Štai ką mes žinome apie slaptažodžių purškimo išpuolius, kuriuos vykdo Irano piratai

Iranian Hackers Launch Password Spraying Attacks on US Power Grid

Irano ir JAV didėjanti įtampa, suprantama, yra pagrindinės naujienos. Padėtis yra nepaprastai sudėtinga, ir niekas nėra tikras, kas bus toliau. Šiuo metu viskas yra santykinai rami, tačiau visi žinome, kad tam tikri pirštai gali labai pasislinkti ant tam tikrų raudonų mygtukų, ir galime tik tikėtis, kad galų gale vyraus sveikas protas. Vis dėlto reikia pasakyti, kad nors realaus pasaulio įtampa gali palengvėti, internete, keitimasis išpuoliais tarp Irano ir JAV greičiausiai nebus greitai sustabdytas.

Vakar „Dragos Inc.“, kibernetinio saugumo apranga, orientuota į pramoninių valdymo sistemų (ICS) apsaugą, paskelbė ataskaitą, kurioje išsamiai aprašoma vienuolikos su Iranu susijusių įsilaužimo grupių veikla ir, konkrečiau, jų išpuoliai prieš JAV elektros tinklą.. Tai rodo, kad, nors jie nėra linkę pritraukti per daug žiniasklaidos dėmesio, tautos remiami grėsmės veikėjai visą laiką puola kitų šalių ICS turtą.

Nepaisant to, reikia pasakyti, kad realaus pasaulio nesutarimai tarp Irano ir Amerikos turėjo įtakos grėsmės dalyvių veiklai. Yra žinoma, kad vienuolika įsilaužimų grupių, aptartų „Dragos“ ataskaitoje, puola ICS sistemas visame pasaulyje, tačiau ekspertai pažymėjo, kad praėjusiais metais dauguma jų atkreipė dėmesį į JAV ir kritinę elektros energijos generavimo ir paskirstymo infrastruktūrą.

Kol kas rimtų sutrikimų nėra

Anot pranešimo, pirmoji žinoma kenkėjiškų programų ataka, sukėlusi užtemimą, įvyko 2015 m. Gruodžio mėn. Ukrainoje, ir, laimei, nėra daug įrodymų, kad Irano ekipažai „Dragos“ monitoriai montuoja antrąją. Grupėms iš tikrųjų pavyko įsiskverbti į įmonių, atsakingų už elektros energijos tiekimą, tinklus, ir jos paslėpė kai kuriuos neskelbtinus duomenis. Tačiau šiuo metu jie dar neturi pasiekti prieigos lygio, kuris leistų sutrikdyti daugelio namų ūkių elektros tiekimą. Vis dėlto tai nereiškia, kad taip niekada negali būti.

Turėkite omenyje, kad mes nekalbame apie savamokslius kibernetinius nusikaltėlius, turinčius skraistę su gobtuvais ir Guy Fawkeso kaukes. Dažnai minimi pažengusieji nuolatiniai pavojai (APT), valstybės remiami įsilaužimo įgulos susideda iš patyrusių specialistų, kurie turi neribotus išteklius kompromituoti savo tikslus. „Dragos“ ekspertai pažymėjo, kad sėkmingai pataikyti į gyvybiškai svarbų Amerikos elektros tinklo skyrių bus nepaprastai sunku, tačiau ataskaitoje aptartos Irano APT grupės atnaujintos išvados rodo, kad jos galėtų labai gerai pasikalbėti.

Jie paskelbė savo vardą užpuoldami dideles organizacijas visame pasaulyje, o dauguma jų ankstesnių taikinių dirba naftos ir dujų pramonėje - dar viena gyvybiškai svarbi pasaulio ekonomikos dalis, kuriai išleidžiamos nemažos grynųjų pinigų sumos. Grėsmių dalyviai yra žinomi dėl to, kad naudoja tinklo tiekimo išpuolius, kad įsiskverbtų į tinklą, ir, būdami viduje, dažnai dislokuoja pagal užsakymą sukurtus įrankius, skirtus specialiai tikslinei ICS sistemai. Tačiau kartais tai susiję ne tik su moderniausiu rafinuotumu.

Dėl slaptažodžių purškimo ir nepašalintų VPN kartais kritinė infrastruktūra gali būti veikiama

„Wired“ vadovas Andy Greenbergas taip pat aptarė „Dragos“ pranešimą ir jis sutelkė dėmesį į dviejų APT - „Magnallium“ ir „Parisite“ - veiklą. Visą 2019 m. Abu ekipažai dirbo kartu, kad užpultų įvairias JAV komunalinių paslaugų bei naftos ir dujų kompanijas.

Siekdami savo tikslo, Paryžiaus grupės nariai išnaudojo bevardžio virtualiojo privataus tinklo (VPN) kliento, kurį naudoja jų tikslai, pažeidžiamumą. Kita vertus, magnalijus pasinaudojo slaptažodžių purškimu. Plėšdami slaptažodžius, įsilaužėliai paima vartotojo (šiuo atveju elektros komunalinių paslaugų įmonės darbuotojo) el. Pašto adresą ir naudoja jį kartu su pasirinktu paprastu ir lengvai atspėjamu slaptažodžiu, kad bandytų prisijungti. tikslinė sistema. Kadangi tiek daug žmonių naudoja paprastus, lengvai atspėjamus slaptažodžius, kai kurie bandymai būna sėkmingi.

Įdomu tai, kad norint išnaudoti pažeidžiamą VPN ar organizuoti slaptažodžių purškimo ataką, jums nereikia būti sudėtingesniu valstybės remiamu įsilaužėliu. Tiesą sakant, šie būdai yra gana triukšmingi ir dažniausiai skirti tik su gobtuvus vilkintiems Guy Fawkeso imperatoriams. Tačiau „Parisite“ ir „Magnallium“, du APT, turintys daug grynųjų ir išteklių, nusprendė juos naudoti. Kodėl jie tai darytų?

Nes jie mano, kad šios atakos bus sėkmingos. Tai nerimą kelianti mintis.

Jei nekalbame apie nulinės dienos pažeidžiamumą, nesaugaus VPT naudojimas reiškia, kad vartotojas netinkamai konfigūravo tinklą arba apleido saugos naujinimą. Kalbant apie purškimą slaptažodžiu, kaip jau minėjome, tai įmanoma tik todėl, kad atspėti žmonių slaptažodžius nėra taip sunku, kaip turėtų būti. Kitaip tariant, Irano APT lažinasi, kad žmonės daro paprastas saugumo klaidas. Aptariami žmonės yra atsakingi už gyvybiškai svarbias JAV elektros tinklo dalis.

Tai turėtų užskaityti kai kuriuos pavojaus signalus tiems, kurie atsakingi už organizacijas, kurios gali būti užpultos. Gali būti rizikuojama labai daug, o saugumas (tiek fizinis, tiek internetinis) turi būti prioritetas. Sustabdyti negailestingus tautos remiamų įsilaužėlių išpuolius vargu ar įmanoma, tačiau žmonės, atsakingi už JAV elektros tinklą, gali bent jau atsikratyti žemai kabančių vaisių.

January 10, 2020

Palikti atsakymą