logo

Вторник, 24 июля 2018 23:32

МОСКОВСЬКІ ГАКЕРИ ДІСТАЛИСЬ ДО ДИСПЕТЧЕРСЬКИХ КІМНАТ КОМУНАЛЬНИХ СЛУЖБ США

Rebecca Smith, The Wall Street Journal, 23.07.2018

 

Вимикання могли статись, після того, як було зломано мережі довірених постачальників, кажуть працівники міністерства внутрішньої безпеки.

 

Представники федеральних органів повідомили, що гакери, які працюють на Московію, минулого року оголосили про «сотні жертв» внаслідок масивної та довготривалої кампанії, коли вони проникнули всередину диспетчерських кімнат електроенергокомпаній США, та де вони могли спричинити вимикання. Також, за словами федералів, ця кампанія ймовірно продовжується. 

 

За словами урядовців з міністерства національної безпеки США, московські гакери, які працювали на тіньову групу, спонсоровану Московією, і яку раніше ідентифікували як Dragonfly (Стрекоза) чи Energetic Bear (Енергетичний ведмідь), з відносною легкістю вдерлися у, як вважалося, безпечні, ізольовані (система «повітряного проміжку») мережі комунальних служб, проникнувши спершу в мережі ключових постачальників, з якими енергетичні компанії мали довірливі стосунки. 

 

Джонатан Гомер, голова аналітичного відділу системи промислової безпеки в міністерстві внутрішньої безпеки, каже, що «дійшло до того, що вони могли скинути вимикачі», а також порушили постачання електроенергії. 

 

Міністерство ще з 2014 року попереджає керівників комунальних компаній про загрозу їхній критичній інфраструктурі з боку московських груп, через допуск їх до секретної інформації. Та вперше у понеділок на брифінгу МВБ публічно надало стільки деталізованої інформації. У міністерстві і досі замовчують імена жертв, але зараз говорять що їх сотні, а не кількадесят, як повідомлялося раніше. 

 

Також було сказано, що деяким компаніям і зараз невідомо про загрозу, бо гакери використовували для атаки облікові дани співробітників, аби потрапити всередину інженерних мереж, роблячи вторгнення нелегкими для виявлення.

 

Експерти вже давно попереджають про московську загрозу. 

 

«Вони проникають у наші мережі для проведення окремих чи широкомаштабних атак, — каже Майкл Карпентер, колишній заступник помічника міністра оборони США, який зараз є старшим директором Центру Пенна Байдена в Пенсильванському університеті, — вони ведуть приховану війну на Заході.

 

Московія заперечує, що серед її цілей є критична інфраструктура.

 

За словами Джонатана Гомера, гакери під час кібератаки на США навесні 2016, і яка тривала протягом 2017, використовували зв’язки між комунальними компаніями та їхніми постачальниками, які мали спеціальний доступ до програмного забезпечення, і які проводили діагностику обладнання та керували іншими послугами, потрібними для підтримки мільйонів механізмів у робочому стані. 

 

Нападники почали з традиційних інструментів — фішингових електронних листів та атак типу «watering hole» (один із видів комп'ютерних атак), які обманом змушують жертв вводити свої паролі на підставних веб-сайтах, компрометуючи корпоративні мережі постачальників, більшість з яких є малими компанії з недостатніми бюджетами для кіберзахисту. 

 

Опиняючись в мережі постачальника, вони переходили до своїх справжніх цілей — комунальних мереж. В багатьох випадках їм було відносно легко викрасти облікові дані постачальників та здобути прямий доступ до інженерних мереж. 

 

Потім гакери почали красти конфіденційну інформацію. Наприклад, вони висмоктували інформацію про те, як налаштована мережа, яке обладнання використовували і як його контролювали. Вони також ознайомилися з тим, як повинні працювати об’єкти інфраструктури. Бо нападники «мусили навчитися нормальному та зробити з цього ненормальне», — сказав пан Гомер.

 

Їхня мета, за його словами, це — замаскуватись під «людей, які щодня мають справу з цими системами»

 

Міністерство внутрішньої безпеки проводитиме брифінги (заплановано чотири), сподіваючись на глибшу співпрацю. Міністерство намагається взнати, чи були якісь нові «зараження», і чи московити здогадалися, як обійти вдосконалення безпеки, такі як багаторівнева автентифікація. 

 

Окрім того, міністерство шукає доказів, що московити автоматизують свої атаки. Слідчі бояться, що це може призвести до різкого збільшення спроб гакінгу. «Для збільшення маштабів їм зрештою доведеться автоматизувати атаки», — сказав пан Гомер. 

 

«Ми зараз спостерігаємо, як уряд активно ділиться інформацією про загрози та слабкості», — каже Скот Ааронсон, експерт з кібербезпеки в Електричному Інституті Едісона. За його словами, обмін інформацією, а також виявлення зламу стали набагато кращими з часу перших атак Dragonfly. 

 

Слідчі повідомили, що наразі неясно, чи гакери готували поле бою для якогось майбутнього, руйнівного удару. Наприклад, багато експертів бояться, що досвідчений технік може використати необмежений доступ для зміни параметрів обладнання. Це може вплинути на його надійність з найнесподіванішого боку, і заставити інженерів комунальних служб робити те, що завдасть ще більшої шкоди та ймовірно, спричинить тривале повне вимкнення електроенергії.

Переклад українською — Петро Козак

Другие материалы в этой категории: « K2_MORE_PREV Статті K2_MORE_NEX »

100 LATEST ARTICLES

AUTHORS & RESOURCES

Archive of articles