La red eléctrica de ucrania fue hackeado: ¿podría ocurrir aquí?

Los expertos del sector han estado diciendo durante años que los piratas informáticos podrían dirigirse a la infraestructura crítica, incluyendo el transporte, el control industrial y sistemas de energía. Pero con un reciente ataque a una red eléctrica de Ucrania, un grupo de hackers rusos nos ha pasado del ámbito de “podría” a “puede”. Aquí está todo lo que necesita saber sobre el ataque.

Vídeo: Rusia advierte a Ucrania por sus ‘provocaciones armadas’

Lo que ocurrió en Ucrania?

El 23 de diciembre, los apagones se movieron a través de la región de Ivano-Frankivsk de Ucrania, dejando alrededor de la mitad de los 1,4 millones de personas de la región sin energía eléctrica. Los detalles del ataque todavía se están elaborando, pero parece que un grupo de hackers rusos lanzó un ataque coordinado de varias partes de una serie de centros regionales de distribución de energía en la región.

Ivano-Frankivsk

Además de atacar los centros de distribución directa, los atacantes también atacaron los sistemas de telefonía, impedir que los clientes informar de los cortes de energía, y se utilizan medidas para que sea más difícil para los técnicos para descubrir la interrupción.

Según ESET, los hackers utilizaron una pieza de malware BlackEnergy llamada para infectar los ordenadores en la red eléctrica, y la otra herramienta llamada KillDisk para desactivarlas. KillDisk es muy destructiva: se puede borrar partes de un disco duro infectado, sobrescribir ellos, y hacen que sea mucho más difícil para restaurar los datos. Esta versión de KillDisk también se ha personalizado para dirigirse específicamente a sistemas industriales.Los virus, spyware, malware, etc. explicó: Descripción de las amenazas en líneaLos virus, spyware, malware, etc. explicó: Descripción de las amenazas en líneaCuando se empieza a pensar en todas las cosas que podrían salir mal cuando se navega por Internet, la web empieza a parecerse a un lugar bastante miedo.Lee mas

Ucrania-potencia interrupción

También se incluye en el ataque era un seguro puerta trasera SSH, lo que permite a los hackers el acceso completo a los sistemas infectados. Si el software malicioso en sí era responsable de la desconexión de la red de piratas informáticos o utilizado esta puerta trasera para acceder a los controles no es inmediatamente evidente. Esto podría deberse a una distinción importante, ya que el software malicioso utilizado en el ataque podría ser la causa de la desconexión o simplemente el facilitador.Es lo SSH & ¿Cómo es diferente de FTP [Tecnología Explicación]Es lo SSH & ¿Cómo es diferente de FTP [Tecnología Explicación]Lee mas

Vídeo: Deuda ucraniana con Rusia agrava relación entre ambos países

BlackEnergy se ha utilizado en una serie de ataques contra objetivos de Ucrania en el último año, incluyendo un ataque a las compañías de medios de Ucrania en el período previo a las elecciones de Ucrania. Rusia y Ucrania se han comprometido en una guerra cibernética en curso, con el lanzamiento de ambos lados numerosos ataques, desde el espionaje cibernético y cámaras de vigilancia CCTV para Los ataques DDoS y la congelación de los fondos en las cuentas de PayPal.

¿Cómo resultó las compañías eléctricas se infectan?

ESET informa que el malware ha sido entregado a través de macros infectadas en documentos de Microsoft Office, un método que ha de recuperar algo de su popularidad. Los empleados de las compañías eléctricas se envían correos electrónicos que parecen provenir del Parlamento de Ucrania - una práctica llamada lanza-phishing - y los documentos adjuntos a los correos electrónicos anima a los usuarios a ejecutar las macros, se infecta a sus ordenadores.Cómo protegerse de malware de Microsoft WordCómo protegerse de malware de Microsoft Word¿Sabías que el equipo puede estar infectado por maliciosos documentos de Microsoft Office, o que usted podría ser engañado para permitir los ajustes necesarios para infectar su computadora?Lee mas

palabra-macro-malware de destino

El malware utilizado en el ataque fue encontrado en los ordenadores Varias compañías eléctricas a principios de año, lo que indica que este truco probablemente fue planeada con mucha antelación, una idea corroborada por la complejidad del ataque a través de múltiples sistemas. Es posible que la intención original era apagón todo el país.

El ataque es una reminiscencia de que se utilizó contra la OTAN y las autoridades de Ucrania en 2014- éste se aprovechó de una día cero explotar en Microsoft Windows. El grupo utilizó esta vulnerabilidad para espiar a la OTAN y funcionarios de Ucrania, y el descubrimiento de la corte era la primera vez gusano de arena en las noticias.¿Qué es una vulnerabilidad de día cero? [Explica MakeUseOf]¿Qué es una vulnerabilidad de día cero? [Explica MakeUseOf]Lee mas

Quién - o lo que - ¿Es gusano de arena?

