Triton Ă© o vĂ­rus mais mortal

Olå Habr! Esta é uma tradução amadora da mensagem "Triton é o malware mais assassino do mundo, e estå se espalhando" por Martin Giles , publicado em 5 de março de 2019. Todas as ilustraçÔes foram criadas por Ariel Davis.
Spoiler: Os hackers russos sĂŁo novamente acusados ​​de ataques cibernĂ©ticos.

imagem O cĂłdigo de vĂ­rus pode desativar os sistemas de segurança projetados para evitar acidentes industriais. Foi descoberto no Oriente MĂ©dio, mas os hackers por trĂĄs dele tĂȘm como alvo empresas na AmĂ©rica do Norte e em outros paĂ­ses.


Como especialista experiente em segurança da informação, Julian Gatmanis ajudou as empresas a lidar com ameaças de ameaças cibernéticas muitas vezes. Mas quando um consultor de segurança australiano foi chamado para uma produção petroquímica na Aråbia Saudita no verão de 2017, ele descobriu algo que fazia seu sangue gelar.

Os hackers publicaram malware que lhes permitia controlar os sistemas de segurança industrial. Reguladores e softwares relacionados sĂŁo a Ășltima linha de defesa contra desastres com risco de vida. SupĂ”e-se que eles intervirĂŁo quando condiçÔes perigosas forem detectadas e retornam os processos a um nĂ­vel seguro ou os desligam completamente, ativando mecanismos de alĂ­vio de pressĂŁo ou fechando as vĂĄlvulas.

O software malicioso permite controlar os sistemas de segurança remotamente. Se os invasores desligarem ou interferirem na operação desses sistemas e fizerem o equipamento funcionar mal com outro software, as consequĂȘncias podem ser horrĂ­veis. Felizmente, um erro no cĂłdigo deu aos hackers antes que eles pudessem causar algum dano. Uma resposta de segurança em junho de 2017 levou a uma interrupção na produção. Mais tarde, em agosto, vĂĄrios outros sistemas foram desativados - isso provocou outra parada de trabalho.

O primeiro acidente foi erroneamente atribuĂ­do a uma falha na mecĂąnica; apĂłs o segundo acidente, os proprietĂĄrios chamaram especialistas para investigar. Eles descobriram um vĂ­rus que foi apelidado de Triton (Ă s vezes chamado Trisis). Ele apontou para o modelo de controlador Triconex, criado pela empresa francesa Schneider Electric.

Na pior das hipĂłteses, o cĂłdigo viral pode levar Ă  liberação de sulfeto de hidrogĂȘnio ou causar explosĂ”es, colocando em risco a vida no local de trabalho e nas ĂĄreas circundantes.

Gatmanis lembrou que lidar com o vírus na produção reiniciada após o segundo acidente era o mesmo aborrecimento.
“Sabíamos que não podíamos confiar na integridade dos sistemas de segurança. Foi pior do que nunca.
Atacando a fĂĄbrica, hackers cruzaram o assustador Rubicon. Pela primeira vez, o mundo da cibersegurança se deparou com um cĂłdigo que foi projetado especificamente para colocar as pessoas em risco mortal. Tais sistemas de segurança podem ser encontrados nĂŁo apenas na indĂșstria petroquĂ­mica; esta Ă© a Ășltima fronteira em tudo, desde as estaçÔes de transporte ou tratamento de ĂĄgua atĂ© as usinas nucleares.

A descoberta de Triton levanta questÔes sobre como os hackers conseguiram entrar nesses sistemas de missão crítica. As instalaçÔes industriais integram as comunicaçÔes em todos os tipos de equipamentos - um fenÎmeno conhecido como Internet das coisas. Essa conexão permite que os funcionårios controlem remotamente os dispositivos, coletem dados rapidamente e tornem as operaçÔes mais eficientes, mas, ao mesmo tempo, os hackers conseguem alvos em potencial.

