Εδώ είναι τι γνωρίζουμε για τις επιθέσεις ψεκασμού με κωδικό πρόσβασης που διεξάγονται από Ιρανούς χάκερ

Iranian Hackers Launch Password Spraying Attacks on US Power Grid

Η κλιμάκωση της έντασης μεταξύ του Ιράν και των ΗΠΑ είναι κατά πάσα πιθανότητα πρώτη είδηση. Η κατάσταση είναι εξαιρετικά περίπλοκη και κανείς δεν είναι σίγουρος για το τι θα συμβεί στη συνέχεια. Προς το παρόν, τα πράγματα είναι σχετικά ειρηνικά, αλλά όλοι γνωρίζουμε ότι ορισμένα δάχτυλα θα μπορούσαν πολύ καλά να αιωρούνται πάνω από ορισμένα κόκκινα κουμπιά και μπορούμε μόνο να ελπίζουμε ότι η κοινή λογική θα επικρατήσει στο τέλος. Ωστόσο, πρέπει να ειπωθεί ότι, ενώ η πραγματική τάση μπορεί να διευκολυνθεί, σε απευθείας σύνδεση, η ανταλλαγή επιθέσεων μεταξύ του Ιράν και των ΗΠΑ είναι απίθανο να σταματήσει σύντομα.

Χθες, η εταιρεία Dragos Inc., ένα εξάρτημα για την ασφάλεια του κυβερνοχώρου που επικεντρώνεται στην προστασία των συστημάτων βιομηχανικού ελέγχου (ICS), δημοσίευσε μια έκθεση που περιγράφει λεπτομερώς τις δραστηριότητες έντεκα ομάδων πειρατείας που συνδέονται με το Ιράν και πιο συγκεκριμένα τις επιθέσεις τους κατά του ηλεκτρικού δικτύου των ΗΠΑ. Δείχνει ότι, αν και δεν τείνουν να προσελκύουν υπερβολική προσοχή από τα μέσα ενημέρωσης, οι φορείς που απειλούνται από το έθνος επιτίθενται συνεχώς σε περιουσιακά στοιχεία ICS άλλων χωρών.

Παρά ταύτα, πρέπει να ειπωθεί ότι οι πραγματικές διαφωνίες μεταξύ Ιράν και Αμερικής είχαν αντίκτυπο στις δραστηριότητες των φορέων απειλής. Οι έντεκα ομάδες hacking που συζητήθηκαν στην έκθεση του Dragos είναι γνωστές για την επίθεση σε συστήματα ICS σε όλο τον κόσμο, αλλά οι εμπειρογνώμονες σημείωσαν ότι πέρυσι, οι περισσότεροι από αυτούς τόνισαν τις θέες τους στις ΗΠΑ και την κρίσιμη υποδομή παραγωγής και διανομής ηλεκτρικής ενέργειας.

Καμία σοβαρή αναστάτωση ακόμα

Σύμφωνα με την έκθεση, η πρώτη γνωστή επίθεση κακόβουλου λογισμικού που προξένησε σάρωση συνέβη το Δεκέμβριο του 2015 στην Ουκρανία και ευτυχώς υπάρχουν λίγα στοιχεία που δείχνουν ότι τα ιρανικά πληρώματα Dragos παρακολουθούν το δεύτερο. Οι ομάδες όντως κατάφεραν να διεισδύσουν στα δίκτυα εταιρειών που είναι υπεύθυνες για την προμήθεια ηλεκτρικής ενέργειας και έχουν απορροφήσει ορισμένα ευαίσθητα δεδομένα. Σε αυτό το σημείο, ωστόσο, δεν έχουν ακόμη πλησιάσει στην επίτευξη του επιπέδου πρόσβασης που θα τους επέτρεπε να διακόψουν την παροχή ηλεκτρικού ρεύματος σε μεγάλο αριθμό νοικοκυριών. Αυτό δεν σημαίνει ότι δεν μπορεί ποτέ να συμβεί.

Λάβετε υπόψη ότι δεν μιλάμε για αυτοδίδακτους κυβερνοεγκληματίες με μια τάση για hoodies και Guy Fawkes μάσκες. Συχνά αναφερόμενοι στις Σύνθετες Συνεχιζόμενες Απειλές (Advanced Persistent Threats - APTs), τα υποστηριζόμενα από το κράτος συνεργεία hacking αποτελούνται από έμπειρους ειδικούς που έχουν δίπλα σε απεριόριστους πόρους για να θέσουν σε κίνδυνο τους στόχους τους. Οι ειδικοί του Dragos σημείωσαν ότι επιτυχώς χτυπώντας ένα ζωτικό τμήμα του αμερικανικού ηλεκτρικού δικτύου θα είναι εξαιρετικά δύσκολο, αλλά τα βιογραφικά των ιρανικών ομάδων APT που συζητήθηκαν στην έκθεση υποδηλώνουν ότι θα μπορούσαν να είναι πολύ καλά με μια φωνή.

