Nul

Aryut, Getty Images/iStockphoto
Hackers blijven poging om toegang te krijgen tot de netwerken van kernenergie ondernemingen en anderen die betrokken zijn bij kritieke nationale infrastructuur, het verhogen van de bezorgdheid over de cyber-spionage en sabotage.
Een rapport, samengesteld door de FBI en het AMERIKAANSE Ministerie van Homeland Security (DHS) heeft gewaarschuwd voor een voortdurende hacken campagne die heeft gezien aanvallers infiltreren in de netwerken van energiebedrijven en anderen te stelen details van hun controlesystemen, waaronder de informatie van de controle systemen in de energie-productie.
Hackers zijn gericht op de systemen van overheden en bedrijven die actief zijn in de energie -, nucleaire -, water -, lucht -, en kritische productie sectoren, volgens het rapport.
Terwijl het al lang bekend dat de staat een back-hackers die willen om toegang te krijgen tot kritische infrastructuur, het rapport biedt een van de meest gedetailleerde kijkt naar hoe de staat gesteunde hackers proberen om gegevens te verzamelen over de kritieke nationale infrastructuur door middel van een geavanceerde en multi-stage project.
Het geeft meer details over hoe hackers werken hun weg door de supply chain voor deze grote bedrijven, te beginnen met het aanvallen van kleine bedrijven met een lage beveiliging en kleine netwerken, die vervolgens worden gebruikt als opstap naar de netwerken van de “grote, hoge waarde asset owners binnen de energie sector”.
DHS zei deze infiltratie pogingen aan de gang zijn, en de aanvallers zijn “actief op zoek naar hun ultieme doelstellingen over een lange termijn campagne.” Hij zei dat in sommige gevallen de hackers zijn erin geslaagd een compromis te sluiten van hun slachtoffers’ netwerken.
De energiesector heeft een gebied van de toegenomen interesse voor cybercriminelen onlangs, te beginnen met de oekraïense blackouts in 2015 en 2016, die werden toegeschreven aan hackers en meer recente rapporten van de pogingen om te infiltreren in de netwerken van energiebedrijven in Europa en de VS.
Hoewel het niet speculeren over de motieven van de hackers achter deze meest recente campagne, het rapport waarschuwde: “Historisch, cyber dreigingen gericht op de energie-sector met verschillende resultaten, variërend van cyber spionage aan voor het verstoren van energie-systemen in het geval van een vijandige conflicten. Historisch gezien, is de dreiging actoren hebben ook gericht op andere kritieke infrastructuur sectoren met vergelijkbare campagnes.”
Onderzoekers hebben lang gewaarschuwd voor een verhoogde activiteit van hackers – uit veel verschillende landen – de test van de systemen en netwerken van hun rivalen voor beveiligingsproblemen die kunnen worden benut op een latere datum, het in kaart brengen van de zwakke punten die kunnen worden gebruikt in een potentiële toekomstige cyberwar conflict.
De aanvallen zijn opgebouwd uit een aantal fasen. Volgens de analyse, gepubliceerd door het AMERIKAANSE computer emergency response team (CERT), de eerste slachtoffers van het hacken van de campagne zijn leveranciers met minder beveiligde netwerken.
DHS zei de hackers lijken te hebben bewust gekozen tot doel bedrijven met een bestaande relaties met veel van de werkelijke bedoeling van doelen, het meest waarschijnlijk ontdekken dit door middel van publiek beschikbare informatie.
De hackers zijn ook op zoek naar informatie over de netwerk-en organisatiestructuur, alsmede de controle-systeem mogelijkheden, en vaak bedrijven weg te geven, zoals gevoelige informatie per ongeluk. In één instantie, de hackers gedownload een ogenschijnlijk onschuldige kleine foto van een publiek toegankelijke pagina human resources, CERT zei.
“Het beeld, toen groeide, werd een foto met hoge resolutie weergegeven control systems model van het apparaat en de status van de informatie in de achtergrond.”
Na het identificeren van de doelstellingen van de hackers vervolgens begint een spearphishing campagne om te proberen te winnen van gegevens van gebruikers, die vervolgens kunnen worden gebruikt om te proberen te kraken van wachtwoorden de hackers kunnen gebruiken om zich de vermommen als geautoriseerde gebruikers.