Os criadores de Triton estĂŁo agora Ă  procura de novas vĂ­timas. A Dragos, empresa especializada em segurança cibernĂ©tica industrial, afirma que surgiram evidĂȘncias no ano passado de que um grupo de hackers usa os mesmos mĂ©todos de inteligĂȘncia digital para detectar alvos fora do Oriente MĂ©dio, incluindo a AmĂ©rica do Norte. Eles criam variaçÔes de cĂłdigo que podem comprometer mais sistemas de segurança.

ProntidĂŁo de combate


As notĂ­cias sobre a existĂȘncia de Triton apareceram em dezembro de 2017, apesar dos dados pessoais do proprietĂĄrio terem sido mantidos em segredo. (Gatmanis e outros especialistas envolvidos na investigação se recusaram a nomear a empresa por medo de que isso pudesse desencorajar futuras vĂ­timas de compartilhar informaçÔes privadas sobre ataques cibernĂ©ticos.)

Nos Ășltimos dois anos, as empresas especializadas em segurança da informação estĂŁo perseguindo o vĂ­rus e tentando descobrir quem estĂĄ por trĂĄs de seu desenvolvimento. A investigação deles mostra um quadro alarmante: uma sofisticada arma cibernĂ©tica Ă© criada e hospedada por um grupo de hackers determinados e pacientes cujas identidades ainda sĂŁo desconhecidas .

Os hackers apareceram dentro da rede corporativa de uma empresa petroquímica em 2014. Desde então, encontraram uma maneira de entrar na rede de produção corporativa, provavelmente através de uma vulnerabilidade em um firewall mal configurado cuja tarefa é impedir o acesso não autorizado. Eles entraram na estação de trabalho de engenharia ou usando um erro não corrigido no código do Windows, interceptando quaisquer dados de funcionårios.

Como a estação de trabalho foi conectada ao sistema de segurança da empresa, os hackers puderam estudar o modelo dos sistemas de controlador de hardware, bem como as versĂ”es de software incorporadas na memĂłria do instrumento e afetando a transferĂȘncia de informaçÔes entre eles.

Eles provavelmente adquiriram o mesmo modelo de controlador e o usaram para testar o malware. Isso tornou possĂ­vel imitar o protocolo e estabelecer regras digitais que permitem que uma estação de trabalho de engenharia interaja com sistemas de segurança. Os hackers tambĂ©m descobriram uma “vulnerabilidade de dia zero” (bug anteriormente desconhecido) no programa interno do Triconex. Isso permitiu que o cĂłdigo fosse inserido na memĂłria dos sistemas de segurança, o que garantia o acesso aos controladores a qualquer momento. Assim, os invasores podem ordenar o desligamento dos sistemas de segurança e, com a ajuda de outros programas maliciosos, provocar uma situação insegura na empresa.

Os resultados podem ser impressionantes. O pior acidente industrial tambĂ©m estĂĄ associado ao vazamento de gases tĂłxicos. Em dezembro de 1984, a planta produtora de pesticidas da Union Carbide em Bhopal, na Índia, lançou uma enorme nuvem de fumaça tĂłxica - matando milhares de pessoas. RazĂ”es: mau atendimento e fator humano. AlĂ©m disso, sistemas de segurança defeituosos e inoperantes na fĂĄbrica significavam que sua Ășltima linha de defesa havia falhado.

