Trzy włamania do amerykańskich systemów bezpieczeństwa reaktorów jądrowych w ciągu 3 lat

W ciągu trzech ostatnich lat włamano się trzykrotnie do Komisji Nadzoru Jądrowego USA (skrót NRC), z czego dwa ataki zostały przeprowadzone przez zagranicznych hakerów.

Jak dowiedziała się redakcja NextGov, pracownicy NRC dali się uwieść wiadomościom e-mail typu phishing, które prosiły o weryfikację danych logowania, a wykorzystano do tego arkusz kalkulacyjny od Google.

Dwunastu z 215 pracowników NRC dało się nabrać oszustowi i kliknęli na link. Pomimo tego, że nie wiadomo jakie informacje zostały podane, to pewne jest to, że podano prawidłowe dane logowania.

Jak poinformował rzecznik Komisji David McIntyre: „NRC w oparciu o sam fakt kliknięcia na link oczyściła swoje systemy i zmieniła profile użytkowników.”

Kolejny incydent dotyczył wysłania do pracowników NRC wiadomości elektronicznej z informacją o złośliwym oprogramowaniu w usłudze Microsoft Skydrive. Istnieją pogłoski, że jeden z komputerów mógł zostać zarażony w wyniku tego ataku.

Obydwa z wyżej wymienionych ataków zostało starannie przebadanych i stwierdzono, że zostały one przeprowadzone przez osoby z zagranicy.

Raport NextGov ujawnia, że uzyskano dostęp do osobistego konta e-mail jednego z pracowników NRC, a za jego pomocą wysłano szkodliwy plik PDF do 16 innych pracowników, których adresy znajdowały się w książce adresowej pracownika. Okazuje się, że komputer jednego z odbiorców został zainfekowany złośliwym oprogramowaniem w wyniku otwarcia załącznika.

Pomimo, że nie wiemy kto dokładnie stoi za tymi atakami i czy osoba ta wykonywała to na czyjeś zlecenie, to należy zwrócić uwagę na fakt, że jeżeli nawet osoba ta przeprowadziła atak dla własnej motywacji, to zabezpieczenia NRC okazują się być nieskuteczne.

Należy również pamiętać, że osoba taka mogła ukryć swoją tożsamość i lokalizację w jakiej się znajduje.

Adam Segal, dyrektor programu polityki cyfrowej i cyberprzestrzeni w Radzie Stosunków Zagranicznych powiedział, że „Oczywiste jest, że phishing jest techniką, którą Chińczycy i Rosjanie używają od dawna. Patrząc z logicznego punktu widzenia wiadomo, że zainteresowanie atakami na NRC jest większe niż kiedykolwiek wcześniej”.

Jakie są konsekwencje prawidłowego przeprowadzenia ataku?

Należy zaznaczyć, że nie zaatakowano rzeczywistego reaktora jądrowego, lecz jego systemy bezpieczeństwa i kontroli.  Stosowane w amerykańskich elektrowniach jądrowych systemy bezpieczeństwa są całkowicie odizolowane od świata zewnętrznego i nie są podłączone do Internetu.

Hakerzy poprzez przeprowadzenie takiego ataku mogą pozyskać poufne informacje, ale nie istnieje żadne zagrożenie bezpieczeństwa (np. wybuchu reaktora jądrowego) jako skutek przeprowadzenia takiego ataku.

źródło: HOTforSecurity



Learn more about our offer

If you sell security solutions, are a distributor, authorized partner or developer and would like to share your portfolio with a group of potential customers, advertise an event, software, hardware or other services on AVLab - simply write to us. Or maybe you had to deal with ransomware? We can also help you decrypt your files.
Read more

We use Google Cloud Translation and Gengo API’s to translate articles with exception of our comparative tests.