Kiderült, hogy akarhatták tönkretenni orosz hackerek az ukrán elektromos hálózatot 2015-ben

Szerző: Pintér Bence
2019.09.16. 09:01

Csak egy kis áramszünet volt a támadás eredménye, de kiderült: valószínűleg nem ez volt a támadók célja.

Kiderült, hogy akarhatták tönkretenni orosz hackerek az ukrán elektromos hálózatot 2015-ben

2015 decemberében egy oroszországi eredetű hackertámadás eredményeképp Ukrajna egyes részei pár órára elsötétedtek. A kibertámadást viszonylag hamar elhárították az Ukrenergo munkatársai, és vissza tudták kapcsolni az áramot,

de mint most kiderült, a támadók célja valószínűleg az elektromos hálózat fizikai károsítása volt.

A Dragos nevű kiberbiztonsági cég most rekonstruálta a támadást az Ukrenergo naplófájljai alapján. Az Ars Technica által ismertetett jelentés szerint a támadók célja nem csak annyi volt, hogy egy időre lekapcsolják a villanyt Ukrajna egyes részein, hanem az, hogy a rendszer visszakapcsolásakor fizikailag is károsodjon a hálózat, amely hibákat aztán csak hetek vagy hónapok alatt lehetett volna kijavítani.

Ez egy csapda!

A hackerek bejutottak a rendszerbe, majd lekapcsolták a biztosítékokat egy sor alállomáson, ezzel párhuzamosan pedig elzárták az Ukrenergo munkatársait a digitális rendszerektől.

De a támadásnak volt egy harmadik komponense, aminek akkor kellett volna életbe lépnie, amikor visszakapcsolják a rendszert.

Ezt a harmadik komponenst már a szlovákiai biztonsági cég, az ESET elemzése is kiszúrta, de akkor nem értették pontosan, hogy mi volt a célja: a vírus a Siemens által gyártott Siprotec védőrelé egy biztonsági rését használja ki. 2015-ben ki is adott a Siemens egy javítást a hibához, de ezt sok helyen nem telepítették: ez a gyakorlatban azt jelenti, hogy egy hacker egy kis adatcsomaggal kikapcsolhatta ezt az eszközt, ami azért felel, hogy figyelje a veszélyesen nagy feszültségingadozásokat – amilyet a rendszerbe bejutó hackerek akár okozhattak is volna.

A Dragos szerint tehát a támadók először megszakították az áramköröket az állomáson, aztán elvágták az Ukrenergo munkatársait a digitális rendszerektől. Ezek után használták a négy védőrelét támadó vírust – a lényeg az lett volna, hogy az Ukrenergo ne vegye észre, hogy ezeket kikapcsolták.

A terv az lehetett, hogy az áramot sietve visszakapcsoló alkalmazottak, nem tudva a relék kiiktatásáról, saját maguk okozzanak fizikai kárt az állomásban.

De sikerült?

A terv azonban valamiért nem működött, de azt a Dragos sem tudja megállapítani, hogy miért. Lehet, hogy a védőreléknek küldött vírust a hackerek rossz IP-címre küldték, vagy

az is lehet, hogy az Ukrenergo munkatársai egyszerűen gyorsabban kapcsolták vissza az áramot, mint ahogy a támadók számoltak.

És még ha sikerült is volna a támadás, az állomás tartalék biztonsági rendszerei még megakadályozhatták volna a nagyobb sérülést.

A Dragost vezető Sergio Caltagirone szerint az az ijesztő, hogy nem maga a támadás okozott volna nagyobb kárt a szándék szerint, hanem az, ahogy az Ukrenergo dolgozói a támadásra reagálnak.

Az orosz hackerek egyébként nem az elsők, akik konkrét fizikai károkozást céloztak egy kibertámadással: pontosan ezt csinálta 2010-ben az USA a Stuxnet nevű vírussal, ami Irán urániumdúsító berendezéseit iktatta ki; illetve ilyen eredményt ért el a legveszélyesebb ilyen kártevőnek tartott, Triton nevű, ipari vezérlőrendszereket támadó vírus egy szaúd-arábiai olajfinomítóban 2017-ben.

FOTÓ: Pxhere

Pintér Bence
Pintér Bence az Azonnali külsős munkatársa

Nappal újságíró a győri Ugytudjuknál; éjszaka fantasztikus irodalomról író blogger.

olvass még a szerzőtől

Tetszett a cikk?

Az Azonnali hírlevele

Nem linkgyűjtemény. Olvasmány. A Reggeli fekete hétfőn, szerdán és pénteken jön, még reggel hét előtt – tíz baristából kilenc ezt ajánlja a kávéhoz!

Feliratkozásoddal elfogadod az adatkezelési szabályzatot.

Kommentek