Kritikus infrastruktúrák a célkeresztben
Az Ukrajnát évek óta terrorizáló BlackEnergy 2015 decemberében vált ismerté, amikor 230 ezer embert érintő áramkimaradást okozott. Ez volt az első bizonyítottan kibertámadás okozta áramszünet.

 

Az ESET kiberbiztonsági szakemberei felfedezték a BlackEnergy APT-csoport utódját. A cég által GreyEnergy névre keresztelt csoport fő tevékenysége a kémkedés és felderítés, amely feltehetően egy későbbi nagyszabású szabotázsakció előkészítésére szolgál. "Észrevettük, hogy a GreyEnergy számos energiavállalat elleni támadásban, és más kiemelt célpontok elleni akciókban vett részt Ukrajnában és Lengyelországban az elmúlt három év során” – mondja Anton Cherepanov, az ESET vezető biztonsági kutatója.

Az Ukrajna elleni 2015-ös kibertámadás volt az utolsó olyan ismert akció, amelynek során a BlackEnergy eszközkészletét használták. Az ESET szakemberei ezt követően dokumentálták egy új APT alcsoport, a TeleBots működését. A TeleBots csoport leginkább a NotPetya, egy 2017-es globális üzleti tevékenységet megzavaró merevlemez-törlő akció révén ismerhető. Ahogy azt az ESET kutatói nemrégiben megerősítették, a TeleBots az Industroyerhez is köthető, amely a legerősebb, ipari irányítórendszereket támadó modern kártevő. Ez a vírus volt felelős az ukrán fővárost sújtó 2016-os áramkimaradásért. „A GreyEnergy a TeleBots-szal együtt került felszínre, de a GreyEnergy tevékenysége nem korlátozódik Ukrajnára és eddig még nem okozott károkat. Nyilvánvaló, hogy észrevétlenek szeretnének maradni” – tette hozzá Anton Cherepanov.

Az ESET szerint a GreyEnergy kártevők szorosan összefüggnek a BlackEnergy és a TeleBots rosszindulatú programokkal. Ezek felépítése moduláris, így a funkcionalitása attól függ, hogy a modulok milyen kombinációját töltik fel az áldozatok rendszereire. A biztonsági cég elemzésében leírt modulokat kémkedésre és felderítésre használták, és többek között hátsóajtó, fájlkicsomagoló, képernyőfelvétel-készítő, keylogger, jelszavakat és hitelesítőket kiszivárogtató funkciókat foglal magában. „Nem észleltünk olyan modulokat, amelyek kifejezetten ipari vezérlőrendszerek szoftvereit (Industrial Control Systems – ICS) célozzák. Azonban megfigyeltünk olyan GreyEnergy operátorokat, akik stratégiai céllal támadták a SCADA szoftvereket és szervereket futtató ICS munkaállomásokat” – mondta Anton Cherepanov.

Milyen további okok miatt gondolják az ESET kutatói, hogy a GreyEnergy-nek és a BlackEnergy-nek közük van egymáshoz:

• A GreyEnergy feltűnése egybeesik a BlackEnergy eltűnésével.

• A GreyEnergy legalább egy áldozatát korábban a BlackEnergy is támadta. Mindkét csoport az energiaszektorban és a kritikus infrastruktúrákban érdekelt, és elsősorban ukrán, másodsorban pedig lengyel áldozataik vannak.

• A kártevők keretrendszere igen hasonló. Mindkettő moduláris és mindkettő „mini” hátsóajtót telepít, mielőtt megszerzik az admin jogosultságokat és a teljes verziót installálják.

• A GreyEnergy által használt összes távoli vezérlő szerver (C&C, command-and-control) aktív Tor relay volt. A BlackEnergy és az Industroyer esetében is ez történt. Az ESET szakemberei azt feltételezik, hogy ez a csoport által használt egyik operatív biztonsági technika, amelyek révén az üzemeltetők titkos módon csatlakozhatnak ezekhez a szerverekhez.

Az ESET elemzése és az eredmények nyilvánosságra hozatala a GreyEnergy kapcsán kiemelten fontos kiberbűnözőkkel szembeni sikeres védekezéshez, valamint a legfejlettebb APT-csoportok taktikájának, eszközeinek és eljárásainak jobb megértéséhez. További részletek a WeLiveSecurity.com oldalon található angol nyelvű blogbejegyzésben találhatók.

Tovább ütik a Huaweit
Először tavaly év végén a Wall Street Journal írt arról, hogy amerikai illetékesek szerint a kínai mobil távközlési cég hálózati berendezései nemzetbiztonsági kockázatot jelentenek az Egyesült Államok és szövetségesei számára.
Ipar 4.0 és IoT kompatibilis integrált adathálózatok
A Siemens és a Hewlett Packard társaságcsoporthoz tartozó Aruba stratégiai partnerségre lépett az üzemeltetés- (OT) és információs technológia (IT) területek összekapcsolása érdekében.
Az okosautóval az a baj, hogy okos
Mindössze a válaszadók negyede használna önvezető autót, ennek oka pedig, hogy elsősorban az okosfunkciók aggasztják a magyar felhasználókat.
Mennyire féltsük adatainkat?
Elgondolkodtató eredményre jutott az a 2018 decemberében készült kutatás, amely a közösségi médiumok felhasználóinak biztonságérzetét vizsgálta.
Eszköz- és folyamatadatok integrálása zökkenőmentesen
Maximális biztonság és egyszerű kezelhetőség: Pepperl+Fuchs LB Profinet Gateway az LB távoli I/O rendszereket a Profinet protokoll világával kapcsolja össze.