ProntidĂŁo de combate ainda maior


Não houve muitos casos em que hackers tentaram causar danos físicos usando o ciberespaço. Por exemplo, Stuxnet - centenas de centrífugas nucleares iranianas ficaram fora de controle e se autodestruíram (2010). Outro exemplo, CrashOverride é um ataque de hackers ao sistema de energia da Ucrùnia (2016). (Nossa barra lateral contém um resumo desses e de outros ataques ciber-físicos.) *

No entanto, mesmo o ciber- Kassander mais pessimista nĂŁo viu malware como o Triton.
"Parecia que visar os sistemas de segurança era difícil moralmente e tecnicamente", explica Joe Slovick, ex-oficial da Marinha dos EUA que agora trabalha na Dragos.
Outros especialistas também ficaram chocados ao ver notícias do código assassino.
"Mesmo o Stuxnet e outros vírus nunca tiveram uma intenção tão flagrante e inequívoca de ferir pessoas", disse Bradford Hegret, consultor da Accenture especializado em segurança cibernética industrial.
imagem

Provavelmente, nĂŁo Ă© coincidĂȘncia que o malware tenha surgido quando hackers de paĂ­ses como RĂșssia, IrĂŁ e CorĂ©ia do Norte intensificaram suas pesquisas nos setores de “infraestrutura crĂ­tica” . Empresas de petrĂłleo e gĂĄs, empresas de eletricidade e redes de transporte sĂŁo vitais para a economia moderna.

Em um discurso no ano passado, Den Coats, diretor de inteligĂȘncia dos EUA, alertou que a ameaça de um ataque cibernĂ©tico que paralisa a infraestrutura vital dos EUA estĂĄ aumentando. Ele traçou paralelos com o aumento da atividade cibernĂ©tica de grupos terroristas registrados pela inteligĂȘncia dos EUA antes de 11 de setembro de 2001.
“Quase duas dĂ©cadas depois, estou aqui para avisar, as luzes piscam novamente em vermelho. Hoje, a infraestrutura digital que atende nosso paĂ­s estĂĄ literalmente sob ataque ”, disse Coates.
A princĂ­pio, parecia que TritĂŁo era obra do IrĂŁ, inimigo inimigo da ArĂĄbia Saudita. Em um relatĂłrio divulgado em outubro passado, a FireEye, empresa de segurança da informação envolvida na investigação desde o inĂ­cio, culpou outro paĂ­s: a RĂșssia.

Os hackers testaram elementos do código para tornar sua detecção uma tarefa impossível para o antivírus. O FireEye descobriu um arquivo esquecido por hackers na rede corporativa e conseguiu rastrear outros arquivos do mesmo banco de testes. Eles continham vårios nomes em caracteres cirílicos e um endereço IP usado para iniciar operaçÔes relacionadas a vírus.

Este endereço foi registrado no Instituto Central de Pesquisa de QuĂ­mica e MecĂąnica de Moscou, uma organização governamental com foco nas principais infraestruturas e segurança industrial. O FireEye tambĂ©m relatou evidĂȘncias que indicaram o envolvimento de um professor neste instituto. No entanto, o relatĂłrio observou que o FireEye nĂŁo conseguiu encontrar evidĂȘncias que pudessem indicar inequivocamente o envolvimento do instituto no desenvolvimento de Triton.

Os pesquisadores ainda estĂŁo investigando a origem do vĂ­rus, e muito mais teorias podem surgir sobre os hackers de autor. Enquanto isso, Gatmanis quer ajudar as empresas a aprender liçÔes importantes da experiĂȘncia semelhante da fĂĄbrica saudita. Na ConferĂȘncia de Segurança Industrial S4X19 de janeiro, ele descreveu alguns deles. Por exemplo, a vĂ­tima do ataque de Triton ignorou vĂĄrios alarmes antivĂ­rus acionados por malware; ela tambĂ©m nĂŁo conseguiu detectar trĂĄfego incomum em suas redes. Os trabalhadores tambĂ©m deixaram as teclas fĂ­sicas que controlam as configuraçÔes nos sistemas Triconex em uma posição que permite acesso remoto ao software do instrumento.

Isso pode parecer um caso sem esperança, mas Gatmanis afirma que não.
"Eu estava em muitas fåbricas americanas que eram vårias vezes menos maduras [na minha abordagem à segurança cibernética] do que nesta organização", explica Gatmanis.



