Wird die Ukraine von einem weiteren Feiertags-Stromnetz-Hack getroffen?

Das Land wurde in den letzten zwei Jahren im Dezember angegriffen. Ein neuer Angriff könnte erhebliche Auswirkungen auf die Cybersicherheit in den USA haben.

Stromleitungen vor einem rauchroten Himmel

Stromleitungen in Lozovaya, Ukraine(Gleb Garanich / Reuters)

Die Ferienzeit war in Bezug auf das ukrainische Stromnetz keine erfreuliche Zeit. Einige Tage vor Weihnachten im Jahr 2015 entrissen Remote-Hacker den ukrainischen Netzbetreibern die Kontrolle, und durch die digitale Beschlagnahme von Umspannwerken Strom abschalten für 225.000 Kunden für mehrere Stunden. Dann, Mitte Dezember letzten Jahres, entwickelten Hacker ein Schadcode die ohne menschliche Echtzeitunterstützung eine Kiewer Sendestation unterbrach und einen erheblichen Stromausfall verursachte, der in der Hauptstadt etwa eine Stunde dauerte – bei dem ersten vollständig automatisierten Netzangriff, den es je gab.



Die Augen der Sicherheitsexperten und Diplomaten sind angesichts der wieder näher rückenden Feiertage auf die Energiekonzerne in der Ukraine und die mutmaßlich in Russland ansässigen Teams gerichtet, die für die Anschläge verantwortlich sind. Forscher haben diese Gruppen mit der Unterwanderung von Energieunternehmen in den USA und Europa. Experten beobachten diesen Monat mit Bedenken hinsichtlich der Sicherheit in der Ukraine und der erheblichen Auswirkungen, die ein solcher Angriff weltweit, auch in den USA, haben würde.

Einige Hinweise deuten bereits darauf hin, dass ein neuer Angriff in Arbeit sein könnte. Robert Lee, CEO und Gründer des Industrie-Cybersicherheitsunternehmens Dragos und führend bei der Analyse der beiden ukrainischen Netzangriffe, sagt, dass er in den letzten Wochen einen ungewöhnlichen Anstieg der Aktivität in der Ukraine durch dieselbe Gruppe von Entwicklern beobachtet hat, die die Malware, die beim Angriff von 2016 verwendet wurde. Seit dem Angriff im vergangenen Jahr bis Mitte November habe Dragos in der Ukraine nur sehr wenige Aktivitäten der Gruppe registriert, sagt Lee. Nach unserer Einschätzung wäre es durchaus sinnvoll, diesen Monat einen Angriff auszuführen, warnt er.

Möglicherweise handelt es sich bei dieser Aktivitätsspitze um Aufklärung, Vorbereitung auf eine spätere Operation oder einfach um die Absicht, Angst vor einem bevorstehenden Hack zu schüren. Michael Assante ist Direktor für Industrie und Infrastruktur bei der auf Cybersicherheit ausgerichteten OHNE Institut und ein leitender Ermittler des Angriffs von 2015. Er sagt, dass angesichts der anhaltenden und anhaltenden Zugangskampagnen in der Ukraine – die vor dem Hintergrund der Auseinandersetzungen in der Ostukraine infolge der Annexion der Krim durch Russland im Jahr 2014 stattgefunden haben – unklar ist, ob ein Angriff vorbereitet wird. Die Angreifer könnten einen Angriff starten, wenn sie glauben, dass ein Angriff einen Zweck erfüllt und das Risiko, vereitelt zu werden, gering genug sei, um fortzufahren, sagt er.

Jetzt sind amerikanische Beamte auf der Suche nach Merkmalen eines Angriffs in der Ukraine von 2017, der Ärger bedeuten könnte, wenn ein Nationalstaat seine Bemühungen auf das Hochrisikoziel der Vereinigten Staaten konzentrieren würde – vielleicht im Falle eines Krieges, wenn die Die Norm gegen angreifende Infrastrukturen lässt nach.

