Elektronika.lt
 2024 m. lapkričio 30 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 - Elektronika, technika
 - Kompiuterija
 - Telekomunikacijos
 - Įvykiai, visuomenė
 - Pažintiniai, įdomybės
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Lapkričio 30 d. 11:38
Trys patarimai, kaip per išpardavimus, didžiąsias šventes apsisaugoti nuo finansinių sukčių
Lapkričio 29 d. 17:47
KTU mokslininkai sukūrė dirbtinio intelekto įrankį depresijos diagnostikai
Lapkričio 29 d. 14:22
Išmanieji telefonai: kaip išsirinkti telefoną, turintį kokybišką ekraną?
Lapkričio 29 d. 11:19
Pajėgiausio prabangaus elektrinio visureigio belaukiant: „Range Rover Electric“ prototipai testuojami ypač karštame ore
Lapkričio 29 d. 08:27
Dirbtinis intelektas kūryboje: partneris ar konkurentas?
Lapkričio 28 d. 20:29
Finansiniai sukčiai metų pabaigoje itin aktyvūs: pateikė patarimus, kaip atpažinti apgaules ir neprarasti pinigų
Lapkričio 28 d. 17:23
Autorių teisių pokyčiai: kas turėtų gauti atlygį už dirbtinio intelekto sugeneruotą paveikslėlį? (1)
Lapkričio 28 d. 14:39
Nuo triukšmo gelbėjatės ausinukais? Vaistininkė – apie tinkamą jų naudojimą
Lapkričio 28 d. 11:23
Nuo idėjos iki grąžos: ko reikia, kad DI sprendimai atsipirktų?
Lapkričio 28 d. 08:27
Vagys savo aukas gali surasti pasitelkiant „Google“ žemėlapių programėlę, tačiau jūs galite užkirsti jiems kelią
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
VAT calculator
VAT number check, What is VAT, How much is VAT
LEGO
Mänguköök, mudelautod, nukuvanker
Thermal monocular
Thermal vision camera,
Night vision ar scope,
Night vision spotting scope
FS25 Mods
FS25 Harvesters, FS25 Tractors Mods, FS25 Maps Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
GTA 6 Weapons
GTA 6 Characters, GTA 6 Map, GTA 6 Vehicles
FS25 Mods
Farming Simulator 25 Mods,
FS25 Maps
Reklama
 Straipsniai » Kompiuteriai, IT Dalintis | Spausdinti

Nepavykusi Rusijos kibernetinė ataka prieš Ukrainą: žala turėjo būti kur kas didesnė

Publikuota: 2019-09-18 12:24
Tematika: Kompiuteriai, IT
Skirta: Mėgėjams
Aut. teisės: ©15min, UAB
Inf. šaltinis: 15min.lt

Daugiau nei trejus metus – nuo 2016 metų gruodžio – kibernetinė ataka prieš Ukrainos elektros skirstymo tinklus buvo sunkiai įveikiamas galvosūkis. Kibernetinio saugumo įmonės „Dragos“ pramoninių valdymo sistemų analitikai, išanalizavę piktybinės programos kodą ir serverių įrašus, gautus iš „Ukrenergo“, rekonstravo 2016 metų elektros išjungimo operacijos eigą.

 Rodyti komentarus (1)
Įvertinimas:  1 2 3 4 5 

Daugiau nei trejus metus – nuo 2016 metų gruodžio – kibernetinė ataka prieš Ukrainos elektros skirstymo tinklus buvo sunkiai įveikiamas galvosūkis, rašo „Ars Technica“.

Asociatyvi nuotr.
Asociatyvi nuotr.

Likus vos dviem dienoms iki kalėdų Rusijos programišiai ketino „Ukrenergo“ tinkluose aktyvuoti unikalią piktybinę programinę įrangą. Prieš pat vidurnaktį pasinaudojus šia įranga buvo išjungti visi šiauriau nuo Kijevo esančios elektros perdavimo pastotės jungtuvai. Įvyko viena iš dramatiškiausių visų laikų kibernetinių atakų: užtemo didžiulė dalis Ukrainos sostinės.

