Știri despre securitate, dezvăluiri și puncte de vedere ale experților ESET

INDUSTROYER: Sistemele industriale de control s-au dezvoltat cu decenii în urmă, fără a se ține cont de securitate

2017-06-19

Pe 17 decembrie, capitala ucraineană, Kiev, a fost afectată de o întrerupere a alimentării cu energie electrică timp de aproximativ 75 de minute. Investigatorii locali au confirmat mai târziu că întreruperea curentului a fost cauzată de un atac cibernetic. La scurt timp după, cercetătorii de la ESET au analizat un nou software sofisticat, care este principalul suspect în acest caz. Aceștia l-au numit Industroyer – cea mai mare amenințare la adresa sistemelor industriale de control (ICS) de la Stuxnet încoace.

Acest malware periculos a fost dezvoltat pentru a exploata vulnerabilitățile din acele sisteme și protocoalele de comunicare pe care le utilizează – sisteme dezvoltate acum zeci de ani, fără aproape nicio măsură de securitate.

În continuare, puteți citi interviul cu cercetătorul malware senior de la ESET, Robert Lipovsky și aflați mai multe despre această amenințare cibernetică.

Ce este Industroyer?

Industroyer este un utilitar malițios aflat în mâinile unui atacator foarte dedicat, bine finanțat și persistent. Malware-ul este capabil să se mențină în rețeaua compromisă și să interfereze în mod direct cu procesele critice de lucru.

Cât de periculos este Industroyer?

Daunele potențiale depind de configurația respectivului sistem și pot varia, de exemplu, de la o stație de alimentare cu energie la alta, și pot reprezenta orice, de la o întrerupere locală simplă, resimțită prin eșecuri în cascadă sau, eventual, la deteriorări hardware mai mari.

Cum este acest lucru posibil?

Cea mai mare problemă este însă faptul că aceste sisteme industriale și protocoalele de comunicare pe care le utilizează – pe care Industroyer le vizează, sunt utilizate în întreaga lume și au fost dezvoltate acum zeci de ani, fără a se ține cont de niciun factor de securitate IT.

De ce este Industroyer comparat cu Stuxnet?

Grupul din spatele Stuxnet știa cu siguranță ce face. Acesta au direcționat atacul către programul nuclear iranian. Malware-ul a reușit să preia direct centrifugele de control de la instalațiile nucleare.

Același lucru este valabil și pentru Industroyer sau pentru cei din spatele lui. Aceștia au demonstrat cunoștințe aprofundate despre sistemele de control industrial și legate de malware, au implementat funcții capabile să comunice direct cu întrerupătoarele și cu circuitele de energie electrică utilizate în stațiile de rețea.

Este Industroyer responsabil pentru întreruperile de curent din Ucraina?

Cea mai mare privare de electricitate a avut loc în decembrie 2015, când aproximativ 250 000 de gospodării din mai multe regiuni din țară au plecat fără putere timp de mai multe ore. Acest lucru a fost realizat prin intermediul malware-ului numit Black Energy. În decembrie 2016, aproape un an mai târziu, a existat o altă întrerupere a alimentării cu energie electrică. Mai mică în ceea ce privește scara și durata, de numai o oră, a lovit doar o regiune, dar a fost efectuată cu un program malware mai avansat. Acesta este reprezentat de Industroyer, suspectat că este cauza în acest caz.

Cine este responsabil pentru acest atac?

Atribuirea acestor tipuri de atacuri este întotdeauna dificilă și adesea imposibilă. De data aceasta nu există indicii care să indice în nici o direcție și, desigur, nu vrem să speculăm.

Care este principala învățătură din analiza Industroyer?

Impactul relativ scăzut al recentelor întreruperi constă în contrastul față de nivelul tehnic și cu sofisticarea malware-ului suspectat că s-ar afla în spatele malware-ului Industroyer. Prin urmare, posibila explicație pentru acest lucru – opinia multor cercetători în domeniul securității, este că acesta a fost un test pe scară largă.

Indiferent dacă acest lucru este sau nu adevărat, principala învățătură în urma acestei situații (analize) ar trebui să fie aceea că este vorba de un apel de trezire pentru toți cei responsabili pentru securitatea infrastructurilor (sistemelor) critice la nivel mondial.

Citiți mai multe detalii despre malware-ul Black Energy, responsabil de întreruperea alimentării cu energie electrică din decembrie 2015 în aproape 250.000 de gospodării.

Clipul video al acestei transcrieri poate fi vizualizat mai jos:

 

EDITOR



Leave a Reply

Your email address will not be published. Required fields are marked *