Informacje

fot. Foter.com/Manu_H/CC BY
fot. Foter.com/Manu_H/CC BY

Rząd USA ostrzega firmy energetyczne przed cyberatakiem

Zespół wGospodarce

Zespół wGospodarce

Portal informacji i opinii o stanie gospodarki

  • Opublikowano: 1 marca 2016, 10:38

  • Powiększ tekst

Amerykańskie władze ostrzegły krajowe firmy energetyczne, transportowe i wodociągowe, że zaawansowany cyberatak podobny do tego, jaki w grudniu 2015 roku sparaliżował część sieci energetycznej na Ukrainie, może łatwo zostać skierowany przeciw nim.

Śledczy doszli do wniosku, że 23 grudnia na Ukrainie mogło dojść do pierwszej awarii sieci energetycznej spowodowanej cyberatakiem - przypomina "New York Times".

Oficjalnie urzędnicy amerykańscy mówią, że nie ustalono jeszcze, kto odpowiada za tamten atak, jednak amerykański wywiad od początku najpoważniej traktował hipotezę, że odpowiada za niego rosyjska armia lub "patriotyczni hakerzy" na jej usługach.

Jak pisze "NYT", śledczych zaintrygował fakt, że atak najwyraźniej nie miał doprowadzić do paraliżu całego kraju. "Wygląda na to, że po prostu miał nam coś powiedzieć" - ocenił cytowany przez gazetę przedstawiciel administracji USA. Ponadto złośliwe oprogramowanie było wymierzone w przemysłowe systemy kontrolne, które służą jako "pośrednicy" między komputerami a przełącznikami odpowiedzialnymi za dystrybucję prądu, sterowanie pociągami, dostawy wody czy maszyny mieszające chemikalia w fabrykach.

Najsłynniejszym przykładem takiego oprogramowania był wirus Stuxnet, o którym nieoficjalnie wiadomo, że został użyty przez USA i Izrael do zniszczenia irańskich wirówek wzbogacających uran w zakładach w miejscowości Natanz.

Cytowany przez "NYT" Robert M. Lee z SANS Institute, firmy specjalizującej się w ochronie danych i cyberbezpieczeństwie, zwraca uwagę, że cybernapaść na Ukrainę miała polityczne przesłanie - "była na tyle duża, by zostać zauważona, i na tyle mała, by nie prowokować odpowiedzi na wielką skalę".

W ubiegłym tygodniu amerykańskie ministerstwo bezpieczeństwa narodowego, które wysłało na Ukrainę rządowych ekspertów w celu zgromadzenia dowodów, przedstawiło pierwszy szczegółowy opis grudniowego ataku.

Hakerzy najpierw wyłudzili "od kogoś na Ukrainie" dane pozwalające na dostęp do krajowych systemów, a potem stworzyli mapę ich wewnętrznej struktury i 23 grudnia przypuścili serię ataków, skoordynowanych tak, by następowały w 30-minutowych odstępach. Wyłącznikami operowało "wielu zewnętrznych uczestników" poprzez zabezpieczone kanały komunikacji, pozbawiając prądu ponad 225 tys. Ukraińców. Następnie hakerzy "wyczyścili" liczne systemy za pomocą złośliwego oprogramowania o nazwie KillDisk, które usunęło pliki i uszkodziło zainfekowane systemy, m.in. usuwając program pozwalający elektrowniom na ręczne sterowanie nimi lub ich ponowne włączenie. Hakerzy unieszkodliwili też rezerwowe zasilanie.

Według amerykańskich śledczych Ukraińców mogła uratować przestarzała technologia. Dzięki temu, że nie wszystkie systemy są tam jeszcze w pełni skomputeryzowane, mogli oni przywrócić dostawy prądu poprzez ręczne przestawienie wyłączników.

"Zła wiadomość dla USA jest taka, że my nie możemy tak zrobić. Mamy 3,2 tys. firm energetycznych i musimy mieć bardzo dokładnie wytyczoną równowagę między ilością generowanego i zużywanego prądu, którą da się osiągnąć tylko za pomocą internetowego sterowania systemami. Ukraińcy mieli szczęście (...)" - podkreślił Ted Koppel, autor bestsellerowej książki "Lights Out" o podatności amerykańskiej sieci energetycznej na zewnętrzne zagrożenia.

Ministerstwo bezpieczeństwa narodowego przedstawiło szereg zaleceń dla amerykańskich operatorów krytycznie ważnej infrastruktury: mają zapewnić zewnętrznym użytkownikom systemów prawo do monitorowania, ale nie zmieniania ich systemów; wyeliminować wady, dzięki którym intruz może uzyskać dostęp do systemu; stworzyć plany awaryjne pozwalające na wyłączenie zainfekowanych lub zaatakowanych systemów.

Problem z tymi zaleceniami jest jednak taki - zauważa "New York Times" - że utrudniają one prawowitym operatorom korzystanie z internetu do zawiadywania rozległymi systemami, w razie konieczności choćby z laptopa czy nawet smartfonu.

(PAP)

Powiązane tematy

Zapraszamy do komentowania artykułów w mediach społecznościowych