La red eléctrica de Ucrania fue hackeada ¿Podría suceder aquí?

La red eléctrica de Ucrania fue hackeada ¿Podría suceder aquí? / Seguridad

Los expertos de la industria han estado diciendo durante años que los piratas informáticos podrían atacar infraestructura crítica, incluido el transporte, el control industrial y los sistemas de energía. Pero con un ataque reciente a una red eléctrica ucraniana, un grupo de hackers rusos nos ha movido del reino de “podría” a “puede.” Aquí tienes todo lo que necesitas saber sobre el ataque..

Lo que pasó en Ucrania?

El 23 de diciembre, los apagones se movieron a través de la región de Ivano-Frankivsk en Ucrania, dejando a la mitad de los 1,4 millones de personas sin poder. Los detalles del ataque aún están siendo resueltos, pero parece que un grupo de piratas informáticos rusos lanzó un ataque coordinado de varias partes en varios centros regionales de distribución de energía en la región..

Además de atacar directamente a los centros de distribución, los atacantes también atacaron los sistemas telefónicos, evitando que los clientes informen sobre los cortes de energía y usaron medidas para dificultar a los técnicos descubrir el apagón.

Según ESET, los piratas informáticos utilizaron una pieza de malware Virus, spyware, malware, etc. Explicado: comprender las amenazas en línea Virus, spyware, malware, etc. Al navegar por Internet, la web comienza a parecer un lugar bastante aterrador. Lea más llamado BlackEnergy para infectar computadoras en la red eléctrica, y otra herramienta llamada KillDisk para deshabilitarlas. KillDisk es muy destructivo: puede borrar partes de un disco duro infectado. 5 herramientas para eliminar datos confidenciales de su disco duro [Windows] 5 herramientas para eliminar datos confidenciales de su disco duro [Windows] En un artículo reciente expliqué por qué Es imposible recuperar datos de un disco duro después de sobrescribirlos. En esa publicación mencioné que simplemente eliminar archivos o formatear su disco duro normalmente ... Leer más, sobrescribirlos y hacer que resulte mucho más difícil restaurar los datos. Esta versión de KillDisk también fue personalizada para apuntar específicamente a sistemas industriales.

También se incluyó en el ataque una puerta trasera SSH segura. Qué es SSH y en qué se diferencia de FTP [Explicación de la tecnología] Qué es SSH y en qué se diferencia de FTP [Leer más sobre la tecnología]. No está claro de inmediato si el malware fue responsable del cierre de la red o los hackers que usaron esta puerta trasera para acceder a los controles. Esto podría potencialmente ser una distinción importante, ya que el malware utilizado en el ataque podría ser la causa del cierre o simplemente el habilitador.

BlackEnergy se ha utilizado en varios ataques contra objetivos ucranianos durante el año pasado, incluido un ataque contra empresas de medios de comunicación de Ucrania en el período previo a las elecciones ucranianas. Rusia y Ucrania se han involucrado en una guerra cibernética en curso, con ambos bandos lanzando numerosos ataques, desde el espionaje cibernético y el monitoreo de cámaras de CCTV hasta ataques DDoS ¿Qué es un ataque DDoS? [MakeUseOf explica] ¿Qué es un ataque DDoS? [MakeUseOf Explica] El término DDoS pasa silbando cada vez que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS a menudo son controvertidos o altamente ... Leer más y congelar fondos en cuentas de PayPal.

Cómo se infectaron las compañías de energía?

ESET informa que el malware se entregó a través de macros infectadas en documentos de Microsoft Office Cómo protegerse de Microsoft Word Malware Cómo protegerse de Microsoft Word Malware ¿Sabía que su computadora puede estar infectada por documentos malintencionados de Microsoft Office, o que podría estarlo? ¿Engañado para habilitar las configuraciones que necesitan para infectar tu computadora? Leer más, un método que está recuperando algo de popularidad. Los empleados de las compañías eléctricas recibieron correos electrónicos que parecían provenir del parlamento ucraniano, una práctica llamada spear-phishing Cómo detectar un adjunto de correo electrónico peligroso Cómo detectar un adjunto de correo electrónico peligroso Los correos electrónicos pueden ser peligrosos. La lectura del contenido de un correo electrónico debe ser segura si tiene los últimos parches de seguridad, pero los archivos adjuntos de los correos electrónicos pueden ser perjudiciales. Busque las señales de advertencia comunes. Lea más: y los documentos adjuntos a esos correos electrónicos alentaron a los usuarios a ejecutar las macros, infectando así sus computadoras.

El malware utilizado en el ataque se encontró en las computadoras de varias compañías eléctricas a principios de año, lo que indica que este ataque probablemente fue planeado con mucha anticipación, una idea corroborada por la complejidad del ataque en múltiples sistemas. Es posible que la intención original fuera apagar a todo el país..

El ataque recuerda a uno que se utilizó contra funcionarios de la OTAN y de Ucrania en 2014; este aprovechó una vulnerabilidad de día cero ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] Lea más en Microsoft Windows. El grupo usó esta hazaña para espiar a los oficiales de la OTAN y de Ucrania, y el descubrimiento del hackeo fue la primera vez que Sandworm fue noticia..

