Csak egy kis áramszünet volt a támadás eredménye, de kiderült: valószínűleg nem ez volt a támadók célja.
2015 decemberében egy oroszországi eredetű hackertámadás eredményeképp Ukrajna egyes részei pár órára elsötétedtek. A kibertámadást viszonylag hamar elhárították az Ukrenergo munkatársai, és vissza tudták kapcsolni az áramot,
A Dragos nevű kiberbiztonsági cég most rekonstruálta a támadást az Ukrenergo naplófájljai alapján. Az Ars Technica által ismertetett jelentés szerint a támadók célja nem csak annyi volt, hogy egy időre lekapcsolják a villanyt Ukrajna egyes részein, hanem az, hogy a rendszer visszakapcsolásakor fizikailag is károsodjon a hálózat, amely hibákat aztán csak hetek vagy hónapok alatt lehetett volna kijavítani.
Ez egy csapda!
A hackerek bejutottak a rendszerbe, majd lekapcsolták a biztosítékokat egy sor alállomáson, ezzel párhuzamosan pedig elzárták az Ukrenergo munkatársait a digitális rendszerektől.
Ezt a harmadik komponenst már a szlovákiai biztonsági cég, az ESET elemzése is kiszúrta, de akkor nem értették pontosan, hogy mi volt a célja: a vírus a Siemens által gyártott Siprotec védőrelé egy biztonsági rését használja ki. 2015-ben ki is adott a Siemens egy javítást a hibához, de ezt sok helyen nem telepítették: ez a gyakorlatban azt jelenti, hogy egy hacker egy kis adatcsomaggal kikapcsolhatta ezt az eszközt, ami azért felel, hogy figyelje a veszélyesen nagy feszültségingadozásokat – amilyet a rendszerbe bejutó hackerek akár okozhattak is volna.
A Dragos szerint tehát a támadók először megszakították az áramköröket az állomáson, aztán elvágták az Ukrenergo munkatársait a digitális rendszerektől. Ezek után használták a négy védőrelét támadó vírust – a lényeg az lett volna, hogy az Ukrenergo ne vegye észre, hogy ezeket kikapcsolták.
De sikerült?
A terv azonban valamiért nem működött, de azt a Dragos sem tudja megállapítani, hogy miért. Lehet, hogy a védőreléknek küldött vírust a hackerek rossz IP-címre küldték, vagy
És még ha sikerült is volna a támadás, az állomás tartalék biztonsági rendszerei még megakadályozhatták volna a nagyobb sérülést.
A Dragost vezető Sergio Caltagirone szerint az az ijesztő, hogy nem maga a támadás okozott volna nagyobb kárt a szándék szerint, hanem az, ahogy az Ukrenergo dolgozói a támadásra reagálnak.
Az orosz hackerek egyébként nem az elsők, akik konkrét fizikai károkozást céloztak egy kibertámadással: pontosan ezt csinálta 2010-ben az USA a Stuxnet nevű vírussal, ami Irán urániumdúsító berendezéseit iktatta ki; illetve ilyen eredményt ért el a legveszélyesebb ilyen kártevőnek tartott, Triton nevű, ipari vezérlőrendszereket támadó vírus egy szaúd-arábiai olajfinomítóban 2017-ben.
FOTÓ: Pxhere
Nem linkgyűjtemény. Olvasmány. A Reggeli fekete hétfőn, szerdán és pénteken jön, még reggel hét előtt – tíz baristából kilenc ezt ajánlja a kávéhoz!
Feliratkozásoddal elfogadod az adatkezelési szabályzatot.