Hackere har været rettet mod atomkraftværker

Hackere har været rettet mod atomkraftværker

Denne artikel dukkede oprindeligt op på PRI's The World.

En generatorstation for et af de målrettede atomkraftværker, Wolf Creek Nuclear Operating Corporation i Kansas. Kredit: Nuclear Regulatory Commission/ flickr / CC BY-NC-ND-2.0

Virksomheder, der driver atomkraftværker og andre energianlæg i USA, har været under angreb af hackere i de seneste måneder, ifølge en rapport fra The New York Times .



Department of Homeland Security og FBI udsendte en presserende fælles rapport i sidste uge, hvor de advarede operatører om angrebene.

Indbruddene har fundet sted siden maj og har ramt virksomheder, herunder Wolf Creek Nuclear Operating Corporation, som driver et atomkraftværk i Kansas, rapporterer New York Times.

'Det, der gjorde disse særlige hacks foruroligende, var, at de virkelig var rettet mod nukleare faciliteters kvalitetskontrolingeniører, som er de mennesker, der har adgang til de operationelle systemer på nukleare faciliteter,' sagde New York Times-reporter Nicole Perlroth.

[ Afkodning af hacks af 'Mr. Robot.' ]

Det er ikke klart, hvem der står bag angrebet, men Perlroth siger, at efterforskere sammenligner hackernes teknikker med dem fra en russisk hackergruppe kendt af cybersikkerhedsspecialister som Energetic Bear.

'[Vi mener, at] de er nationalstatsstøttede ... på grund af mængden af ​​ressourcer, det tager [at] målrette mod så mange faciliteter, de har, og på så mange måder, som de har,' sagde Perlroth. »Men udover det ved vi ikke præcis, hvem de er. De kunne være russiske hackere, de kunne være, hvad [den russiske præsident] Vladimir Putin kalder patriotiske hackere, og de kunne sidde i et regeringssamfund. Vi ved det bare ikke.'

Forskere siger, at Energetic Bear har været bundet til angreb mod energisektoren siden mindst 2012.

Motivet bag dette års angreb er uklart, men den fælles rapport konkluderede, at 'hackerne så ud til at være fast besluttet på at kortlægge computernetværk til fremtidige angreb.'

[ Når hospitaler bliver hacket. ]

'Det, jeg fandt særligt foruroligende ved den fælles DHS- og FBI-rapport, er, at ... den såkaldte 'nyttelast', som hackere brugte eller installerede på disse folks computere, endnu ikke er blevet analyseret,' sagde Perlroth. 'Indtil det sker, ved vi virkelig ikke, hvad de præcist planlagde at gøre, når de kom ind i disse systemer.'

Tidligere har cyberangribere angrebet lignende faciliteter for at stjæle tegninger og forretningshemmeligheder, samt for at forårsage ødelæggelse af fysisk infrastruktur.

Et sådant angreb blev udført af USA og Israel mod Iran i 2008, siger New York Times-historien: 'I 2008 demonstrerede et angreb kaldet Stuxnet, som blev designet af USA og Israel til at ramme Irans vigtigste atomberigelsesanlæg, hvordan computerangreb kan forstyrre og ødelægge fysisk infrastruktur.



'Regeringshackerne infiltrerede de systemer, der kontrollerede Irans atomcentrifuger og satte dem vildt ude af kontrol, eller stoppede dem i at rotere fuldstændigt og ødelagde en femtedel af Irans centrifuger.'

DHS og FBIs fælles rapport indeholdt en presserende 'rav advarsel', den næsthøjeste vurdering for truslens alvor. Det fremgår ikke, hvor mange faciliteter der var målrettet mod

'Baseret på vores rapportering ved vi, at mere end to dusin nukleare anlæg var målrettet,' sagde Perlroth. 'Vi ved ikke, hvor mange der er blevet kompromitteret. … Men det var tydeligt, at [hackere] ønskede at målrette mod de mennesker, der har adgang til de [operative] systemer.'