Блестящий план

Хронология атаки

В среду 23 декабря 2015 года в 15:30 жители Ивано-Франковска на западной Украине готовились к окончанию рабочего дня и собирались идти домой по холодным зимним улицам. В центре управления предприятия « Прикарпатьеоблэнерго », которое распределяет электроэнергию в регионе, диспетчеры практически закончили свою смену. Но когда один из них приводил в порядок бумаги на столе перед завершением работы, курсор на экране компьютера cдвинулся c места.Диспетчер видел, как курсор целенаправленно двинулся к кнопкам управления автоматическими выключателями на региональной подстанции, затем нажал кнопку для вызова окна с выключателями, чтобы вывести подстанцию в офлайн. На экране возникло диалоговое окно с требованием подтвердить операцию, а оператор ошарашенно смотрел, как курсор скользнул в это окно и нажал кнопку подтверждения. Он знал, что где-то в районе за городом тысячи домов только что лишились света.Диспетчер схватил мышку и отчаянно попытался восстановить контроль, но курсор не реагировал на его манипуляции. Он самостоятельно двинулся в направлении другого выключателя, и текущая сессия авторизации в панели управления неожиданно прервалась. Диспетчер попытался спешно залогиниться обратно, но его пароль уже не действовал: злоумышленники поменяли его. Ему оставалось только беспомощно смотреть на экран, где неизвестные отключали на один за другим выключатели подстанций, прекратив работу около 30 из них. На этом они не остановились. Кроме «Прикарпатьеоблэнерго», в то же самое время были атакованы ещё два энергетических предприятия, так что общее количество выведенных из строя подстанций оказалось вдвое больше, а 230 000 жителей остались без электричества. И словно этого было мало, хакеры ещё отключили резервные источники питания, лишив света самих диспетчеров в двух из трёх центров управления.Хакеры, которые осуществили взлом энергетических предприятий Украины — первый в мире подтверждённый случай выведения из строя электрической сети — не были какими-то оппортунистами, проверяющими свои способности. В результате тщательного расследования инцидента вскрылись новые подробности: ясно, что за атакой стоят квалифицированные и скрытные стратеги, которые осторожно планировали нападение в течение многих месяцев, сначала проведя разведку, изучив сети жертвы, выудив учётные данные диспетчеров, а затем запустив синхронную атаку сразу на три центра управления.«Это была блистательная атака, — говорит Роберт М. Ли (Robert M. Lee), который помогал в проведении расследования, бывший офицер по проведению киберопераций в ВВС США и сооснователь компании Dragos Security, которая специализируется на защите критической инфраструктуры. — Говоря об изощрённости взлома, многие люди всегда фокусируются на программных зловредах, которые использовались. Но для меня изощрённость атаки заключается в уровне логистики и планирования операции… и в том, что происходит во время неё. И здесь была действительно утончённая работа».Украина сразу же указала на Россию как инициатора атаки. Роберт Ли уклонился от того, чтобы называть какую-то страну, но он сказал, что налицо чёткое разграничение между различными этапами операции, что предполагает участие хакеров разного уровня на разных этапах. Поэтому есть вероятность, что нападение совершено при сотрудничестве нескольких совершенно разных участников — возможно, киберпреступников и игроков государственного масштаба.«Это должна быть хорошо финансируемая, хорошо обученная команда… Но она необязательно государственного уровня», — сказал он. Возможно, сначала киберпреступники низшего уровня получили первичный доступ в сеть, а затем передали управление более опытным хакерам федерального уровня.Так или иначе, но успешная атака на энергетическую сеть поднимает вопрос о безопасности таких сетей в США, говорят эксперты. Удивительно, но украинские системы управления лучше защищены от подобного нападения, чем американские, поскольку хорошо отделены файрволами от бизнес-сетей. Но даже такой защиты оказалось недостаточно, поскольку сотрудники удалённо авторизуются в сети SCADA (Supervisory Control and Data Acquisition), откуда происходит управление электрическими подсистемами. При этом отсутствует двухфакторная аутентификация, так что зная учётные данные диспетчера злоумышленники могут взять на себя управление системами управления электрическими подстанциями.Элекктроснабжение в украинских городах восстановили в течение одного-шести часов. Но даже спустя более чем два месяца после атаки центры управления так и не вернулись в нормальный режим работы, сказано в недавнем американском отчёте . Специалисты по компьютерной безопасности из Украины и США говорят, что хакеры заменили прошивки на критически важном оборудовании в 16 подстанциях, и теперь они не реагируют на команды из центра. Электричество подаётся, но управлять выключателями приходится в ручном режиме.При атаке на американскую сеть всё может закончиться более печально, потому что во многих американских подстанциях отсутствуют резервные системы ручного управления, то есть в случае такого саботажа там будет гораздо сложнее восстановить подачу энергии.