TritĂŁo: uma linha do tempo


2014
Hackers obtĂȘm acesso Ă  rede corporativa da fĂĄbrica na ArĂĄbia Saudita

Junho 2017
Primeira parada da produção

Agosto de 2017
Segunda parada de produção

Dezembro 2017
Publicadas informaçÔes sobre o ataque cibernético

Outubro 2018
O FireEye relata que o Triton provavelmente foi criado em um laboratĂłrio russo

Janeiro 2019
Mais informaçÔes sobre incidentes são exibidas



Outros especialistas observam que os hackers que trabalham para o governo estão prontos para perseguir alvos relativamente vagos e difíceis de quebrar. Os sistemas de segurança são projetados especialmente para proteger uma variedade de processos; portanto, programar um programa de vírus requer muito tempo e trabalho minucioso. O controlador Triconex da Schneider Electric, por exemplo, possui muitos modelos diferentes e cada um deles pode ter uma versão diferente do firmware.

O fato de os hackers terem custado um custo tão alto para desenvolver o Triton foi um alerta para Schneider e outros fabricantes de segurança como Emerson (EUA) e Yokogawa (Japão). Schneider foi elogiado por ter compartilhado publicamente detalhes sobre o ataque de hackers, incluindo a cobertura de um erro de dia zero, que foi corrigido posteriormente. No entanto, durante a apresentação de janeiro, Gatmanis criticou a empresa por não conseguir interagir com os investigadores imediatamente após o ataque.

A Schneider teve certeza de que havia colaborado com uma empresa que sofreu ataques cibernĂ©ticos tĂŁo estreitamente quanto com o Departamento de Segurança Interna dos EUA e outras agĂȘncias de investigação. Mais pessoas foram contratadas e a segurança do firmware e dos protocolos utilizados foi aprimorada.

Andrew Kling, executivo-chefe da Schneider, diz que a importante lição aprendida com esse incidente Ă© que as empresas e os fabricantes de equipamentos precisam prestar mais atenção Ă s ĂĄreas em que o comprometimento pode levar ao desastre, mesmo que um ataque a eles pareça muito improvĂĄvel. Por exemplo, aplicativos de software raramente usados ​​e protocolos antigos que controlam as interaçÔes com instrumentos.
"VocĂȘ pode pensar que ninguĂ©m jamais serĂĄ incomodado por uma violação de [algum] protocolo obscuro que nem sequer estĂĄ documentado", diz Kling, "mas vocĂȘ precisa perguntar quais seriam as consequĂȘncias se o fizessem?"
imagem

Um futuro diferente?


Na Ășltima dĂ©cada, as empresas adicionaram conectividade Ă  Internet e sensores para todos os tipos de equipamentos industriais. Os dados coletados sĂŁo usados ​​para tudo; começando com a profilaxia, o que significa usar o aprendizado de mĂĄquina para prever melhor quando esse serviço profilĂĄtico serĂĄ necessĂĄrio, terminando com os processos de produção de ajuste fino. TambĂ©m foi dado um grande passo para controlar processos remotamente usando smartphones e tablets.

Tudo isso pode tornar o negócio muito mais eficiente e produtivo, o que explica por que, segundo o ARC Group, que monitora o mercado, espera-se gastar cerca de 42 bilhÔes de dólares em equipamentos industriais de Internet; por exemplo, sensores inteligentes e sistemas de controle automatizados. Mas os riscos também são óbvios: quanto mais equipamentos estiverem conectados, mais atacantes receberão alvos para ataques.

Para deter os cibercriminosos, as empresas geralmente confiam em uma estratégia conhecida como "defesa profunda": elas criam vårios níveis de segurança e usam firewalls para separar as redes corporativas da Internet. A tarefa de outros níveis é impedir que hackers acessem redes corporativas e sistemas de controle industrial.

Os métodos de proteção também incluem ferramentas antivírus para detectar vírus e, cada vez mais, software de IA que tenta reconhecer comportamentos anormais nos sistemas de TI.

