Первая зарегистрированная успешная хакерская атака на электросеть
23 декабря 2015 года электросеть в двух западных областях Украины была взломана, что привело к отключению электроэнергии примерно у 230 000 потребителей в Украине на 1-6 часов. Атака произошла во время продолжающейся российско-украинской войны (2014-настоящее время) и приписывается российской передовой постоянной группе угроз, известной как « Sandworm ». [1] Это первая публично признанная успешная кибератака на электросеть. [2]
Описание
23 декабря 2015 года хакеры с помощью вредоносного ПО BlackEnergy 3 удалённо взломали информационные системы трёх энергораспределительных компаний Украины и временно нарушили подачу электроэнергии потребителям. Больше всего пострадали потребители «Прикарпатьяоблэнерго» ( обслуживает Ивано - Франковскую область ): были отключены 30 подстанций (7 подстанций 110 кВ и 23 подстанции 35 кВ), около 230 000 человек остались без электроэнергии на срок от 1 до 6 часов. [3]
В то же время потребители двух других энергораспределительных компаний — «Черновцыоблэнерго» ( укр . Чернівціоблэнерго ; обслуживает Черновицкую область ) и «Киевоблэнерго» ( укр . Київоблэнерго ; обслуживает Киевскую область ) — также пострадали от кибератаки, но в меньших масштабах. По словам представителей одной из компаний, атаки проводились с компьютеров с IP-адресами, выделенными Российской Федерации . [4]
Уязвимость
В 2019 году утверждалось, что Украина представляет собой особый случай, включающий необычайно обветшалую инфраструктуру, высокий уровень коррупции, продолжающуюся российско-украинскую войну и исключительные возможности для российского проникновения из-за исторических связей между двумя странами. [5] Украинская электросеть была построена, когда она была частью Советского Союза, была модернизирована российскими деталями и (по состоянию на 2022 год) до сих пор не отремонтирована. [ необходимо разъяснение ] Российские злоумышленники так же знакомы с программным обеспечением, как и операторы. Кроме того, время атаки во время праздничного сезона гарантировало, что работала только основная команда украинских операторов (как показано на видео). [6]
Метод
Кибератака была сложной и состояла из следующих этапов: [4]
- Предыдущая компрометация корпоративных сетей с использованием фишинговых писем с вредоносным ПО BlackEnergy
- Взяв SCADA под контроль, дистанционно отключая подстанции
- Вывод из строя/уничтожение компонентов ИТ-инфраструктуры ( источники бесперебойного питания , модемы , RTU , коммутаторы)
- Уничтожение файлов, хранящихся на серверах и рабочих станциях, с помощью вредоносной программы KillDisk
- Атака типа «отказ в обслуживании» на колл-центр с целью лишить потребителей актуальной информации об отключении электроэнергии.
- Аварийное электроснабжение в операционном центре коммунальной компании было отключено. [6]
В общей сложности недопоставлено до 73 МВт·ч электроэнергии (или 0,015% суточного потребления электроэнергии в Украине ). [4]
Смотрите также
Ссылки
- ↑ Джим Финкл (7 января 2016 г.). «Американская фирма обвиняет российских хакеров «Sandworm» в сбое на Украине». Reuters. Архивировано из оригинала 23 июня 2017 г. Получено 2 июля 2017 г.
- ^ Костюк, Надежда; Жуков, Юрий М. (2019-02-01). «Невидимый цифровой фронт: могут ли кибератаки повлиять на ход событий на поле боя?». Журнал разрешения конфликтов . 63 (2): 317–347. doi : 10.1177/0022002717737138. ISSN 0022-0027. S2CID 44364372. Архивировано из оригинала 25.02.2022 . Получено 25.02.2022 .
- ^ Zetter, Kim (3 марта 2016 г.). «Внутри хитрого, беспрецедентного взлома энергосистемы Украины». Wired . Сан-Франциско, Калифорния, США. ISSN 1059-1028. Архивировано из оригинала 2021-02-08 . Получено 2021-02-08 .
- ^ abc «Минэнергоуголь может помочь группе представителей всех энергетических компаний, которые входят в сферу управления министерств, для обеспечения возможности избежать несанкционированного вмешательства в работу энергосети». mpe.kmu.gov.ua. Министерство энергетики и угольной промышленности Украины. 12 февраля 2016 г. Архивировано из оригинала 15 августа 2016 г. Проверено 10 октября 2016 г.
- ^ Overland, Indra (1 марта 2019 г.). «Геополитика возобновляемой энергии: развенчание четырех возникающих мифов». Energy Research and Social Science . 49 : 36–40. doi : 10.1016/j.erss.2018.10.018 . hdl : 11250/2579292 . ISSN 2214-6296. Архивировано из оригинала 2021-08-19 . Получено 2021-02-08 .
- ^ ab Sanger, David E.; Barnes, Julian E. (2021-12-20). «США и Великобритания помогают Украине подготовиться к потенциальному российскому кибернападению». The New York Times . ISSN 0362-4331. Архивировано из оригинала 2022-01-16 . Получено 2022-01-17 .
Дальнейшее чтение
- Роберт М. Ли; Майкл Дж. Ассанте; Тим Конвей (18 марта 2016 г.). Анализ кибератаки на украинскую энергосистему. Вариант использования в обороне (PDF) . E-ISAC.
- Нейт Бич-Уэстморленд; Джейк Стычински; Скотт Стейблс (ноябрь 2016 г.). Когда погас свет (PDF) . Booz Allen Hamilton .
Внешние ссылки
- Ади Нае Гамлиел (6 октября 2017 г.) «Обеспечение безопасности интеллектуальной сети и инфраструктуры передовых измерений».
- Энди Гринберг (2017-06-20). «Как целая страна стала российской испытательной лабораторией для кибервойны». Wired.
- Ким Зеттер (2016-03-03). «Внутри хитрого, беспрецедентного взлома энергосистемы Украины». Wired.
- Ким Зеттер (2016-01-20). «Все, что мы знаем о взломе украинской электростанции». Wired.
- Джон Халквист (2016-01-07). «Команда Sandworm и атаки на украинские власти». FireEye .
- ICS-CERT , [https://www.cisa.gov/uscert/ics/advisories/ICSA-16-336-02)
- ICS-CERT , Кибератака против критической инфраструктуры Украины (IR-ALERT-H-16-056-01)