Bet jau po valandos „Ukrenergo“ operatoriai sugebėjo vėl tiesiog įjungti elektros energiją. Tad kilo klausimas: kam Rusijos programišiai sukūrė tokį sudėtingą kibernetinį ginklą ir įtaisė jį į labai sunkiai pasiekiamą vietą – visos valstybės elektros skirstymo tinklo širdį – jeigu atakos rezultatas tebuvo viena valanda be elektros, ir tai ne itin didelėje teritorijoje?

Labai įtikinamai skambantį atsakymą pasiūlė nauja teorija. Kibernetinio saugumo įmonės „Dragos“ pramoninių valdymo sistemų analitikai, išanalizavę piktybinės programos kodą ir serverių įrašus, gautus iš „Ukrenergo“, rekonstravo 2016 metų elektros išjungimo operacijos eigą. Jų teigimu, programišiai norėjo ne šiaip sukelti trumpalaikį elektros tiekimo sutrikimą dalyje Ukrainos, bet sukelti ilgalaikę žalą, dėl kurios žmonės būtų priversti be elektros gyventi savaitėmis ar net mėnesiais.

Rusijos programišiai veikiausiai tikėjosi sukelti tokią žalą, kuri apsiribotų ne tik trumpalaikiu energijos tiekimo sutrikdymu, bet bet ir fiziniu sistemų sugadinimu tuo metu, kai tinklo valdytojai vėl įjungtų elektros tiekimą, tačiau elektros tiekimo atstatymo procedūra būtų atgręžta prieš patį tinklą.

„Nors realiai tai buvo tik tiesioginis elektros sutrikdymo veiksmas, programišiai panaudojo tokius įrankius ir tokią jų seką, kad esama labai stiprių indikacijų, rodančių, jog buvo siekta ne šiaip kelioms valandoms išjungti lemputes. Buvo bandoma sudaryti tokias sąlygas, kad skirstymo stotis, į kurią buvo nusitaikyta, patirtų fizinę žalą“, – sakė „Dragos“ analitikas Joe Slowikas, anksčiau vadovavęs JAV Energetikos departamento Kompiuterių saugumo ir incidentų valdymo komandai Los Alamos nacionalinėje laboratorijoje.

Spąstai

Prieš Ukrainą nutaikyta elektros tiekimo trikdymo programinė įranga, kuri yra žinoma alternatyviais „Industroyer“ arba „Crash Override“ pavadinimais, visos kibernetinio saugumo specialistų bendruomenės dėmesį patraukė 2017 metų birželį, kai ją išanalizavo ir aprašė Slovakijos įmonės ESET specialistai. Programa pasižymėjo unikaliu gebėjimu tiesiogiai sąveikauti su elektros skirstymo tinklo įranga ir automatizuotai, greita seka, keturiais skirtingais protokolais, kuriuos naudoja įvairios energijos skirstymo įmonės ir įstaigos, siųsti komandas, kurios išjungtų jungtuvus bei taip sukeltų didelės apimties energijos tiekimo sutrikimus.

Bet „Dragos“ atlikta analizė išskirtinė tuo, kad ją surašę ekspertai daugiau dėmesio skyrė ir ESET aprašytam piktybinės programinės įrangos komponentui, kurio anuokart specialistai neperprato. Kaip paaiškino ESET specialistai, tas fragmentas atrodė taip, lyg būtų skirtas išnaudoti „Siemens“ gaminamai „Siprotec“ apsauginei relei būdingą silpnybę. Apsauginės relės veikia tarsi aukštos įtampos tinklų saugikliai – jos aptinka pavojingus elektros dažnius ar įtampos svyravimus elektros įrangoje, nedelsiant praneša apie pavojų operatoriui ir automatiškai išjungia jungtuvus.

„Siemens“ apie šią saugumo spragą žinojo ir 2015 metais išplatino naujinį jai pašalinti, tačiau didelė dalis elektros skirstymo tinklų šio naujinio neįsidiegė. Tai reiškė, kad piktybiniai programišiai, sugebantys į minėtą įrenginį atsiųsti bent vieną duomenų paketą, galėjo iš esmės užmigdyti reles, perjungiant jas į būseną, skirtą programinės įrangos atnaujinimui. Tokios relės neveikia tol, kol nebūna perkraunamos rankiniu būdu.

