Cristian Câmpeanu: România, victima „Ursului Energetic“

    Print Friendly, PDF & Email

    Hackerii ruși au atacat în mod sistematic sute de companii occidentale de petrol și gaz, inclusiv din România, precum și firme de investiții în energie, afirmă companiile specializate în securitatea cibernetică. Atacurile, extrem de sofisticate, sunt realizate cu sprijinul Kremlinului și au drept scop spionajul industrial. Acest lucru nu înseamnă, avertizează experții, că nu există potențial de sabotaj.

    Rușii atacă firmele occidentale în același mod în care americanii și israelienii au atacat, în 2009, cu ajutorul virusului Stuxnet, sistemul de computere al unei centrale nucleare iraniene. Atunci, americanii au preluat controlul de la distanță asupra sistemelor industriale de control iraniene și au distrus 20% din rezervele de uraniu ale Iranului. Rușii sunt capabili, susțin cercetătorii, să preia la rândul lor controlul de la distanță asupra sistemelor industriale ale companiilor vizate.

    În august 2012, compania de securitate CrowdStrike a descoperit un grup de ruși extrem de sofisticați și agresivi, care atacau industria de apărare, sistemul de sănătate și companiile energetice. Grupul a fost numit „Ursul Energetic” pentru că majoritatea victimelor sale sunt companii de petrol și gaze. În total, afirmă analiștii CrowdStrike, „Ursul Energetic“ a atacat peste 1000 de companii, guverne și organizații din peste 84 de țări. Compania americană susține, de asemenea, că grupul are susținerea guvernului rus pentru că are acces la resurse însemnate, atacurile sunt extrem de complexe și sofisticate și se produc în timpul orelor de lucru de la Moscova.

    5% din atacurile „Ursului“, împotriva României

    Cu două zile în urmă, o altă companie americană de securitate cibernetică, Synmatec, a publicat un raport în care ajungea la aceleași concluzii cu CrowdStrike, dar adăuga un element suplimentar: parazitarea sistemelor de control industrial, care le permite rușilor să controleze de la distanță sisteme energetice vitale pentru țările supuse atacurilor. Pe lângă tehnicile clasice de virusare a computerelor țintelor, cum ar fi inundarea victimelor cu e-mailuri care conțin atașamente sau link-uri încărcate de viruși, rușii folosesc o tactică indirectă, numită „Water hole attack”. Pe scurt, rușii nu invadează direct computerele angajaților companiilor vizate, ci website-urile pe care aceștia le accesează în mod frecvent, cum ar fi, de exemplu, restaurantele cu livrare la care acești angajați apelează de obicei. Angajații singuri introduc virusul rusesc în sistemul informațional al companiei doar printr-un click prin care comandă mâncare fără să fie conștienți măcar un moment că au fost folosiți într-un act de spionaj. Synmatec, care numește grupul rusesc „Dragonfly” (Libelula), constată, la rândul său că atacurile au loc de luni până vineri între orele 9.00 a.m și 18.p.m. GMT+4, adică ora Moscovei. Potrivit Synmatec, România se află în Top 10 al țărilor supuse cel mai frecvent atacurilor. Pe primul loc se află Spania, cu 27% din atacuri, urmată de Statele Unite (24%), Franța (9%), Italia (8%), Germania (7%), Turcia (6%), Grecia, Polonia, ROMÂNIA (5%) și Serbia (4%).

    Între spionaj și sabotaj

    Potrivit New York Times, o a treia companie de securitate cibernetică, finlandezii de la F-Secure, și-a informat săptămâna trecută clienții că în ultimele șase luni rușii au devenit mult mai agresivi și sofisticați. În această perioadă, cel puțin trei companii care produc software și mecanisme de control industrial au fost vizate. Prima este o firmă care produce instrumente de control la distanță al sistemelor industriale, a doua, o companie europeană specializată în instrumente de control industrial și a treia, o altă companie europeană care produce sisteme de control pentru turbine eoliene, centrale pe bază de gaz și alte elemente de infrastructură. Practic rușii nu mai au nevoie să infecteze fiecare firmă care utilizează aceste sotfware-uri, pentru că au pus stăpânire pe surse. De îndată ce companiile descarcă programele noi primite de la acești dezvoltatori compromiși, au înmânat rușilor cheia propriilor sisteme. Potrivit specialiștilor în securitate cibernetică, cel puțin 250 de companii au descărcat aceste programe compromise, ceea ce oferă rușilor un nivel de acces fără precedent la infrastructura energetică occidentală. Potrivit directorului Synmatec, rușii s-au rezumat la operațiuni de spionaj industrial și nu au încercat să arunce în aer o platformă petrolieră sau o centrală electrică dar, a avertizat el, „potențialul de sabotaj există”, ceea ce înseamnă că dacă ar vrea, rușii ar putea produce haos în sistemul energetic din Europa, inclusiv în România. În luna martie, un raport publicat de compania britanică BAE Systems avertiza că imediat după fuga lui Viktor Ianukovici de la Kiev, hackerii ruși au activat un sistem numit Snake, care fusese implantat de mai mulți ani în computerele guvernului ucrainean, prin care au preluat controlul asupra sistemelor computerizate și de comunicații de la Kiev.

    Lasă un comentariu

    Notify me of followup comments via e-mail. You can also subscribe without commenting.