La red eléctrica de Ucrania fue pirateada ¿Podría suceder aquí?

  • Harry James
  • 0
  • 4073
  • 579
Anuncio

Los expertos de la industria han estado diciendo durante años que los piratas informáticos podrían atacar la infraestructura crítica, incluido el transporte, el control industrial y los sistemas de energía. Pero con un ataque reciente a una red eléctrica de Ucrania, un grupo de hackers rusos nos ha alejado del reino de “podría” a “poder.” Aquí está todo lo que necesita saber sobre el ataque..

Lo que sucedió en Ucrania?

El 23 de diciembre, los apagones se extendieron por la región de Ivano-Frankivsk de Ucrania, dejando a la mitad de los 1,4 millones de personas sin electricidad. Los detalles del ataque aún se están resolviendo, pero parece que un grupo de piratas informáticos rusos lanzó un ataque coordinado de múltiples partes contra varios centros regionales de distribución de energía en la región..

Además de atacar los centros de distribución directamente, los atacantes también atacaron los sistemas telefónicos, evitando que los clientes informaran sobre los cortes de energía, y utilizaron medidas para dificultar a los técnicos descubrir el corte..

Según ESET, los piratas informáticos usaron una pieza de malware Virus, Spyware, Malware, etc. Explicación: comprensión de las amenazas en línea Virus, spyware, malware, etc. Explicación: comprensión de las amenazas en línea Cuando empiezas a pensar en todas las cosas que podrían salir mal Al navegar por Internet, la web comienza a parecer un lugar bastante aterrador. llamó a BlackEnergy para infectar computadoras en la red eléctrica y otra herramienta llamada KillDisk para deshabilitarlas. KillDisk es muy destructivo: puede borrar partes de un disco duro infectado 5 Herramientas para eliminar permanentemente datos confidenciales de su disco duro [Windows] 5 Herramientas para eliminar permanentemente datos confidenciales de su disco duro [Windows] En un artículo reciente le expliqué por qué Es imposible recuperar datos de un disco duro después de sobrescribirlo. En esa publicación mencioné que simplemente eliminar archivos o formatear el disco duro normalmente ..., sobrescribirlos y hacer que sea mucho más difícil restaurar los datos. Esta versión de KillDisk también se personalizó para apuntar específicamente a sistemas industriales.

También se incluyó en el ataque una puerta trasera SSH segura Qué es SSH y en qué se diferencia de FTP [Explicación de la tecnología] Qué es SSH y en qué se diferencia de FTP [Explicación de la tecnología], lo que permite a los piratas informáticos acceso total a los sistemas infectados. No está claro de inmediato si el malware en sí mismo fue responsable del cierre de la red o si los hackers usaron esta puerta trasera para acceder a los controles. Esto podría ser una distinción importante, ya que el malware utilizado en el ataque podría ser la causa del apagado o simplemente el habilitador.

BlackEnergy se ha utilizado en varios ataques contra objetivos ucranianos durante el año pasado, incluido un ataque contra compañías de medios ucranianas en el período previo a las elecciones ucranianas. Rusia y Ucrania se han involucrado en una guerra cibernética en curso, con ambas partes lanzando numerosos ataques, desde el espionaje cibernético y el monitoreo de cámaras de CCTV hasta ataques DDoS ¿Qué es un ataque DDoS? [MakeUseOf explica] ¿Qué es un ataque DDoS? [Explica MakeUseOf] El término DDoS silba cuando el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS son a menudo controvertidos o muy ... y congelan fondos en cuentas de PayPal.

¿Cómo se infectaron las compañías eléctricas??

ESET informa que el malware se entregó a través de macros infectadas en documentos de Microsoft Office Cómo protegerse del malware de Microsoft Word Cómo protegerse del malware de Microsoft Word ¿Sabía que su computadora puede estar infectada por documentos maliciosos de Microsoft Office o que podría estarlo? ¿engañado para habilitar la configuración que necesitan para infectar su computadora? , un método que está recuperando algo de popularidad. A los empleados de las compañías eléctricas se les enviaron correos electrónicos que parecían provenir del parlamento ucraniano, una práctica llamada spear phishing Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un archivo adjunto de correo electrónico peligroso Los correos electrónicos pueden ser peligrosos. La lectura del contenido de un correo electrónico debe ser segura si tiene los últimos parches de seguridad, pero los archivos adjuntos de correo electrónico pueden ser perjudiciales. Busque las señales de advertencia comunes. - y los documentos adjuntos a esos correos electrónicos alentaron a los usuarios a ejecutar las macros, infectando así sus computadoras.

El malware utilizado en el ataque se encontró en las computadoras de varias compañías eléctricas a principios de año, lo que indica que este truco probablemente se planeó con mucha anticipación, una idea corroborada por la complejidad del ataque en múltiples sistemas. Es posible que la intención original fuera el apagón de todo el país..

El ataque recuerda a uno que se usó contra funcionarios de la OTAN y Ucrania en 2014; este aprovechó un exploit de día cero ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] en Microsoft Windows. El grupo usó esta hazaña para espiar a funcionarios de la OTAN y Ucrania, y el descubrimiento del hack fue la primera vez que Sandworm fue noticia..