¿Quién o qué es el gusano de arena??

Sandworm es el nombre del grupo de piratería Los 4 mejores grupos de hackers y lo que quieren Los 4 mejores grupos de hackers y lo que quieren Es fácil pensar que los grupos de hackers son una especie de revolucionarios románticos en la trastienda. ¿Pero quiénes son ellos realmente? ¿Qué representan y qué ataques han realizado en el pasado? Leer más ampliamente pensado para estar detrás de este ataque. El malware BlackEnergy está fuertemente vinculado a este grupo, que oculta las referencias a la clásica novela de ciencia ficción de Frank Herbert. Duna en su código (Sandworm es una referencia a una criatura en la novela, que se ve a continuación en la portada de Herejes de la duna).

Debido a que sus objetivos han sido en gran parte los opositores de Rusia, ha habido cierta especulación sobre si podrían contar con el respaldo del gobierno ruso, lo que hace que estos ataques sean un asunto aún más serio. Por supuesto, culpar a estos ataques es muy complicado; Por el momento, no estamos totalmente seguros de que Sandworm esté detrás de los ataques, y mucho menos del Kremlin..

Sin embargo, los vínculos potenciales con el gobierno ruso hacen de este un tema preocupante. Este es probablemente el primer ataque exitoso en una red eléctrica, lo que significa que Rusia está impulsando sus capacidades de guerra cibernética. Los EE. UU. E Israel han demostrado habilidades similares con el gusano Stuxnet. ¿Podrían estas técnicas de ciberespionaje de la NSA ser utilizadas en su contra? ¿Se podrían usar estas técnicas de ciberespionaje de la NSA en tu contra? Si la NSA puede rastrearlo, y sabemos que sí, los ciberdelincuentes también. Así es como las herramientas gubernamentales se utilizarán contra usted más adelante. Leer más que destruyó las centrífugas nucleares en Irán, pero apuntar específicamente a una red eléctrica con este complejo ataque multifase es otra historia..

Es Estados Unidos en riesgo?

La relación históricamente rocosa de Estados Unidos y Rusia tiene a mucha gente preguntándose si Estados Unidos está preparado para este tipo de ataque, y la respuesta general de “no” es preocupante Por supuesto, con algunos de los mejores expertos en seguridad cibernética del mundo trabajando para la NSA, tenemos algunas de las mejores defensas que existen, pero el hecho es que este es un ataque sin precedentes..

Además del dominio obvio de Rusia sobre la guerra cibernética, el hecho de que gran parte de nuestra infraestructura crítica esté obsoleta, especialmente cuando se trata de seguridad cibernética, también es muy preocupante. En 2014, Daniel Ross, CEO de la compañía de software de seguridad Promisec, dijo a Forbes que los sistemas de infraestructura crítica están en riesgo porque “la mayoría de ellos ejecutan versiones de Windows muy antiguas o potencialmente sin parches, debido al hecho de que no se eliminan muy a menudo.”

La Oficina de Responsabilidad del Gobierno de los EE. UU. También ha hecho declaraciones similares, con infraestructura cibernética y sistemas de información federales. “alto riesgo” lista en 2015. En resumen, sí, es probable que Estados Unidos esté en riesgo.

Sin un ataque cibernético devastador, parece poco probable que los legisladores estén dispuestos a dedicar la enorme cantidad de dinero que se necesitará para defender adecuadamente la infraestructura crítica de los EE. UU. Y los sistemas de información federales de ataques a gran escala como el que se cometió en Ucrania. Solo podemos esperar que este evento sirva de ejemplo a los responsables de la defensa cibernética y los catalice para que tomen medidas más firmes en la seguridad de la infraestructura crítica..

Los para llevar

La guerra cibernética está avanzando rápidamente, y ahora se ha demostrado claramente la capacidad de atacar específicamente piezas de infraestructura crítica con un ataque altamente planificado y en varias fases. No sabemos con certeza si Rusia estuvo detrás de esto, pero parece que una banda rusa de piratería, posiblemente con el apoyo del gobierno ruso, fue el autor del ataque. Y Estados Unidos no está preparado para defenderse contra tal ataque..

¿Qué viene después de las redes eléctricas? ¿Ataques a edificios o instalaciones específicas? Bases militares, tal vez? Hospitales Contratistas de defensa? Desafortunadamente, las posibilidades parecen casi ilimitadas, y todo lo que podemos hacer es esperar y ver. La forma en que Rusia, Ucrania y los Estados Unidos avancen puede tener efectos significativos para la guerra cibernética mundial.

¿Este ataque a la red eléctrica de Ucrania te pone nervioso? ¿Sientes que tu país está suficientemente preocupado por la seguridad cibernética? ¿O crees que esto será una llamada de atención en todo el mundo? Comparte tus pensamientos a continuación!

Créditos de la imagen: TUBS a través de Wikimedia Commons (editado), Menna a través de Shutterstock.com, Kodda a través de Shutterstock.com, .

Explorar más sobre: ​​Cyber ​​Warfare.