2017 metais ESET pastebėjo to piktybinio programinės įrangos elemento nerimą keliantį gebėjimą: jie jau įtarė, kad „Industroyer“ kūrėjai siekė sukelti fizinę žalą. Tačiau vis dar buvo neaišku, kaip „Siprotec“ „nulaužimas“ galėtų sukelti labiau ilgalaikę žalą. Juk programišiai tiesiog išjungė „Ukrenergo“ energijos tiekimą, o ne atliko pavojingesnius veiksmus, tokius, kaip pavojingi įtampų svyravimai, kurie neveikiant apsauginėms relėms galėtų pridaryti daug problemų.

„Dragos“ analizė gali atskleisti paskutinę „Ukrenergo“ mįslės dalį. Šios įmonės ekspertai tikina, kad iš vyriausybinės institucijos gavo Ukrainos elektros skirstymo paslaugų teikėjų serverio įrašus – nebuvo tikslinama, kuri institucija jiems padėjo. Tai leido pirmą kartą rekonstruoti programišių atliktų veiksmų seką.

Taigi, visų pirma programišiai išjungė visus automatinius grandinės petraukiklius skirstymo stotyje, tokiu būdu išjungiant energijos tiekimą. Po valandos buvo paleistas „valytojo“ komponentas, kuris turėjo išvesti iš rikiuotės visus skirstymo stoties kompiuterius ir neleisti „Ukrenergo“ personalui stebėti jokių šios stoties skaitmeninių sistemų būklės. Ir tik tada programišiai panaudojo „Siprotec“ nulaužimo kodą prieš tos stoties apsaugines reles, tokiu būdu siekiant patyliukais išjungti keturis visą laiką veikti turinčius įrenginius praktiškai nesuteikiant jokių galimybių pastebėti, kad šios relės išjungtos.

Dabar „Dragos“ analitikai įsitikinę, kad programišių tikslas buvo sulaukti, kad „Ukrenergo“ inžinieriai, reaguodami į elektros tiekimo sutrikimą, imtų skubiai įjunginėti stoties įrangą. Darydami tai rankiniu būdu, be apsauginės relės jie galėjo sukelti pavojingus įtampos svyravimus elektros linijos transformatoriuje. Tokiu atveju būtų įmanomas katastrofiškas transformatoriaus gedimas, dėl kurio energijos tiekimas būtų kur kas ilgesnis, nei kelios valandos. Be to, kiltų pavojus ir skirstymo stoties darbuotojų gyvybei.

Bet planas žlugo. Dėl priežasčių, kurių „Dragos“ nesugebėjo visiškai išaiškinti – galbūt programišiai padarė tinklo konfigūracijos klaidą – piktybiniai duomenų paketai, skirti „Ukrenergo“ apsauginėms relėms buvo nusiųsti netinkamais IP adresais. Galbūt „Ukrenergo“ operatoriai elektrą įjungė anksčiau, nei tikėjosi programišiai ir taip, patys to nežinodami, apsaugojo įmonę nuo apsauginių rėlių sabotažo. O galbūt „Siprotec“ rėlių sabotažas netgi buvo sėkmingas, bet skirstymo stotyje buvo ir atsarginių rėlių, kurios apsaugojo nuo katastrofos. „Dragos“ analitikai tvirtina, kad nematydami aiškaus ir pilno „Ukrenergo“ saugumo sistemų vaizdo jie negali patikslinti Rusijos nesėkmės priežasčių.

„Dragos“ Grėsmių žvalgybos vadovas Sergio Caltagirone tvirtina, kad nepaisant to, jog ataka nepasisekė taip, kaip norėta, šio išpuolio metu buvo panaudotą nerimą kelianti taktika, kurios tikslų nepavyko pastebėti laiku. Programišiai prognozavo skirstymo tinklų operatoriaus inžinierių reakcijos laiką ir bandė tuo pasinaudodami padidinti kibernetinės atakos padarytą žalą. „Jie nelaikė piršto virš mygtuko. Jie iš anksto užprogramavo ataką taip, kad destruktyvi ir gyvybei pavojinga žala stočiai būtų padaryta reaguojant į incidentą. Žalą turėjo padaryti būtent atsakas į incidentą“, – sakė S.Caltagirone.

