Ruski hakeri prošle godine sebi su pripisali "stotine žrtava" u velikoj, dugotrajnoj kampanji koja im je omogućila da preuzmu kontrolu nad nekim američkim elektroenergetskim preduzećima u kojima su mogli prouzročiti totalno zamračenje, objavio je Wall Street Journal, a prenosi Radio Slobodna Evropa.
Citirajući zvaničnike u Ministarstvu za domovinsku sigurnost u SAD-u, list je 23. jula izvjestio da je ruska hakerska kampanja vjerovatno nastavljena ove godine i da uključuje grupu koja se zove Dragonfly ili Energetic Bear, koje sponzoriše država.
Hakeri su relativno lako provalili u navodno sigurne mreže u vlasništvu komunalnih preduzeća, i to tako što su prvo prodrli u mreže proizvođača koji su imali povjerenje u elektroenergetske kompanije, naveo je taj list.
"Stigli su do tačke u kojoj su mogli da izbace prekidače i da poremete prijenos struje," rekao je Džonatan Homer (Jonathan Homer), analitičar u ministarstvu.
"Stotine" žrtava
Ministarstvo je upozoravalo rukovodioce komunalnih preduzeća sa sigurnosnim odobrenjem o ruskoj prijetnji kritičnoj infrastrukturi od 2014. godine.
Ali 23. jula, ministarstvo je prvi put javno objavilo detaljne informacije o napadima na neklasifikovanom brifingu za energetski sektor. Nisu navedena imena navodnih žrtava, ali je rečeno da postoje "stotine".
Takođe je rečeno da neke kompanije i dalje možda ne znaju da su kompromitovane, jer su napadači koristili akreditive stvarnih zaposlenih kako bi ušli u pomoćne mreže, pa ih je potencijalno teže otkriti.
"Oni su ušli u naše mreže i pozicioniraju se za ograničeni ili široko rasprostranjeni napad," rekao je za Wall Street Journal Majkl Karpenter (Michael Carpenter), bivši zamjenik pomoćnika sekretara za odbranu, koji je sada direktor Centra "Penn Biden" na Univerzitetu u Pensilvaniji . "Oni vode tajni rat na Zapadu."
Rusija je negirala da joj je cilj bila kritična infrastruktura.
Homer je za WSJ rekao da je dugoročni hakerski napad koji se dogodio u proljeće 2016. godine i nastavio tokom 2017. godine iskoristio odnos koji komunalna preduzeća imaju sa prodavačima koji imaju posebni pristup softveru za ažuriranje, ili prilikom pokretanja dijagnostike na opremi i obavljanju drugih usluga koje su potrebne da rad održavanja miliona komada opreme u radnom stanju.
On je rekao da su napadači počeli koristeći konvencionalne alate – fišing napade (ciljano slanje e-mailova kako bi došli do povjerljivih informacija) i rupe u sistemu sigurnosti, koji su žrtve omogućile unošenjem lozinki na sajtove koji su bili zaraženi – kako bi kompromitovali korporativne mreže dobavljača, od kojih su mnoge bile male kompanije bez velikih budžeta za sajber sigurnost.
Automatski napadi?
Kada su se našli unutar mreža prodavača oni su se okrenuli ka svom stvarnom fokusu: komunalnim uslugama, rekli su zvaničnici za WSJ. Oni su rekli da je to, u mnogim slučajevima, relativno lagan proces za uljeze koji su ukrali akreditive od proizvođača i dobili direktan pristup mrežama komunalnih preduzeća.
Oni su potom počeli da kradu povjerljive informacije. Na primjer, hakeri su izvukli informacije o tome kako su konfigurisane korisničke mreže, koja oprema je bila u upotrebi i kako je kontrolisana.
Hakeri su se upoznali i sa time kako bi objekti trebalo da rade, jer napadači "moraju da nauče kako da od normalnog naprave nešto abnormalno" i da izazovu poremećaje, rekao je Homer za taj list.
Odjeljenje je saopćilo da planira još tri industrijska brifinga i da se nada da će utvrditi da li postoje novi virusi unutar mreže i da li su hakeri otkrili načine da pobjede sigurnosna poboljšanja poput multifaktorske autentičnosti.
Pored toga, odjeljenje traži dokaze da su ruski hakeri automatizovali svoje napade, što brine istražitelje koji pretpostavljaju da bi to moglo da dovede do porasta hakerskih napora.
Još nije jasno da li su hakeri koristili svoj pristup kako bi pripremili nešto za budućnost, poput razarajućeg napada na američku električnu mrežu, istakli su istražitelji za Wall street Journal.