¿Quién o qué es Sandworm??

Sandworm es el nombre del grupo de piratas informáticos 4 Grupos principales de hackers y lo que quieren 4 Grupos principales de hackers y lo que quieren Es fácil pensar en los grupos de hackers como una especie de revolucionarios románticos de la trastienda. ¿Pero quiénes son realmente? ¿Qué representan y qué ataques han llevado a cabo en el pasado? ampliamente pensado para estar detrás de este ataque. El malware BlackEnergy está fuertemente vinculado a este grupo, que oculta referencias a la clásica novela de ciencia ficción de Frank Herbert Duna en su código (Sandworm es una referencia a una criatura en la novela, que se ve a continuación en la portada de Herejes de duna).

Debido a que sus objetivos han sido en gran medida opositores de Rusia, se ha especulado sobre si podrían contar con el respaldo del gobierno ruso, lo que hace que estos ataques sean un asunto aún más grave. Por supuesto, asignar la culpa de estos ataques es muy complicado; Por el momento, no estamos totalmente seguros de que Sandworm esté detrás de los ataques, y mucho menos del Kremlin..

Sin embargo, los posibles vínculos con el gobierno ruso hacen de este un tema preocupante. Este es probablemente el primer ataque exitoso contra una red eléctrica, lo que significa que Rusia está impulsando sus capacidades de guerra cibernética. Estados Unidos e Israel han demostrado habilidades similares con el gusano Stuxnet. ¿Podrían estas técnicas de ciberespionaje de la NSA ser utilizadas en su contra? ¿Podrían estas técnicas de ciberespionaje de la NSA ser utilizadas en su contra? Si la NSA puede rastrearlo, y sabemos que puede hacerlo, también pueden hacerlo los ciberdelincuentes. Así es como las herramientas hechas por el gobierno serán utilizadas en su contra más tarde. que destruyó centrifugadoras nucleares en Irán, pero que apunta específicamente a una red eléctrica con este complejo ataque de múltiples fases es una historia diferente.

¿Están los Estados Unidos en riesgo??

La relación históricamente difícil de Estados Unidos y Rusia hace que mucha gente se pregunte si Estados Unidos está preparado para este tipo de ataque, y la respuesta general de “no” es preocupante Por supuesto, con algunos de los mejores expertos en ciberseguridad del mundo trabajando para la NSA, tenemos algunas de las mejores defensas disponibles, pero el hecho es que este es un ataque sin precedentes..

Además del dominio obvio de Rusia de la guerra cibernética, el hecho de que gran parte de nuestra infraestructura crítica esté desactualizada, especialmente cuando se trata de la seguridad cibernética, también es muy preocupante. En 2014, Daniel Ross, CEO de la compañía de software de seguridad Promisec, dijo Forbes que los sistemas de infraestructura crítica están en riesgo porque “la mayoría de ellos ejecutan versiones de Windows muy antiguas o potencialmente sin parches, debido a que no se desmontan con mucha frecuencia.”

La Oficina de Responsabilidad del Gobierno de EE. UU. También ha hecho declaraciones similares, con una infraestructura cibernética crítica y sistemas de información federales “alto riesgo” lista en 2015. En resumen, sí, es probable que EE. UU. esté en riesgo.

Sin un ataque cibernético devastador, parece poco probable que los legisladores estén dispuestos a dedicar la gran cantidad de dinero que se necesitará para defender adecuadamente la infraestructura crítica de los EE. UU. Y los sistemas de información federales de ataques a gran escala como el perpetrado en Ucrania. Solo podemos esperar que este evento sirva de ejemplo para los encargados de la defensa cibernética y los catalice para tomar medidas más fuertes en la seguridad de la infraestructura crítica..

Las comida para llevar

La guerra cibernética avanza rápidamente, y la capacidad de apuntar específicamente a piezas de infraestructura crítica con un ataque altamente planificado de varias fases ahora se ha demostrado claramente. No sabemos con certeza si Rusia estaba detrás de esto, pero parece que una pandilla de hackers rusos, posiblemente con el apoyo del gobierno ruso, fue el creador del ataque. Y Estados Unidos no está preparado para defenderse de tal ataque.

¿Qué viene después de las redes eléctricas? ¿Ataques a edificios o instalaciones específicas? ¿Bases militares, tal vez? Hospitales? Contratistas de defensa? Desafortunadamente, las posibilidades parecen casi ilimitadas, y todo lo que podemos hacer es esperar y ver. El avance de Rusia, Ucrania y EE. UU. Puede tener efectos significativos para la guerra cibernética mundial.

¿Este ataque a la red eléctrica de Ucrania te pone nervioso? ¿Sientes que tu país está suficientemente preocupado por la seguridad cibernética? ¿O crees que será una llamada de atención en todo el mundo? Comparte tus pensamientos a continuación!

Créditos de imagen: TUBS a través de Wikimedia Commons (editado), Menna a través de Shutterstock.com, Kodda a través de Shutterstock.com.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.