Tatsächlich haben vergangene Angriffe auf die Ukraine das Verständnis der Beamten über die Bedrohungen der nationalen Sicherheit in den USA beeinflusst. Mehr als ein Jahrzehnt vor dem Angriff auf die Ukraine im Jahr 2015 diskutierten Beamte und Diplomaten laut Chris Painter die Möglichkeit eines Angriffs auf die Infrastruktur. der die internationalen Cyberpolitik- und Diplomatiebemühungen des Außenministeriums von 2011 bis zu diesem Herbst leitete. Dies ist nicht neu auf unserem Radar, aber wir haben tatsächlich gesehen, wie es erwachsen wird und passiert, was die Alarmglocken läuten ließ, sagt er und bezeichnet einen solchen Angriff auf die Vereinigten Staaten als wenig wahrscheinlich, aber mit großen Auswirkungen Veranstaltung. Wir befinden uns in einer neuen Ära, in der wir mehr davon sehen werden. Es hat sich von der Theorie zu machbarer und praktischer entwickelt.

Herb Lin, ein Cybersicherheitswissenschaftler an der Stanford University, weist darauf hin, dass ein Angriff in den Vereinigten Staaten von begrenzter Dauer und Reichweite, wie die ukrainischen Grid-Angriffe von 2015 und 2016, ärgerlich, aber tolerierbar wäre, ähnlich einem typischen, lokalisierten Blackout. Die Beobachtung des ukrainischen Netzes ist jedoch in den USA von besonderem Interesse, da frühere Angriffe möglicherweise Signalisierungszwecken dienten, so Chris Inglis, der von 2006 bis 2014 stellvertretender Direktor der Nationalen Sicherheitsbehörde war. Diese Angriffe wurden durchgeführt sichtbar und an einem Ort, an dem die USA nicht reagieren konnten, sagt er.

Lee beobachtete sogar, dass eine Reihe der Fähigkeiten, die die Entwickler hinter dem Angriff von 2016 in Malware eingebaut hatten, letztendlich nicht bei dem Angriff eingesetzt wurden. Es sah eher aus wie ein Proof of Concept oder ein Testlauf als ein Endergebnis, sagt er. Es war, als ob dieser Gitterangriff auf ein Nicht-NATOLand sollte Fähigkeiten zur Schau stellen, die andere Mächte erschrecken oder abschrecken würden – was eine prägende Analyse des Journalisten Andy Greenberg in Verdrahtet vorschlägt, ist ein Element der Kampagne von Cyberangriffen auf die Ukraine.

Ein Cyberangriff auf das US-Netz würde mit ziemlicher Sicherheit die Unterstützung und die Ressourcen eines Nationalstaats erfordern. Forscher haben sich verbunden die Hacker, die der russischen Regierung verantwortlich sind, obwohl Russland hat verneint Hacker-Vorwürfe in der Ukraine Und Lee hat beobachtet, dass die Angreifer als komplexe Organisation mit mehreren Teams und Spezialgebieten fungieren, wie ein Unternehmen oder ein Geheimdienst – wobei die Angreifer von 2015 als Operationsteam und die Angreifer von 2016 als Entwicklungsteam arbeiten. Russland hat in diesem Jahr seine Bereitschaft bewiesen, sich mithilfe von Cybertools in die USA einzumischen. Darüber hinaus hat die US-Regierung Beamte erwarten ausgefeiltere und weit verbreitetere Cyberoperationen aus Russland, insbesondere um die Zwischenwahlen 2018.

Was mich an Russland am meisten beunruhigt, ist nicht seine Technologie, sondern seine Kühnheit und der Wille, Grenzen zu überschreiten, sagt Inglis. Sie haben bewiesen, dass sie bereit sind, Dinge zu tun, die jede Definition der roten Linie überschreiten.

Dennoch bedeuten die Fähigkeiten, die gegen die Ukraine eingesetzt werden, nur eine begrenzte Bedeutung für die Vereinigten Staaten. Das US-Stromnetz gehört einer heterogenen Gruppe von meist privaten Eigentümern und ein Großteil davon ist stark reguliert. Es wäre schwieriger, ein Gitter dieser Komplexität anzugreifen. Gleichzeitig ist das US-Netz stärker digital abhängig. Während die Ukraine in der Lage war, die Stromversorgung innerhalb von Stunden durch die Rückkehr zum analogen Betrieb wiederherzustellen, schränkt die starke Abhängigkeit von der Automatisierung in den Vereinigten Staaten diese Wiederherstellungsoption ein. Ich würde mir Sorgen machen, wenn wir auf der Empfängerseite den Fehler machen, zu viel zu digitalisieren, sagt Inglis. Der Vorteil eines manuellen Backups zeigte sich [in der Ukraine] als Feature und nicht als Vermächtnis. Im Moment gibt es in den Vereinigten Staaten einige Orte mit manuellen Funktionen und andere, an denen dies nicht der Fall ist.

