世界

イランのハッカーは米国のグリッドを「パスワードをかけている」

イランの将軍カセム・ソレイマニの暗殺とそれに続く報復ミサイル攻撃をきっかけに、イランの監視員は警告した国はサイバー攻撃も展開する可能性があり、おそらくターゲティング送電網のような米国の重要なインフラストラクチャですらあります。新しいレポートは、その脅威の性質にいくつかの新たな詳細を提供します。すべての出現により、イランのハッカーは現在、米国で停電を引き起こし始める能力を持っていません。しかし、彼らはアメリカの電力会社へのアクセスを得るために働いていました、ずっと前に両国間の緊張が頭に来る

木曜日の朝、産業用制御システムのセキュリティ会社であるDragosdetailedは、それが追跡し、それが呼び出す国家支援ハッカーのグループに起因するハッキング活動を新たに明らかにしましたマグナリウム。同じグループは、APT33、洗練された子猫、またはエルフィンとも呼ばれ、以前はイランにリンクされていました。ドラゴスは、マグナリウムがいわゆるパスワードスプレー攻撃の広範なキャンペーンを実行しており、数百または数千の異なるアカウントの一般的なパスワードのセットを推測し、米国の電力会社と石油およびガス会社を標的にしていると述べています

ドラゴスがパリサイトと呼ぶ関連グループは、マグナリウムとの明らかな協力で働いていたとセキュリティ会社は言い、仮想プライベートの脆弱性を悪用することで米国の電力会社や石油・ガス会社へのアクセスを試みたネットワークソフトウェア。 2つのグループの統合された侵入キャンペーンは2019年中ずっと実行され、今日も続いています。しかし、この報告書は、ITシステムの調査にもかかわらず、イランのハッカーが送電網オペレーターまたは石油およびガス施設の物理的機器を制御するはるかに特殊なソフトウェアにアクセスできる兆候は見られなかったことを明らかにしています。特に電気事業では、停電をデジタルで誘導するには、ドラゴスがレポートで説明している手法よりもはるかに高度な技術が必要になります。

しかし、イランの反撃の脅威を考えると、インフラストラクチャの所有者は、 Dragosの創設者であり元NSAの重要なインフラストラクチャ脅威インテリジェンスアナリストであるRob Lee氏は、このキャンペーンに注意してください。また、ネットワークを侵害する新しい試みだけでなく、それらのシステムがすでに侵害されている可能性も考慮する必要があります。 「イランの状況に対する私の懸念は、いくつかの新しい大規模な事業がスピンアップするということではありません」とリーは言います。 「私のグループの懸念は、グループがすでに持っている可能性のあるアクセスです。」

Dragosが確認したパスワードスプレーおよびVPNハッキングキャンペーンは、グリッドオペレーターや石油とガスに限定されず、 DragosのアナリストJoe Slowikに警告します。しかし、彼はまた、イランが電力会社を含む重要なインフラストラクチャのターゲットに「明確な関心」を示したと言います。 「ターゲットを絞った、ずさんな、または騒がしいように思われるものの、このように広範に物事を行うことで、選択した時点で後続のアクティビティに拡張できる複数のアクセスポイントを比較的迅速かつ安価に構築することができます。以前はエネルギー省のインシデント対応チームの責任者だったSlowik氏は言います。

イランのハッカーは米国の電力会社を侵害したと伝えられていますbefore、ロシアと中国がそうであるように、米国の電力会社に対する潜在的な攻撃の基礎を築きます。米国のハッカーは、他の国でも同じことをしています。しかし、グリッド調査のこの波は、イランとのオバマ政権の核取引の内訳および(火曜日の夕方にイランのミサイルが攻撃されて以来、米国とイランはやや緩和されただけです

パスワード-sprayingキャンペーンDragosは、Microsoftの同様の調査結果との一致について説明しています。 11月、MicrosoftはMagnalliumが同様のタイムラインに沿ってパスワードスプレーキャンペーンを実行していることを明らかにしましたが、電気ユーティリティ、石油およびガス施設、およびその他の産業環境で使用される種類。マイクロソフトは当時、このパスワードスプレーキャンペーンが妨害工作の試みへの第一歩になる可能性があると警告しましたが、他のアナリストは産業スパイも狙っていた可能性があると指摘しています。

DragosはParisiteが試みたVPN脆弱性の詳細を共有することを拒否しました搾取する。しかし、ZDNetは本日、イランのハッカーがPulse SecureまたはFortinet VPNサーバーの脆弱性を悪用してバーレーンの国営石油内にワイパーマルウェアを仕掛けたと個別に報告しましたしっかり、バプコ。 昨年のセキュリティ会社Devcoreからのレポートでは、Pulse SecureとFortinetの両方のVPNと、Palo Alto Networksが販売した脆弱性の両方が見つかりました。 。

リーは、マグナリウムとパリサイトのグリッドの調査にもかかわらず、ドラゴスの調査結果が潜在的な停電に対してパニックを起こさないように注意する。イランは産業用制御システムのハッキングに関心を示していますが、サーキットブレーカーなどの物理的な機器の破壊を可能にするツールや技術の開発に成功した兆候は見られません。 「インフラストラクチャーに重大な混乱や破壊を引き起こす能力は彼らにはありませんでした」とリーは言います。

しかし、それは電気事業へのイランの侵入を意味しませんまたは石油およびガス会社は心配の原因ではない。 APT33という名前で長年Magnalliumを追跡してきたセキュリティ会社FireEyeのインテリジェンスディレクターであるJohn Hultquistは、その侵入があまり洗練されていないが、それでも不器用な破壊行為を頻繁に引き起こしたと警告します。このグループは、湾岸地域のイランの敵に打撃を与えた、数千台のコンピューターを破壊したサイバー攻撃、いわゆるワイパーマルウェア作戦に結びついています。彼らはライトを消すことはできないかもしれませんが、電気事業者のコンピューターネットワークを単純に破壊する可能性があります。

「私たちは何ができるか知っています」とHultquist氏は言います。 「何度も何度も、彼らが企業がビジネスを運営するために使用しているドライブを一掃し、ビジネスが停止してしまい、それが彼らに大金を費やしているのを見てきました。」


もっと素晴らしいWIREDストーリー

ロボット掃除機から手頃な価格のマットレスからスマートスピーカー

Related Articles

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

Close