هک شبکه برق اوکراین
در ۲۳ دسامبر ۲۰۱۵، شبکه برق اوکراین هک شد، که منجر به قطع برق حدود ۲۳۰۰۰۰ مصرفکننده در اوکراین به مدت ۱ تا ۶ ساعت شد. این حمله در جریان مداخله نظامی روسیه در اوکراین (۲۰۱۴–اکنون) رخ داد و به یک گروه تهدید مداوم و پیشرفته روسی معروف به " کرم شنی " نسبت داده میشود.[۱] این اولین حمله سایبری موفق به شبکه برق است که بهطور عمومی تأیید شدهاست.[۲]
شرح واقعه
[ویرایش]در ۲۳ دسامبر ۲۰۱۵، هکرها از راه دور به سیستمهای اطلاعاتی سه شرکت توزیع انرژی در اوکراین را دسترسی پیدا کردند و بهطور موقت برق رسانی به مصرفکنندگان را مختل کردند. بیشترین آسیب را مصرفکنندگان نیروگاه پریکارپاتیاوبلنرهو متحمل (اوکراینی: Прикарпаттяобленерго که به به استان ایوانو-فرانکیفسک سرویس دهی میکرد: ۳۰ پست برق (۷ پست ۱۱۰ کیلوولت و ۲۳ پست ۳۵ کیلوولت) خاموش شدند و حدود ۲۳۰۰۰۰ نفر برای مدت ۱ تا ۶ ساعت بدون برق بودند.[۳]
در همان زمان، مصرفکنندگان دو شرکت توزیع نیروی دیگر، یعنی چرنیوتسیوبلنرهو (اوکراینی: Чернівціобленерго؛ که به استان چرنیوتسی و کییووبلنرگو (اوکراینی: Київобленерго؛ که به استان کیف خدمات رسانی میکردند) نیز تحت تأثیر یک حمله سایبری قرار گرفتند، اما در مقیاس کوچکتر. به گفته نمایندگان یکی از شرکتها، حملات از رایانههایی با آدرسهای آی پی اختصاص داده شده به فدراسیون روسیه انجام شدهاست.[۴]
آسیبپذیری
[ویرایش]در سال ۲۰۱۹، مباحثی مطرح میشد از جمله این که اوکراین یک مورد خاص بود که شامل زیرساختهای فرسوده غیرمعمول، سطح بالایی از فساد، جنگ روسیه و اوکراین در حال انجام و احتمالات استثنایی برای نفوذ روسیه به دلیل پیوندهای تاریخی بین دو کشور است.[۵] شبکه برق اوکراین زمانی ساخته شد که بخشی از اتحاد جماهیر شوروی بود، با قطعات روسی ارتقا یافته بود و (تا سال ۲۰۲۲) هنوز تعمیر نشدهاست. مهاجمان روسی به اندازه اپراتورهای نیروگاهها با این نرمافزاری فعال در نیروگاه آشنا بودند. علاوه بر این، زمان حمله در طول فصل تعطیلات بود و در نتیجه حضور فقط یک خدمه اصلی از بین اپراتورهای اوکراینی تضمین شده بود (همانطور که در فیلمهای مستند مربوط به واقعه نشان داده شدهاست).[۶]
روش
[ویرایش]حمله سایبری پیچیده بود و شامل مراحل زیر بود:[۴]
- استفاده از ایمیلهای فیشینگ با بدافزار انرژی سیاه جهت نفوذ به شبکههای شرکتی
- تحت کنترل گرفتن اسکادا، خاموش کردن پستها از راه دور
- غیرفعال کردن و از بین بردن اجزای زیرساخت فناوری اطلاعات (منبع تغذیه بدون وقفه، مودم، RTU، و کموتاتورها)
- از بین بردن فایلهای ذخیره شده در سرورها و ایستگاههای کاری با بدافزار کیل دیسک (به انگلیسی: KillDisk)
- حمله انکار سرویس به مرکز تماس، برای جلوگیری از اطلاعات یافتن به هنگام مشترکان در مورد خاموشی.