Noras naikinti

Fizinės žalos elektros tinklams scenarijų kibernetinio saugumo inžinieriai aptarinėja jau daugiau nei dešimtmetį – mažų mažiausiai nuo to laiko, kai Idaho Nacionalinė laboratorija (JAV) 2007 metais pademonstravo, jog milžinišką 27 tonas sveriantį generatorių įmanoma sunaikinti tiesiog siunčiant skaitmenines komandas į prie to generatoriaus prijungtą apsauginę relę.

Šiam bandymui vadovavęs inžinierius Mike'as Assantas 2017 metais leidiniui „Wired“ yra pasakojęs, kad eatakos prieš apsaugines reles požymių aptikimas prieš „Ukrenergo“ panaudotoje programinėje įrangoje yra ženklas, kad toks destruktyvus kibernetinių išpuolių būdas jau tampa realybe. „Tai yra neabejotinai rimtas reikalas. Jeigu kada nors teko matyti transformatoriaus gaisrą, žinotumėte, kad jie būna galingi. Juodas dūmų stulpas staiga pavirsta ugnies kamuoliu“, – sakė jis.

Ir jeigu naujoji „Dragos“ teorija yra teisinga, tai būtų vos trečias atvejis žmonijos istorijoje, kuomet buvo realiai panaudotas piktybinis skaitmeninis įrankis, kurio tikslas yra sukelti fiziškai destruktyvų sabotažą. Pirmasis atvejis, kaip jau minėta, buvo „Stuxnet“ – JAV ir Izraelio sukurta piktybinė įranga, daugiau nei prieš dešimtmetį sunaikinusi tūkstantį centrifugų Natanzo urano sodrinimo laboratorijoje Irane. Praėjus metams po incidento Ukrainoje, 2017 metų pabaigoje, Saudo Arabijos „Petro Rabigh“ naftos perdirbimo gamykloje buvo aptiktas „Triton“ arba „Trisis“ piktybinė programa, kuri, kaip vėliau paaiškėjo sabotavo saugumo stebėjimo sistemas – įrenginius, kurie reaguoja į pavojingas sąlygas pramoninėje įrangoje.

Paskutinioji kibernetinė ataka, vėliau susieta su Maskvos centriniu chemijos ir mechanikos tyrimų institutu, tiesiog išjungė naftos perdirbimo gamyklą, tačiau ir jos pasekmės galėjo būti kur kas skausmingesnės – pavyzdžiui sprogimas ar dujų nuotėkis su potencialiai tragiškomis pasekmėmis.

S.Caltagirone labiausiai nerimauja dėl to, kad nuo pastarųjų išpuolių jau praėjo gana nemažai laiko. Per trejus metus pramoninių valdymo sistemų programišiai galėjo spėti prikurti dar velniai žino ką. „Šis išpuolis ir „Trisis“ yra du įvykiai, parodantys labai reikšmingą nepagarbą žmonių gyvybėms. Tačiau pavojingiausia yra tai, ko mes nematome“, – sakė saugumo analitikas.


15min.lt



Draudžiama platinti, skelbti, kopijuoti
informaciją su nurodyta autoriaus teisių žyma be redakcijos sutikimo.

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

GENERAL FINANCING BANKAS

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

Technologijos.lt

Buitinė technika ir elektronika internetu žemos kainos – Zuza.lt

www.esaugumas.lt – apsaugok savo kompiuterį!

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2024 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
Script hook v, Openiv, Menyoo
gta5mod.net
FS25 Mods, FS25 Tractors, FS25 Maps
fs25mods.lt
Optical filters, UV optics, electro optical crystals
www.eksmaoptics.com
Reklamos paslaugos
SEO sprendimai

www.addad.lt
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
FS22 mods, Farming simulator 22 mods,
FS22 maps

fs22.com
Reklama


Reklama