AlĂ©m disso, sistemas de controle de segurança e sistemas fĂ­sicos Ă  prova de falhas sĂŁo usados ​​como proteção mĂĄxima. Os sistemas mais importantes geralmente possuem vĂĄrias cĂłpias fĂ­sicas para proteger contra a falha de um elemento.

Essa estratĂ©gia comprovou sua confiabilidade. Mas um aumento no nĂșmero de hackers com tempo, dinheiro e motivação suficientes para atingir a infraestrutura crĂ­tica, bem como um aumento no crescimento de sistemas conectados Ă  Internet - tudo isso significa que o passado nĂŁo pode ser um guia confiĂĄvel para o futuro.

A RĂșssia, em particular, demonstrou desejo de usar o software como arma contra alvos fĂ­sicos que pode ser usada para testar armas cibernĂ©ticas. A introdução do Triton na ArĂĄbia Saudita mostra que hackers determinados estĂŁo dispostos a passar anos procurando maneiras de passar por todos esses nĂ­veis de proteção.

Felizmente, os atacantes da empresa na ArĂĄbia Saudita foram interceptados e aprendemos muito mais sobre como eles funcionavam. Este Ă© um lembrete preocupante de que hackers, como outros desenvolvedores, tambĂ©m cometem erros. E se um bug introduzido nĂŁo intencionalmente, em vez de desligar sistemas com segurança, "neutraliza" o sistema de segurança, e isso acontece exatamente no momento em que um erro ou fator humano torna inĂștil o processo vital?

Especialistas que trabalham em locais como o Laboratório Nacional dos EUA em Idaho instam as empresas a revisar todos os seus processos à luz do surgimento de Triton e outras ameaças ciberfísicas, além de reduzir drasticamente ou eliminar completamente os caminhos digitais pelos quais os hackers podem obter acesso a processos vitais .

As empresas terĂŁo que arcar com os custos, mas Triton Ă© um lembrete de que os riscos estĂŁo aumentando. Gatmanis acredita que novos ataques usando vĂ­rus mortais sĂŁo quase inevitĂĄveis.
“Embora essa tenha sido a primeira vez”, diz Gatmanis, “eu ficaria muito surpreso se esse fosse o primeiro e o Ășltimo caso”


* Algumas ameaças cibernĂ©ticas notĂĄveis ​​(cautela, polĂ­tica)

2010 - Stuxnet

Desenhado por American Agency nat. segurança, juntamente com a inteligĂȘncia israelense, o vĂ­rus era um worm de computador - um cĂłdigo que se copia de um computador para outro sem intervenção humana. É mais provĂĄvel que, contrabandeado para um pen drive, tenha sido destinado a controladores lĂłgicos programĂĄveis ​​que controlam processos automatizados. O vĂ­rus provocou a destruição de centrĂ­fugas usadas para enriquecer urĂąnio em uma fĂĄbrica no IrĂŁ.

2013 - Havex

A Havex foi projetada para monitorar sistemas de controle de equipamentos. Presumivelmente, isso permitiu aos hackers descobrir exatamente como organizar o ataque. O código é um Trojan de acesso remoto (RAT ), que permite que hackers controlem computadores remotamente. O vírus foi direcionado a milhares de empresas americanas, européias e canadenses, especialmente nas åreas de energia e petroquímica.

2015 - BlackEnergy

O BlackEnergy, outro cavalo de Troia, "girou no mundo do crime" por algum tempo, mas foi adaptado por hackers russos para lançar um ataque a vårias empresas de energia ucranianas. Em dezembro de 2015, ele ajudou a provocar apagÔes. O vírus foi usado para coletar informaçÔes sobre os sistemas das empresas de energia e roubar credenciais de funcionårios.

2016 - CrashOverride

TambĂ©m conhecida como Industroyer. , . (« »), . , , . — .

Source: https://habr.com/ru/post/pt443254/


All Articles