نهایتاً نیز برق اضطراری مرکز عملیات شرکت برق قطع شد.[۶] در مجموع حدود ۷۳ مگاوات ساعت برق مورد نیاز مشترکان تأمین نشد (یا ۰٫۰۱۵٪ از مصرف برق روزانه در اوکراین).[۴]
جستارهای وابسته
[ویرایش]- Industroyer، بدافزار مورد استفاده در حمله سایبری به شبکه برق اوکراین در سال ۲۰۱۶
- حملات سایبری ۲۰۱۷ به اوکراین
- جنگ سایبری روسیه و اوکراین
- جنگ سایبری توسط روسیه
منابع
[ویرایش]- ↑ Jim Finkle (7 January 2016). "U.S. firm blames Russian 'Sandworm' hackers for Ukraine outage". Reuters. Archived from the original on 23 June 2017. Retrieved 2 July 2017.
- ↑ Kostyuk, Nadiya; Zhukov, Yuri M. (2019-02-01). "Invisible Digital Front: Can Cyber Attacks Shape Battlefield Events?". Journal of Conflict Resolution (به انگلیسی). 63 (2): 317–347. doi:10.1177/0022002717737138. ISSN 0022-0027. Archived from the original on 2022-02-25. Retrieved 2022-02-25.
- ↑ Zetter, Kim (3 March 2016). "Inside the cunning, unprecedented hack of Ukraine's power grid". Wired. San Francisco, California, USA. ISSN 1059-1028. Archived from the original on 2021-02-08. Retrieved 2021-02-08.
- ↑ ۴٫۰ ۴٫۱ ۴٫۲ "Міненерговугілля має намір утворити групу за участю представників усіх енергетичних компаній, що входять до сфери управління Міністерства, для вивчення можливостей щодо запобігання несанкціонованому втручанню в роботу енергомереж". mpe.kmu.gov.ua. Міністерство енергетики та вугільної промисловості України. 2016-02-12. Archived from the original on 2016-08-15. Retrieved 2016-10-10. خطای یادکرد: برچسب
<ref>
نامعتبر؛ نام «mpe.12» چندین بار با محتوای متفاوت تعریف شده است. (صفحهٔ راهنما را مطالعه کنید.). - ↑ Overland, Indra (1 March 2019). "The geopolitics of renewable energy: debunking four emerging myths". [en:Energy Research & Social Science]. 49: 36–40. doi:10.1016/j.erss.2018.10.018. ISSN 2214-6296. Archived from the original on 2021-08-19. Retrieved 2021-02-08.
- ↑ ۶٫۰ ۶٫۱ Sanger, David E.; Barnes, Julian E. (2021-12-20). "U.S. and Britain Help Ukraine Prepare for Potential Russian Cyberassault". The New York Times (به انگلیسی). ISSN 0362-4331. Archived from the original on 2022-01-16. Retrieved 2022-01-17. خطای یادکرد: برچسب
<ref>
نامعتبر؛ نام «nyt» چندین بار با محتوای متفاوت تعریف شده است. (صفحهٔ راهنما را مطالعه کنید.).
مطالعات بیشتر در این زمینه
[ویرایش]- رابرت م. لی; مایکل جی آسانت; تیم کانوی (18 March 2016). تحلیل حمله سایبری به شبکه توزیع برق اوکراین. برای کاربرد دفاعی (PDF). E-ISAC.
- نیت بیچ-وستمورلند; جیک استیچینسکی; اسکات استیبل (November 2016). وقتی چراغها خاموش شدند (PDF). [en:Booz Allen Hamilton].
پیوند به بیرون
[ویرایش]- آدی نا گامنیل (2017-10-6) "Securing Smart Grid and Advanced Metering Infrastructure".
- اندی گرینبرگ (2017-06-20). "چگونه یک ملت تبدیل به آزمایشگاه تست جنگ سایبری روسیه شدند". وایرد.
- کیم زتر (2016-03-03). "نگاهی عمیق به داخل هک حیله گرانه و بیسابقه شبکه برق اوکراین". وایرد.
- کیم زتر (2016-01-20). "همه آنچه که ما در رابطه با هک شبکه توزیع برق اوکراین میدانیم". وایرد.
- جان هال کوئیست (2016-01-07). "تیم کرم شنی و حملهایی به سوی مسئولین برق اوکراین". فایرآی.
- ICS-CERT, [https://www.cisa.gov/uscert/ics/advisories/ICSA-16-336-02)
- تیم آماده باش اورژانس رایانه ای ایالات متحده، حمله سایبری علیه زیرساختهای حیاتی اوکراین (IR-ALERT-H-16-056-01)