Automazione e Strumentazione
Ottobre 2017
CYBER SECURITY
approfondimenti
27
un vero e proprio blitz digitale organizzato, frutto
di una operazione a lungo termine, avvenuta tra-
mite infiltrazione e multiple riconnessioni gestite
nell’arco di mesi ed eseguita in modo altamente
sincronizzato su più siti in contemporanea.
Gli attaccanti non hanno avuto fretta di rag-
giungere una remunerazione o di creare danni
immediati, hanno preferito raccogliere per mesi
informazioni sull’operatore prima di decidere di
mettere in atto il loro piano.
Una volta chiarito il reale interesse per il loro tar-
get, hanno lanciato una sequenza di operazioni
ben orchestrata ed impossibile da arrestare una
volta iniziata.
Gli attaccanti hanno dimostrato notevoli cono-
scenze non solo nelle infrastrutture di rete, ma
anche di
sistemi di alimentazione power supplies
(UPS) e di sistemi ICS di controllo e supervi-
sione
. Inoltre, hanno dimostrato come fosse possi-
bile arrivare a colpire dispositivi di campo presenti
nelle sottostazioni, scrivendo
firmware corrotti
e
caricandoli sui dispositivi per renderli inutilizzabili.
La complessità del piano elaborato porta a dire
che questo attacco è uno degli esempi più illumi-
nanti per dimostrare quanto fragili possano essere
le infrastrutture industriali e questo è il motivo
per cui è stato scelto questo caso come esempio,
nonostante l’attacco non sia nè dei più recenti nè
dei più pubblicizzati.
L’analisi dettagliata delle operazioni messe in atto
ci può fornire un interessantissimo
panorama
dei principali metodi di attacco
a cui qualsiasi
azienda potrebbe trovarsi esposta.
La prima azione è stata
una campagna massiccia
di invio di email
(Spear phishing) al personale
della società vittima per cercare di guadagnare
l’accesso alla loro rete Business, saltando le nor-
mali protezioni da firewall presenti sulla rete IT.
All’interno di ogni email era presente un allegato
in uno dei tradizionali formati di file gestiti da
Microsoft Office. Tali allegati erano stati manipo-
lati in modo da infiltrare con attivazione tramite
macro
il codice malevolo del
malware
, chiamato
BlackEnergy3, all’interno dei documenti.
L’effetto di questo malware era di installare sul
PC corrotto uno
sniffer
di rete, ovvero un sistema
in grado di
catturare e analizzare tutti i dati
che passano all’interno della rete
, raccogliere
importanti informazioni sull’infrastruttura infor-
matica della vittima, ma anche di generare del
traffico completamente controllato dal malware.
Tutte le informazioni raccolte venivano spedite in
automatico verso dei server anonimi sotto il con-
trollo degli hackers.
Uno degli aspetti fondamentali di questa raccolta
di dati è stata la possibilità di
intercettare sia
delle credenziali di accesso alla rete business
della vittima sia altre necessarie per connettersi
da quella stessa rete fino alla
rete ICS
(Industrial
Control System), tramite connessioni VPN per-
fettamente lecite già presenti sulla rete IT.
Ottenute le credenziali, gli attaccanti sono stati
in grado di abusarne per muoversi liberamente
all’interno sia dell’intera rete ICS sia di quella
di campo. La presenza di tool di accesso remoto
normalmente utilizzati dalla vittima per le attività
di telegestione ha giocato ulteriormente a favore
degli attaccanti, fornendo loro un canale per
raggiungere anche gli HMI delle sottostazioni e
impartire comandi manuali malevoli.
Una volta raggiunta la rete ICS e ottenuta la pos-
sibilità di impartire dei comandi, la rete elettrica
risultava già compromessa, ma questo non è
bastato agli hacker, che hanno voluto assicurarsi
anche un riparo da eventuali intromissioni durante
l’attacco vero e proprio. A questo scopo, gli attac-
canti hanno preso di mira dei convertitori
seriali-
to-ethernet
normalmente utilizzati per connettere i
dispositivi di campo alla rete ICS. Una volta termi-
nato di impartire i comandi indesiderati, gli attac-
canti hanno provveduto a
caricare su questi con-
vertitori dei firmware fallati
, in modo da rendere
inaccessibili i nodi a valle del convertitore stesso.
Non contenti, hanno utilizzato una versione modifi-
cata di
KillDisk
– noto malware in grado di cancel-
lare completamente i dati memorizzati in un hard
disk – con il duplice scopo di cancellare i
master
boot record
dell’organizzazione vittima, così da
impedire un veloce ripristino della situazione, e al
contempo eliminare le loro tracce dai Log.
Per rendere ancora più difficile la risoluzione dei
danni da loro provocati, i cyber criminali hanno
quindi
preso di mira anche i sistemi UPS utiliz-
zati nei data center della vittima
, in modo da pro-
grammare un fuori servizio a seguito dell’attacco.
Per concludere, infine, hanno fatto in modo di
provocare un
denial-of-service
telefonico, inon-
dando il call center di Kyivoblenergo con tantis-
sime telefonate fasulle, così da
impedire ai citta-
dini colpiti dal blackout di prendere contatto
con la società fornitrice del servizio e accedere
al servizio di assistenza
.
La complessità di questa attività spiega bene i mo-
tivi per cui la stima del danno economico legato
all’attacco descritto non sia ancora stata comple-
tata, dato che andrebbe preso in considerazione
non solo il danno diretto da BlackOut, ma anche
le spese di ripristino ed il successivo ammoderna-
mento dell’impianto, nonché i gravi danni all’im-
magine dell’azienda coinvolta.