I denne 31. januar, 2018, fil foto, solen stiger ud over kraftledninger i St. Charles Parish, La. Homeland Security-embedsmænd siger, at russiske hackere brugte konventionelle værktøjer til at narre ofre til at indtaste adgangskoder for at opbygge en sofistikeret indsats for at få adgang til kontrolrum af forsyningsselskaber i USA. Ofrene omfattede hundredvis af leverandører, der havde links til atomkraftværker og det elektriske net. (AP Photo/Gerald Herbert, Fil)
Russiske hackere, der trængte ind i hundredvis af amerikanske forsyningsselskaber, produktionsanlæg og andre faciliteter sidste år fik adgang ved at bruge det mest konventionelle af phishing -værktøjer, narre medarbejdere til at indtaste adgangskoder, siger embedsmænd.
Russerne målrettede hovedsageligt energisektoren, men også atomkraft, luftfart og kritisk fremstilling, Jonathan Homer, leder af Homeland Securitys industrielle kontrolsystemanalyse, sagde under en briefing onsdag.
De havde evnen til at forårsage masseafbrydelser, men valgte ikke at og der var ingen trussel, at nettet ville gå ned, sagde embedsmændene. I stedet, hackerne virkede mere fokuseret på rekognoscering.
Angrebet i 2017 førte til en irettesættelse fra Trump-administrationen tidligere på året.
Ofrene spændte fra mindre virksomheder uden større budget til cybersikkerhed til store virksomheder med sofistikerede sikkerhedsnetværk, sagde Homer. Leverandører blev målrettet på grund af deres direkte adgang til hjælpeprogrammerne - virksomheder, der driver diagnostik eller opdaterer software eller udfører andre opgaver for at holde systemerne kørende. Ofrene blev ikke identificeret.
"Dette er en situation, hvor de gik ind og sagde, at det er det, de leder efter, og fandt svagheder der, " sagde Homer.
De nyligt afslørede detaljer om hacket i 2017 kommer blandt voksende bekymringer over Ruslands bestræbelser på at blande sig i midtvejsvalget i november og de nylige anklager mod et dusin russiske militære efterretningsofficerer anklaget for at infiltrere Clinton -præsidentkampagnen og Det Demokratiske Parti og frigive titusinder af privat kommunikation.
Amerikanske nationale sikkerhedsembedsmænd sagde tidligere, at de havde fastslået, at russisk efterretningstjeneste og andre stod bag cyberangrebene. De sagde, at hackerne valgte deres mål metodisk, opnået adgang til computersystemer, gennemførte "netværksrekognoscering" og forsøgte derefter at dække deres spor ved at slette beviser for indtrængen. Den amerikanske regering sagde, at den havde hjulpet industrierne med at udvise russerne fra alle systemer, der vides at være blevet penetreret.
Det var ikke klart, om flere var blevet kompromitteret, siden nyheden om angrebet blev offentliggjort tidligere i år. Onsdagens briefing havde til formål at hjælpe virksomheder med at forsvare sig mod fremtidige angreb.
Homer sagde, at angrebet begyndte i 2016 med et enkelt brud, der holdt sig i dvale næsten et år, før andre infiltrationer opstod i koncentriske kredse tættere og tættere på de amerikanske systemer.
Hackere brugte en blanding af rigtige mennesker, der downloadede open source-oplysninger fra virksomhedens websteder som fotos og andre data, og angreb, der lurer medarbejdere til at indtaste adgangskoder på forfalskede websteder. Hackere bruger derefter adgangskoderne til at kompromittere virksomhedsnetværk. Det er muligt, at nogle af virksomhederne ikke er klar over, at de blev kompromitteret, fordi hackere brugte legitimationsoplysninger fra faktiske medarbejdere til at komme indenfor, som kan gøre det sværere at opdage, sagde embedsmænd.
© 2018 The Associated Press. Alle rettigheder forbeholdes.
Sidste artikelNavigerer en by uden at fare vild
Næste artikelBekæmp offensivt sprog på sociale medier med tekstoverførsel uden opsyn