Несколько американских агентств помогали Украине в расследовании атаки, включая ФБР и министерство внутренней безопасности США. Среди консультантов были эксперты Роберт Ли и Майкл Ассанте (Michael J. Assante), оба ведут курсы по компьютерной безопасности в вашингтонском SANS Institute . Они оказались приятно удивлены, что в украинских энергетических компаниях действует продвинутая система файрволов и системных логов, которые помогли воссоздать хронологию событий — такое нечасто встречается при расследовании атак на коммерческие компании, а ещё реже при атаках на критическую инфраструктуру.По словам Ли и украинского эксперта, который участвовал в расследовании, подготовка к атаке началась весной прошлого года с фишинговой кампании, направленной на IT-персонал энергетических компаний и системных администраторов. На Украине 24 области, по 11-27 районов в каждой области. В каждой области своя компания, которая управляет распределением электричества в сети. Фишинговые письма с документом Word в аттаче были направлены сотрудникам трёх таких компаний. При запуске документа появлялось окно с просьбой включить выполнение макросов. Если пользователь делал это, то на компьютер устанавливалась программа под названием BlackEnergy3 с бэкдором для удалённого доступа. Уязвимости в Word и установка троянов через макросы — древняя техника, которая в последнее время снова стала популярной Фишинговая атака давала злоумышленникам доступ только в корпоративную сеть. Чтобы проникнуть в систему SCADA, нужно было пробиться через файрвол. В течение нескольких месяцев хакеры вели разведку. Они получили доступ к контроллерам домена Windows, которые управляют взаимодействиями пользователя и домена, включая процессы входа пользователя в систему, проверку подлинности и поиски в каталоге. Оттуда взяли учётные данные сотрудников, в том числе пароли от VPN-сервисов, которые использовались работниками в удалённом режиме для доступа в систему SCADA. Проникнув в SCADA, хакеры начали медленно готовиться к проведению атаки.Сначала они изменили конфигурацию источников бесперебойного питания (UPS), которые обеспечивали резервное питание в двух центрах управления, чтобы отключить свет одновременно и жителям страны, и диспетчерам на предприятии. Это вопиющее и агрессивное действие, которое можно интерпретировать как «большой fuck you» энергетическим компаниям, считает Ли.В каждой компании своя сеть распределения электроэнергии, и на этапе разведки хакеры осторожно изучили эти сети. Затем они написали оригинальные версии прошивок для конвертеров serial-to-Ethernet на подстанциях. Эти устройства передают команды от контрольного центра на подстанцию. Вывод конвертера из строя делает невозможным удалённое управление подстанцией. «Вредоносное обновление прошивки для конкретной операциине использовалось раньше, — комментирует Роберт Ли. — С точки зрения атаки, это очень круто. Я имею в виду, действительно отличная работа».Кстати, такие же модели конвертеров serial-to-Ethernet используются и на американских подстанциях.Вооружённые вредоносными прошивками, хакеры были готовы начать атаку.23 декабря примерно в 15:30 они вошли в систему SCADA по чужим паролям через VPN и отправили команды на отключение заранее переконфигурированных UPS. Затем начали открывать доступ к подстанциям и отключать их одну за одной. Прямо перед этим была организована телефонная TDoS-атака на колл-центры энергетических компаний, чтобы потребители не могли дозвониться и преждевременно сообщить диспетчерам об отключении света. Роберт Ли отмечает, что телефонный DDoS показывает высокий уровень сложности и планирования всей операции. «Что делают утончённые хакеры, так это прилагают согласованные усилия даже с учётом маловероятных сценариев, чтобы гарантированно устранить все возможные проблемы», — говорит он.Проведение TDoS давало нападавшим чуть больше времени. Пока диспетчеры заметят странную активность на компьютерах, часть подстанций уже будет отключена. Эксперты говорят, что в случае политически мотивированной атаки России против Украины телефонный DDoS выполняет ещё одну задачу: подорвать доверие граждан к украинским энергетическим компаниям и правительству.После отключения мощности на подстанциях хакеры заменили прошивку на установленных там конвертерах serial-to-Ethernet. По завершении операции они запустили зловред под названием KillDisk, чтобы стереть файлы и MBR на компьютерах в центрах управления.Установленные логические бомбы запускали KillDisk по таймеру через 90 минут после начала атаки, то есть примерно в 17:00. Именно в это время «Прикарпатьеоблэнерго» опубликовало на своём веб-сайте сообщение с информацией о том, что и так было известно гражданам: электричество в ряде районов отключено и ведётся расследование причин сбоя.Через полчаса, когда KillDisk завершил своё грязное дело, «Прикарпатьеоблэнерго» опубликовало ещё одно сообщение: причиной сбоя названа хакерская атака.Кто бы ни стоял за организацией блэкаута на Украине, это первая в своём роде атака, которая создаёт зловещий прецедент для безопасности электрических сетей по всему миру. Диспетчер «Прикарпатьеоблэнерго» мог не знать, чем грозит слабое мерцание курсора мыши на экране в тот день. Но сейчас все ответственные за энергоснабжение в мире получили предупреждение. Эта атака была относительно краткосрочной и мягкой. Следующая может оказаться не такой.