Gusano de arena es el nombre de la grupo de hackers ampliamente cree que detrás de este ataque. El software malicioso BlackEnergy está fuertemente ligada a este grupo, que oculta las referencias a la novela clásica de ciencia ficción de Frank Herbert Duna en su código (gusano de arena es una referencia a una criatura en la novela, se muestra a continuación en la portada de Herejes de Dune).

herejes-de-duna

Debido a que sus objetivos han sido en gran parte oponentes de Rusia, ha habido cierta especulación sobre si podrían contar con el respaldo del gobierno ruso, lo que hace que estos ataques un asunto aún más grave. Por supuesto, la asignación de culpa de estos ataques es muy complicated- por el momento, no estamos totalmente seguros que el gusano de arena está detrás de los ataques, y mucho menos el Kremlin.

Vídeo: Disturbios en Ucrania: Un sector de la derecha sube el grado de la violencia

Sin embargo, los posibles vínculos con el gobierno ruso hacen de este un tema preocupante. Esto es probablemente el primer ataque con éxito en una red de energía eléctrica, lo que significa que Rusia está presionando a sus capacidades de guerra cibernética adelante. Los EE.UU. e Israel han demostrado capacidades similares con el gusano Stuxnet que las centrifugadoras nucleares destruidas en Irán, pero dirigido específicamente a una red eléctrica con este complejo de ataque, multi-fase es una historia diferente.Estas técnicas podrían NSA ciberespionaje usarse en su contra?Estas técnicas podrían NSA ciberespionaje usarse en su contra?Si la NSA puede realizar un seguimiento de usted - y sabemos que puede - por lo que puedo cibercriminales. He aquí cómo se utilizarán herramientas hechas por el gobierno en contra de usted más tarde.Lee mas

Es Estados Unidos en riesgo?

relación históricamente rocosa los EE.UU. y de Rusia tiene una gran cantidad de gente que se pregunta si los EE.UU. está preparado para este tipo de ataque, y la respuesta general de “no” es preocupante. Por supuesto, con algunos de los mejores expertos de seguridad cibernética en el mundo que trabajan para la NSA, tenemos algunos de los mejores defensas por ahí, pero el hecho es que esto es un ataque sin precedentes.

Además de la obvia dominio de Rusia de la guerra cibernética, el hecho de que gran parte de nuestra infraestructura crítica está pasada de moda, sobre todo cuando se trata de la seguridad cibernética, también es muy preocupante. En 2014, Daniel Ross, CEO de la compañía de software de seguridad Promisec, dijo Forbes que los sistemas críticos de infraestructura están en riesgo debido a que “la mayoría de ellos se ejecutan versión muy antigua o potencialmente sin parches de Windows, debido al hecho de que no se bajan muy a menudo “.

de aceite tuberías

La Oficina de Responsabilidad del Gobierno de Estados Unidos también ha hecho declaraciones similares, la cibernética infraestructura crítica y sistemas de información federales haciendo su lista de “alto riesgo” en 2015. En resumen, sí, los EE.UU. es, probablemente, en riesgo.

Sin un ataque cibernético devastador, parece poco probable que los legisladores estarán dispuestos a dedicar la enorme cantidad de dinero que se necesita para defender adecuadamente los Estados Unidos infraestructura crítica y sistemas de información federales de los ataques a gran escala como el perpetrado en Ucrania. Sólo podemos esperar que este evento sirve como un ejemplo para los encargados de la defensa cibernética y les cataliza a tomar medidas más fuertes en la seguridad de la infraestructura crítica.

La Sugerencias del chef

La guerra cibernética está avanzando rápidamente, y la capacidad de dirigirse específicamente a piezas de la infraestructura crítica con un multi-fase, el ataque altamente planificada ahora ha sido claramente demostrada. No sabemos a ciencia cierta si Rusia estaba detrás de él, pero parece que una banda piratería de Rusia, posiblemente con el apoyo del gobierno ruso, fue el iniciador del ataque. Y los EE.UU. no está preparado para defenderse de un ataque.

Rusia-EE.UU.-mundo

Lo que viene después de las redes eléctricas? Los ataques a edificios o instalaciones específicas? Las bases militares, tal vez? Hospitales? contratistas de defensa? Por desgracia, las posibilidades parecen casi ilimitadas, y lo único que podemos hacer es esperar y ver. Como Rusia, Ucrania y los EE.UU. avanzar muy bien puede tener efectos significativos para la guerra cibernética en todo el mundo.

Vídeo: La Policía ucraniana pide perdón de rodillas por la represión

¿Tiene este ataque a la red eléctrica de Ucrania te pone nervioso? ¿Siente que su país es lo suficientemente preocupado por la seguridad informática? ¿O piensa que esta será una llamada de atención en todo el mundo? Compartir sus pensamientos abajo!

Artículos Relacionados