Hakerzy przełamali zabezpieczenia firm energetycznych. Czy grozi nam blackout?

Maciej D.Skomentuj
Hakerzy przełamali zabezpieczenia firm energetycznych. Czy grozi nam blackout?
Wedle ostatniego raportu Symantec od kilku miesięcy grupa hakerów Dragonfly 2.0 systematycznie atakuje firmy z branży energetycznej w Stanach Zjednoczonych, Szwajcarii oraz Turcji. Specjaliści mówią o 20 przypadkach, w których cyberprzestępcy dostali się do paneli kontrolnych zarządzających przesyłem energii. Pomimo, że mieli taką możliwość hakerzy nie zdecydowali się na wyłączenie sieci energetycznej.

Analitycy Symantec porównali narzędzia i sposób działania Dragonfly 2.0 z grupą Sandworm, która prawdopodobnie stała za atakami w 2015 i 2016 roku na sieci energetyczne na Ukrainie. Sandworm jest czasami wiązane z operacjami rosyjskich służb specjalnych. Choć wykryto pewnie podobieństwa w działaniu to jednak nie da się jednoznacznie stwierdzić czy hakerzy współpracowali.

Na razie nieznana jest motywacja grupy, nie ma również dowodów, iż jest ona powiązana z jakimś konkretnym państwem. To, co jednak rzuca się w oczy to fakt, że cyberprzestępcy unikali ośrodków związanych z energetyką nuklearną.

Działania hakerów opierały się w pierwszej mierze na wprowadzeniu złośliwego oprogramowania do sieci danej firmy za pomocą spersonalizowanych ataków wymierzonych w pracowników – na przykład poprzez zainfekowane zaproszenia na imprezą.

Inną metodą było również śledzenie ruchu internetowego placówki. Jeżeli jakiś serwis był często odwiedzany przez obsługę ośrodka to cyberprzestępcy atakowali stronę bezpośrednio i tam umieszczali malware. Kiedy trojan dostał się do sieci celu jego zadaniem było zbieranie wszystkich informacji (haseł, loginów), które byłyby przydatne podczas ataku hakerów.

Choć na razie grupa Dragonfly 2.0 oprócz złamania zabezpieczeń nie wyrządziła żadnych większych szkód, to jednak jej działania mogą budzić niepokój. Wedle specjalistów ataki mogą stanowić swoisty trening przed większą operacją. Inną alternatywą jest pozostawienie uśpionego złośliwego oprogramowania, które zostanie użyte w przypadku wybuchu ewentualnego konfliktu zbrojnego.

Źródło: Mashable

Udostępnij

Maciej D.