АКТУЕЛНО

Борба зе енергенте и хакерски напади (II)


Хакери из “Вилиног Коњица” су напали произвођаче програма (софтвера) који снабдевају многе светске компаније, са виртуелне привате мреже (VPN) софтвером који се користи за контролу и управљање индустријским системима контроле (ICS), за рачунаре које користе за контролу индустријске опреме.
ПОВЕЗАНО: Борба зе енергенте и хакерски напади (I)

21.07.2014. блог ВнедељковиЋ, за ФБР приредила Биљана Диковић
VLADA 2
Чајен је рекао да су они (из “Вилиног коњица”), направили компромитоване верзије виртуалне привате мреже, VPN (virtual private network) u које су убачени злонамерни програми, (malware) који им дају могућност да уђу у индустријски систем контроле (ICS).

“Они имају исту могућност уласка као што сваки техничар има. Они буквално имају могућност да укључе светло и да омогуће проток уља”.

Симантек није обелоданио имена идентификованих компанија жртава. Чајен је рекао да се одређена “ имена могу препознати” међу енергетским компанијама у САД и Европи.

Све жртве напада су обавештене и њихова рањивост је смањена. Током својег истраживања Симантек је успео да уђе у инфраструктуру “Вилиног коњица” где је успео да утврди идентитет већине нападнутих компанија, које су биле компромитоване током напада.

Ово је такав проблем који држи читаве ноћи водеће истраживаче “компјутерских ратова” (cyberwar) буднима. Годинама је евентуални напад преко индустријског сиситема контроле (ICS) био у домену теорије. 2007. године Америчко министарство за енергију је спровело тада тајне експерименте у Националној лабораторији у Ајдаху када је показан могући даљински напад на електрични генератор и његово уништење.

А онда је 2010.године свет први пут чуо за постојање компјутерског црва који је постао познат под именом Стукснет (Stuxnet).

Овај компјутерски “црв” је направљен заједничким снагама Централне обавештајне агенције (CIA) и израелских обавештајних агенција, а његова сврха је била да саботира опрему коју је Иран набавио за обогаћење уранијума, у оквиру иранског експерименаталног националног програма за производњу нуклеарног оружја.
Био је то успех, компјутерски црв (програм) је урадио много више него што је требало да уради. Кад је саботажа достигла свој расплет, ирански компјутери везани за центрифуге (за обогаћење уранијума), обавештавали су људе, операторе да је процес у току у реду, мада је процес центрифугирања и обогаћења измицао контроли. Због тога је неколио центрифуга експлодирало. Процењено је да је читав ирански нуклеарни програм уназађен за две године, иако је та процена оспорена.

У сваком случају, Стукснет је био прекретница у еволуцији компјутерских операција неких држава, који је показао да индустријски контролни системи могу бити нападнути и коришћени за обављање саботажа. Новији “Heartbleed” jе показао колика је рањивост индустријских контролних систем и тако повећао забринутост.

“Пре него се ово са Стукснетом догодило, људи су мислили да је то могуће само у филмовима”, рекао је Чајен. “Стукснет је показао да они нису без ограничења”. Неко је отворио Пандорину кутију, а сада други људи покушавају да утврде шта са тим може да се уради.

Видео показује како је текао експеримент у лабораторији у Америци. Видео показује да је генератор под нападом. Помислите да генератор контролише ваше осветљење и добићете идеју шта хакери могу да вам ураде.

Staged cyber attack reveals vulnerability in power grid

Ричард А.Кларк (Richard A. Clarke) аутор књиге “Компјутерски рат: Следећа опасност за националну сигурност и шта да се ради због тога”, разматрао је компјутерски напад, и шта треба да се уради да се то спречи. О томе је разговарао са Данијелом Френклином из “Економиста” на “Economist’s World in 2013” 8. decembra 2012. године.

Richard A. Clarke: Cyberwar in 2013

Аутор: Ерик Хаселдал

Изворно објављено на сајту Рекод 1. јула 2014. године

Превод: Љиљана Јовановић

Приредио: ВнедељковиЋ

—————
Извор и референце поменуте у чланку:

http://recode.net/2014/07/01/hackers-infiltrated-power-grids-in-us-spain/

http://www.symantec.com/connect/blogs/dragonfly-western-energy-companies-under-sabotage-threat

http://wwp.greenwichmeantime.com/time-zone/gmt-plus-4/

http://en.wikipedia.org/wiki/Georgia_(country)

http://en.wikipedia.org/wiki/Azerbaijan

http://en.wikipedia.org/wiki/United_Arab_Emirates

http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/Dragonfly_Threat_Against_Western_Energy_Suppliers.pdf

http://www.linkedin.com/pub/eric-chien/58/4b2/66b

http://www.cnn.com/2007/US/09/27/power.at.risk/index.html?iref=newsse

http://www.bloomberg.com/news/2010-09-24/stuxnet-computer-worm-may-be-aimed-at-iran-nuclear-sites-researcher-says.html

http://allthingsd.com/20130515/did-stuxnet-actually-improve-irans-nuclear-capabilities/