De aanvallers gebruiken een iets andere spear-phishing e-mail campagne tegen het doel van netwerken, waaronder inbegrepen het onderwerp “OVEREENKOMST en Vertrouwelijk”, en die een PDF-document. Een link in de PDF-vraagt de lezer om te klikken op een link moet een download niet automatisch begint, maar dit zou eigenlijk malware downloaden. Alle e-mails, bedoelde gemeenschappelijke industriële controle systemen, apparatuur en proces control systemen, als gevolg van de belangen van de aanvallers.
De campagne ook gebruikt op de websites van de handel publicaties en websites met informatie als een manier om met een sprong op de netwerken van hun uiteindelijke doel, door gewijzigde ze schadelijke inhoud bevatten.
Eenmaal binnen het doel van het netwerk, de hackers gezocht voor file servers die behoren tot hun beoogde slachtoffer, op zoek naar bestanden over industriële controle systemen of Supervisory Control and Data Acquisition (SCADA) systemen, zoals bestanden met vermelding van de leverancier van namen of referentie documenten met namen als ‘SCADA-bedradingsschema’ of ‘SCADA-paneel lay-outs’.
Het is niet helemaal duidelijk wie er achter de aanval. De analyse beschrijft de hackers achter als een ‘advanced persistent threat’ een zin die gewoonlijk gebruikt om te verwijzen naar cyber-aanvallers met staatssteun. De CERT-alert ook referenties van werken uitgevoerd door beveiligingsbedrijf Symantec, die verwijst naar de aanvallers zijn ‘Dragonfly’, een groep die eerder bekend als ‘Energiek Beer’. Symantec zei de campagne draagt de kenmerken van een state-sponsored werking, het weergeven van een hoge mate van technische bekwaamheid.
“De groep is goed gefundeerde, met een bereik van malware tools tot zijn beschikking en is geschikt voor het lanceren van aanvallen door meerdere beveiligingslekken terwijl afbreuk te doen tal van websites van derde partijen in het proces. De belangrijkste reden lijkt te worden cyber spionage, met potentieel voor sabotage een duidelijke secundaire capaciteit.”
De groep heeft al de schuld voor de aanslagen op de energie sector terug te gaan naar ten minste 2011 volgens Symantec. Energiek Beer is over het algemeen gedacht dat een russische hacken van de groep, maar de security bedrijf ook merkte op dat, hoewel een aantal code-strings in de malware gebruikt door de groep werden in het russisch, anderen werden in het frans, “dat geeft aan dat één van deze talen kan een false flag”.
Meer verontrustend, het beveiligingsbedrijf opgemerkt dat sabotage-aanvallen worden meestal voorafgegaan door een intelligentie-het verzamelen van fase waar de aanvallers verzamelen van informatie over het doel van netwerken en systemen en het verwerven van de referenties die worden gebruikt in latere campagnes. Het bedrijf waarschuwde dat deze nieuwe campagne zou kunnen betekenen dat de aanvallers kunnen het aangaan van een nieuwe fase, “met de recente campagnes mogelijk hen te voorzien van toegang tot operationele systemen, toegang tot die gebruikt kunnen worden voor meer storend doeleinden in de toekomst”.
Symantec ‘ s eerdere rapport zei dat de “meest betrekking tot het bewijs van dit” was het gebruik van schermafbeeldingen, blijkbaar is het vastleggen van gegevens uit de operationele systemen. De CERT-rapport gaat in meer detail op te merken dat: “In één instantie, de dreiging actoren benaderd werkstations en servers op het netwerk van een bedrijf die opgenomen data-uitgang van de controle systemen in de energie-installaties,” en de opgenomen beelden. De CERT-rapport bevat ook een aantal aanbevelingen voor bedrijven bij de implementatie van om zichzelf te beschermen tegen aanvallen.
LEES MEER OVER CYBERWAR
Regeringen en nationale staten zijn nu officieel training voor cyberwarfare: Een binnen lookThe nieuwe kunst van oorlog: Hoe trollen, hackers en spionnen zijn het herschrijven van de regels van conflictInside het geheim digitale wapenwedloop: Geconfronteerd met de dreiging van een wereldwijde cyberwarThe undercover oorlog aan uw internet geheimen: Hoe de online surveillance gebarsten ons vertrouwen in de webThe onmogelijke taak van het tellen van de world cyber armiesCybercrime en cyberwar: Een spotter, de gids voor de groepen die erop uit zijn om youIn het grijze gebied tussen spionage en cyberwarNSA chief: Dit is wat in het ergste geval cyberaanval scenario eruit ziet
0