Έχουν κάνει ένα όνομα για τον εαυτό τους επιτίθεται σε μεγάλους οργανισμούς σε όλο τον κόσμο και οι περισσότεροι από τους προηγούμενους στόχους τους εργάζονται στη βιομηχανία πετρελαίου και φυσικού αερίου - ένα άλλο ζωτικό μέρος της παγκόσμιας οικονομίας που δαπανά σημαντικά ποσά μετρητών για την ασφάλεια. Οι παράγοντες της απειλής είναι γνωστοί για τη χρήση των επιθέσεων της αλυσίδας εφοδιασμού για να διεισδύσουν σε ένα δίκτυο και όταν βρίσκονται μέσα, αναπτύσσουν συχνά εργαλεία ειδικά σχεδιασμένα ειδικά για το στοχευμένο σύστημα ICS. Μερικές φορές, ωστόσο, δεν είναι όλα σχετικά με την προηγμένη πολυπλοκότητα.

Ο ψεκασμός με κωδικό πρόσβασης και τα VPN που δεν έχουν κωδικοποιηθεί μπορούν μερικές φορές να αφήσουν εκτεταμένη υποδομή εκτεθειμένη

Ο Andy Greenberg του Wired κάλυψε επίσης την έκθεση του Dragos και επικεντρώθηκε στις δραστηριότητες δύο APTs - Magnallium και Parisite. Κατά τη διάρκεια του 2019, τα δύο πληρώματα δούλεψαν μαζί για να επιτεθούν σε διάφορες εταιρείες ηλεκτρικής ενέργειας και πετρελαίου και φυσικού αερίου στις ΗΠΑ.

Για να επιτύχουν το στόχο τους, τα μέλη της ομάδας Παρισιτών εκμεταλλεύτηκαν τις ευπάθειες σε έναν ανώνυμο πελάτη Εικονικού Ιδιωτικού Δικτύου (VPN) που χρησιμοποιείται από τους στόχους τους. Το Magnallium, από την άλλη πλευρά, κατέφυγε στον ψεκασμό με κωδικό πρόσβασης. Σε μια επίθεση ψεκασμού με κωδικό πρόσβασης, οι hackers λαμβάνουν τη διεύθυνση ηλεκτρονικού ταχυδρομείου ενός χρήστη (σε αυτή την περίπτωση ενός υπαλλήλου μιας εταιρείας ηλεκτρικής ενέργειας) και τη χρησιμοποιούν σε συνδυασμό με μια επιλογή απλών και εύκολο να μαντέψουν κωδικούς πρόσβασης για να προσπαθήσουν και να συνδεθούν στοχοθετημένο σύστημα. Επειδή τόσοι πολλοί χρησιμοποιούν απλούς, εύκολο να μαντέψουν κωδικούς πρόσβασης, ορισμένες από τις προσπάθειες είναι επιτυχείς.

Αυτό που ενδιαφέρει είναι ότι δεν χρειάζεται να είστε ένας εκλεπτυσμένος, κρατικός χορηγός χάκερ για να εκμεταλλευτείτε ένα ευπαθές VPN ή να οργανώσετε μια επίθεση ψεκασμού κωδικού πρόσβασης. Στην πραγματικότητα, αυτές οι τεχνικές είναι αρκετά θορυβώδεις, και συνήθως είναι αποκλειστικά για το hoodie-που φορούν Guy Fawkes προσωποποιητές. Ωστόσο, το Parisite και το Magnallium, δύο APT με πολλά χρήματα και πόρους, αποφάσισαν να τα χρησιμοποιήσουν. Γιατί θα το κάνουν αυτό;

Επειδή πιστεύουν ότι αυτές οι επιθέσεις θα είναι επιτυχείς. Αυτή είναι μια ανησυχητική σκέψη.

Εάν δεν μιλάμε για ευπάθεια μηδενικής ημέρας, η εκμετάλλευση ενός ανασφαλούς VPN σημαίνει ότι ο χρήστης έχει είτε εσφαλμένα ρυθμίσει το δίκτυο είτε παραβίασε μια ενημερωμένη έκδοση ασφαλείας. Και όσο αφορά τον ψεκασμό κωδικού πρόσβασης, όπως αναφέρθηκε ήδη, είναι δυνατό μόνο επειδή η μαντέψουν τους κωδικούς πρόσβασης των ανθρώπων δεν είναι τόσο δύσκολη όσο θα έπρεπε. Με άλλα λόγια, τα ιρανικά APT στοιχηματίζουν στους ανθρώπους που κάνουν απλά λάθη ασφαλείας. Οι εν λόγω άνθρωποι είναι υπεύθυνοι για ζωτικά τμήματα του ηλεκτρικού δικτύου των ΗΠΑ.

Αυτό θα έπρεπε να προκαλέσει κάποια καμπάνια συναγερμού για εκείνους που είναι υπεύθυνοι για οργανισμούς που ενδέχεται να επιτεθούν. Διακυβεύονται πολλά και η ασφάλεια (τόσο φυσική όσο και σε απευθείας σύνδεση) πρέπει να αποτελεί προτεραιότητα. Η παύση των ανελέητων επιθέσεων από τους εχθροπραξίες που υποστηρίζονται από το κράτος είναι απίθανο, αλλά οι άνθρωποι που είναι υπεύθυνοι για το ηλεκτρικό δίκτυο των ΗΠΑ μπορούν τουλάχιστον να απαλλαγούν από τους φτωχούς καρπούς.

January 10, 2020
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.