Experten sind sich einig, dass Energieversorger Fortschritte bei der Erhöhung der Verträglichkeit und Bereitschaft des US-Netzes machen, aber es gibt noch einen Weg. Wir haben sicherlich gelernt, dass die gegenwärtigen Abwehrmaßnahmen nicht als ausreichend angesehen werden sollten, wenn man Angreifern gegenübertritt, die erfahren und ausgerüstet sind, um Energiesysteme anzugreifen, schrieb Assante, der auch in der Führung von American Electric Power und der North American Electric Reliability Corporation gearbeitet hat.

Wir müssen unser Spiel verbessern, sagt Painter. Offensichtlich gibt es böswillige Akteure, die sich an diesen Systemen anlegen wollen, und ich kann nicht sagen, dass wir genug getan haben oder dass die Industrie genug getan hat.

Literatur-Empfehlungen

  • Scharfschützen koordinierten einen Angriff auf das Stromnetz, aber warum?

    Alexis C. Madrigal
  • Ist [ANONYMISIERT] ein Weihnachtsfilm?

    Kaitlyn Tiffany
  • K-Pop-Fans haben eine neue Nemesis

    Emma Marris

Doch ein gut finanzierter, fantasievoller Gegner mit nationalstaatlicher Rückendeckung könnte scheinbar beliebig viele Angriffe auf amerikanische Systeme erfinden (genauso wie die Vereinigten Staaten können ). Ein hochwertiges Ziel in den Vereinigten Staaten wären beispielsweise große Transformatoren, die den Großteil der Elektrizitätsübertragung ermöglichen. Sie wiegen Hunderte von Tonnen, kosten Millionen Dollar, brauchen Monate, um sie zu bauen, sagt Lin. EIN Cyber ​​Attacke an solchen Transformatoren könnte zu Leistungsverlusten von Wochen oder Monaten führen, wenn keine Backup-Transformatoren vorhanden wären – und das sind sie oft nicht. (In der Tat sind Transformatoren Bedrohungen außerhalb des digitalen Bereichs ausgesetzt und waren 2013 das Ziel eines kalifornischen Scharfschützenangriffs.)

Während die technische Verteidigung jeder Komponente eines Stromnetzes zahlreiche Herausforderungen mit sich bringt, muss die Verteidigung eines Netzes nicht immer auf das Patchen von Schwachstellen hinauslaufen. Beim Angriff auf die Ukraine im Jahr 2015 haben Hacker beispielsweise keine technisch ausgefeilten Tools entwickelt. Stattdessen nutzten sie Phishing-E-Mails und erlernten Insiderwissen, um legitime Operationen auszuführen, aber dabei Schaden anzurichten. Dies ist weniger ein technisches Problem – obwohl es ernsthafte technische Herausforderungen zu lösen gilt – als eine Frage der Mitarbeiter in Bezug auf Wissen, Verantwortung und Verantwortlichkeit, sagt Inglis.

Mit Blick auf die Ukraine in diesem Monat sagen Experten, dass es besonders besorgniserregend wäre, wenn ein Angriff ein größeres Gebiet betrifft, sich auf Autopilot ausbreitet oder länger als einen Tag andauert. Natürlich würden potenzielle Effekte zweiter Ordnung, wie der Verlust von Menschenleben, den Einsatz erhöhen – ebenso wie ein Dominoeffekt, bei dem ein Stromausfall auch Telekommunikations- oder Flugverkehrssysteme stört.

Und in den Vereinigten Staaten lernen die Beamten, mit der Unsicherheit über das Netz zu leben. Es ist eine Tatsache, dass wir aufgrund einer fremden Macht für ein paar Stunden die Macht verlieren könnten, sagt Lee. Wir müssen nicht in Panik geraten, aber wir müssen uns mit dieser Realität auseinandersetzen und gleichzeitig daran arbeiten, sie zu erschweren.