Identyfikacja złośliwego oprogramowania związanego z cyberatakiem na Ukrainę w zeszłym roku ponownie koncentruje się na zagrożeniach dla amerykańskiej sieci elektrycznej.
Firmy ochroniarskie ESET i Dragos ujawniły w tym tygodniu złośliwe oprogramowanie, nazwane „Crash Override” lub „Industroyer”. Według naukowców szkodliwe oprogramowanie jest tylko drugim, które zostało dostosowane do przemysłowych systemów kontroli oraz opracowane i wdrożone w celu zakłócania działania - pierwszym z nich był wirus Stuxnet, który spustoszył program nuklearny Iranu wiele lat temu.
Atak, który zniszczył moc w Kijowie na około godzinę, był jednym z dwóch ataków na ukraińską sieć elektryczną w ostatnich latach. Uważa się, że Rosja, która zaanektowała ukraiński półwysep krymski, ma związek z obydwoma atakami.
Eksperci twierdzą, że broń cybernetyczną można by zastosować przeciwko infrastrukturze elektrycznej w Europie i dużej części Azji i Bliskiego Wschodu oraz, z niewielkimi modyfikacjami, można również użyć przeciwko Stanom Zjednoczonym.
„Zagrożenie to powinno absolutnie zmusić operatorów sieci i społeczność bezpieczeństwa do poważniejszego traktowania tego rodzaju zagrożeń” - powiedział The Hill Robert M. Lee, CEO i założyciel Dragos. „To zdecydowanie ewolucja rzemiosła, której wcześniej nie widzieliśmy.”
Odkrycie Crash Override wywołało natychmiastową reakcję rządu i przemysłu. Zespół ds. Gotowości komputerowej Departamentu Bezpieczeństwa Wewnętrznego (DHS) ostrzegł, że chociaż nie ma dowodów na to, że szkodliwe oprogramowanie wpłynęło na infrastrukturę krytyczną w USA, „może zostać zmodyfikowane tak, aby atakowało krytyczne sieci i systemy informacyjne w USA”.
DHS powiedział, że Narodowe Centrum Cyberbezpieczeństwa i Komunikacji pracuje nad oceną ryzyka, jakie złośliwe oprogramowanie stanowi dla infrastruktury krytycznej w USA.
We wtorek North American Electric Reliability Corporation (NERC), organ regulacyjny branży elektrycznej, opublikował publiczne ostrzeżenie dla swoich członków, aby ograniczyć dostęp do ich sieci w celu ochrony przed zagrożeniem.
Lee powiedział, że jego firma powiadomiła rząd i kluczowych graczy w sektorze elektrycznym w czerwcu 10, natychmiast po potwierdzeniu analizy złośliwego oprogramowania i opublikowaniu szczegółowych informacji na ten temat w poniedziałek.
„Wszyscy rzeczywiście traktowali zagrożenie poważnie” - powiedział Lee. „Byłem pod wielkim wrażeniem reakcji rządu i sektora”.
Tymczasem prawodawcy zadają pytania na temat wrażliwości amerykańskiej sieci elektrycznej od czasu ujawnienia się zagrożenia.
„Martwię się o cyberataki na naszą sieć elektroenergetyczną” - powiedział na wtorkowym przesłuchaniu przedstawiciel Pete Olson (R-Teksas), członek Komisji ds. Energii i Handlu Izby Reprezentantów.
„Myślę, że to ciągłe wyzwanie” - powiedział panelowi Izby Amit Yoran, prezes i dyrektor generalny Tenable Network Security. „Z punktu widzenia bezpieczeństwa w tej branży istnieje wielkie wyzwanie polegające na tym, że systemy nie mogą być aktualizowane lub istnieje ogromne ryzyko związane z aktualizacją tych systemów, które w przeciwieństwie do naszych telefonów komórkowych lub komputerów stacjonarnych mają żywotność mierzoną w dziesięcioleciach.”
„Wydaje mi się, że tutaj, w USA, jesteśmy bardziej zaawansowani w zakresie bezpieczeństwa tych sieci elektroenergetycznych” - powiedział prawodawca Bill Wright, rząd i doradca polityczny w Symantec. „To powiedziawszy, zawsze będzie podatność”.
W przypadku wdrożenia w Stanach Zjednoczonych szkodliwe oprogramowanie musiałoby być ukierunkowane na wiele elementów sieci elektrycznej - która składa się z wielu mniejszych jednostek - aby spowodować powszechne awarie.