È in corso un’offensiva hacker contro il settore energetico, nucleare in particolare. Lo hanno reso noto il dipartimento per la Homeland Security (DHS) Usa e l’FBI in un rapporto congiunto.
DHS e FBI avvisano le aziende del settore: Attenzione alla sicurezza dei network
È in corso un’offensiva hacker contro il settore energetico, nucleare in particolare. Lo hanno reso noto il dipartimento per la Homeland Security (DHS) Usa e l’FBI in un rapporto congiunto. Almeno da maggio c’è qualcuno che effettua phishing via email mirato per ottenere credenziali di amministratori e dipendenti. L’obiettivo è entrare nelle reti dei bersagli, secondo quanto riporta Reuters che ha avuto accesso al documento. Il testo ha analizzato i cyber attacchi e ha avvisato che in alcuni casi questi hanno avuto successo nel compromettere i network delle vittime. Per ovvie ragioni di sicurezza, però, non sono stati elencati i nomi delle aziende hackerate. Sulle motivazioni, invece, si va dallo spionaggio informatico alla cyberwarfare con scopi distruttivi.
Il settore energetico globale è sotto attacco da dicembre del 2016. Poi ci sono stati WannaCry e NotPetya
Il rapporto DHS/FBI Usa è stato diffuso nel pieno dell’attacco del ransomware/ransomworm NotPetya, che ha infettato centinaia di migliaia di computer in tutto il mondo partendo dall’Ucraina. A differenza dei malware precedenti, peraltro, questo non colpisce file specifici. Ma le intere macchine, rendendole inutilizzabili. Le vittime, peraltro, si sono registrate in tutti gli ambiti. Anche energetico. Sui cyber attacchi specifici al settore, comunque, c’erano già avvisaglie. Il sito E&E News ha riportato che gli investigatori Usa sono sulle tracce di alcuni hacker, responsabili di intrusioni informatiche presso siti nucleari. Queste sono avvenute tutte nel 2017. Non è chiaro, però, se i sistemi-bersaglio siano stati compromessi o meno. Di fatto, però, è già dalla fine del 2016 che il settore è sotto attacco.
L’arma dell’offensiva hacker è il malware Industroyer?
A dicembre dell’anno scorso, infatti, è stata messa fuori uso la rete elettrica in Ucraina. L’azione è stata imputata a hacker russi, ma non ci sono prove sostanziali a conferma. Gli specialisti della cyber security hanno identificato il malware, soprannominandolo Industroyer. A proposito hanno anche avvisato che questo potrebbe essere facilmente modificato per compiere cyber attacchi contro realtà del settore energetico anche negli Usa e in Europa. Il malware, peraltro, ha un elevato potere distruttivo. Una volta inoculato, è in grado di compromettere i processo industriali senza la necessità di ulteriori interventi esterni da parte degli hacker. Non si sa, comunque, se ciò che sta colpendo le aziende americane sia lo stesso codice.
DHS/FBI: Come funzionano i cyber attacchi in corso
Ciò che è certo oggi è che gli hacker cercano di assumere il controllo dei computer delle vittime per intromettersi e circolare nelle reti delle loro aziende. Lo fanno inviando false email, che contengono allegati nominati con temi di interesse dei bersagli. Ciò denota un grande lavoro di social engineering effettuato a monte, tipico solo di pochi gruppi organizzati e ben finanziati. Le operazioni di raccolta (harvest) informazioni possono, infatti, durare anche mesi e non ci sono garanzie di successo. Una volta avuto accesso ai loro computer, gli hacker installano 11 files (secondo il rapporto DHS/FBI) da downloader a tools malevoli, per controllarli in remoto e muoversi nei network.