? consulte Mais informação , um método que está recuperando alguma popularidade. Os funcionários das empresas de energia receberam e-mails que pareciam vir do parlamento ucraniano - uma prática chamada spear-phishing Como identificar anexos de email não seguros: 6 bandeiras vermelhasA leitura de um email deve ser segura, mas os anexos podem ser prejudiciais. Procure esses sinalizadores vermelhos para identificar anexos de email não seguros. consulte Mais informação - e os documentos anexados a esses e-mails incentivavam os usuários a executar as macros, infectando seus computadores.

palavra-macro-malware-alvo

O malware usado no ataque foi encontrado nos computadores de várias empresas de energia no início do ano, indicando que esse hack provavelmente foi planejado com bastante antecedência, uma idéia corroborada pela complexidade do ataque em vários sistemas. É possível que a intenção original fosse bloquear o país inteiro.

O ataque lembra um que foi usado contra autoridades da OTAN e da Ucrânia em 2014; este se aproveitou de um exploração de dia zero O que é uma vulnerabilidade de dia zero? [MakeUseOf explica] consulte Mais informação no Microsoft Windows. O grupo usou essa façanha para espionar as autoridades da OTAN e da Ucrânia, e a descoberta do hack foi a primeira vez que Sandworm fez a notícia.

Quem - ou o que - é o verme da areia?

Verme de areia é o nome do grupo de hackers 4 principais grupos de hackers e o que eles queremÉ fácil pensar nos grupos de hackers como uma espécie de revolucionário romântico dos bastidores. Mas quem são eles realmente? O que eles representam e quais ataques eles realizaram no passado? consulte Mais informação amplamente pensado para estar por trás deste ataque. O malware BlackEnergy está fortemente vinculado a esse grupo, que oculta referências ao romance clássico de ficção científica de Frank Herbert Duna em seu código (Sandworm é uma referência a uma criatura no romance, vista abaixo na capa de Hereges de Dunas).

hereges-das-dunas

Como seus alvos foram em grande parte oponentes da Rússia, houve especulações sobre se eles podem ter o apoio do governo russo, o que torna esses ataques ainda mais graves importam. Certamente, atribuir a culpa por esses ataques é muito complicado; no momento, não temos certeza absoluta de que Sandworm está por trás dos ataques, muito menos do Kremlin.

No entanto, os laços em potencial com o governo russo tornam isso um assunto preocupante. Este é provavelmente o primeiro ataque bem-sucedido a uma rede elétrica, o que significa que a Rússia está impulsionando suas capacidades de guerra cibernética. Os EUA e Israel mostraram habilidades semelhantes com o Worm Stuxnet Essas técnicas de ciberespionagem da NSA podem ser usadas contra você?Se a NSA pode rastrear você - e nós sabemos que pode -, também pode cibercriminosos. Veja como as ferramentas criadas pelo governo serão usadas contra você mais tarde. consulte Mais informação que destruiu as centrífugas nucleares no Irã, mas ter como alvo específico uma rede elétrica com esse complexo ataque multifásico é outra história.

Os Estados Unidos estão em risco?

O relacionamento historicamente rochoso dos EUA e da Rússia faz muita gente se perguntar se os EUA estão preparados para esse tipo de ataque, e a resposta geral de "não" é preocupante. Obviamente, com alguns dos principais especialistas em segurança cibernética do mundo trabalhando para a NSA, temos algumas das melhores defesas existentes, mas o fato é que esse é um ataque sem precedentes.

Além do domínio óbvio da Rússia na guerra cibernética, o fato de grande parte de nossa infraestrutura crítica estar desatualizada, especialmente quando se trata de segurança cibernética, também é muito preocupante. Em 2014, Daniel Ross, CEO da empresa Promisec de software de segurança, contou Forbes que sistemas críticos de infraestrutura estão em risco porque "a maioria deles executa uma versão muito antiga ou potencialmente sem patch do Windows, devido ao fato de não serem removidos com muita frequência. ”

oleodutos

O Escritório de Prestação de Contas do Governo dos EUA também fez declarações semelhantes, com infraestrutura cibernética crítica e sistemas federais de informação Lista de "alto risco" em 2015. Em suma, sim, os EUA provavelmente estão em risco.

Sem um ataque cibernético devastador, parece improvável que os legisladores estejam dispostos a dedicar a enorme quantidade de dinheiro necessária defender adequadamente a infraestrutura crítica dos EUA e os sistemas de informações federais contra ataques em larga escala como o perpetrado em Ucrânia. Só podemos esperar que este evento sirva de exemplo para os responsáveis ​​pela defesa cibernética e os catalise a tomar ações mais fortes em relação à segurança crítica da infraestrutura.

Os Take-Aways

A guerra cibernética está avançando rapidamente e a capacidade de direcionar especificamente partes da infraestrutura crítica com um ataque altamente planejado e multifásico foi agora claramente demonstrada. Não sabemos ao certo se a Rússia estava por trás disso, mas parece que uma gangue russa de hackers, possivelmente com o apoio do governo russo, foi a criadora do ataque. E os EUA não estão preparados para se defender contra esse ataque.

Rússia-EUA-mundo

O que vem depois das redes elétricas? Ataques em edifícios ou instalações específicas? Bases militares, talvez? Hospitais? Empreiteiros de defesa? Infelizmente, as possibilidades parecem quase ilimitadas, e tudo o que podemos fazer é esperar e ver. Como a Rússia, a Ucrânia e os EUA avançam pode muito bem ter efeitos significativos para a guerra cibernética mundial.

Esse ataque à rede elétrica da Ucrânia o deixa nervoso? Você acha que seu país está suficientemente preocupado com a segurança cibernética? Ou você acha que isso será um alerta para o mundo todo? Compartilhe seus pensamentos abaixo!

Créditos de imagem: TUBS via Wikimedia Commons (editado), Menna via Shutterstock.com, Kodda via Shutterstock.com.

Dann é um consultor de estratégia e marketing de conteúdo que ajuda as empresas a gerar demanda e leads. Ele também bloga sobre estratégia e marketing de conteúdo em dannalbright.com.