به تازگی، یک حمله سایبری در شبکه انرژی ایالات متحده مشاهده شده که باعث ایجاد اختلال در فعالیتهای نیروگاه مستقر در یوتا در ماه مارس گردیده است.
sPower، تأمینکنندهی انرژی بادی و خورشیدی مستقر در یوتا، اخیراً با یک سری از اتصالات ازدسترفته بین مرکز کنترل اصلی خود و سایتهای تولید برق از راه دور مواجه شده است. بر اساس اسناد به دست آمده از طریق قانون آزادی اطلاعات (FOIA) توسط E&E News، نتیجهگیری شد که دورههای کوتاهمدت و متناوب قطع چرخهها، نتیجه حملات رد سرویس (DoS) خواهد بود. این اختلال عملیاتی باعث میشود تا این حمله، نخستین دسته از نوع خود باشد.
این کار همچنین توانایی سازمان در نظارت بر وضعیت فعلی سیستمهای تولید برق را نیز مختل کرده است.
در اسناد FOIA، مت تاردوگو، تحلیلگر وزارت انرژی، اظهار داشته است كه علت اختلال در اتصالات، در طی راهاندازی مجدد فایروال ردیابی شده است. در این فرایند، مشخص شد که عاملان حمله از آسیبپذیریهایی استفاده میکنند كه در فایروالهای سیسكو متصل به اینترنت شرکت برق، به دلیل عدم برخورد دستگاهها از آن استفاده نشده است. وی گفت که این شرکت بهروزرسانیهای سیستمعامل توصیه شده سیسکو را برای رفع این آسیبپذیری، حذف کرده است.
E&E در ماه آوریل گزارش داد که یک حمله سایبری رخ داده، اما نام حملهکننده و جزئیات حمله به تازگی در این هفته مشخص شده است.
به گفته محققان، در حالی که توانایی تولید برق این شرکت قطع نشده است، این رویداد به دلیل پیامدهای حملات بعدی، میتواند قابل توجه باشد.
جیسون هاوارد نیز در این رابطه افزود: «اگر یک مهاجم بخواهد بخشهایی از شبکه را خاموش کند، ممکن است یکی از اولین اقدامات او، دقیقاً همین مرحلهی از بین بردن اتصالات باشد، زیرا این امر باعث میشود که اپراتورهای ابزارهای نرمافزاری اقدامات کورکورانه ای را بعمل آورند، مانند اقدامات تعویض و سوئیچینگ و رلهها نیز برای از بین بردن جریان برق متوقف شوند. این رویکرد، دقیقاً مشابه رویکردی است که در حملات Stuxnet، یکی از اولین حملات سایبری شناخته شده در سیستمهای کنترل صنعتی، شناخته شده است.»
وی در اظهارنظری دیگر ادامه داد: «اگر یک خرابی ساده فایروال بتواند این کار را انجام دهد، تصور کنید که یک مهاجم کارکشته و ماهر میتواند چه کارهای دیگری انجام دهد.» وی میافزاید: «این امر نیاز به درک مؤثر توپولوژی و اتصالات آن دارد و اگر نمیدانید چه چیزی در اختیار دارید، در کجا هستید، چه آسیبپذیریهایی شما را تهدید کرده و چگونه پیکربندی شدهاند، این میتواند به ضرر شما و به نفع یک مهاجم با انگیزه برای سوءاستفاده از شما باشد. »
محققان در این زمینه معتقدند که: «این حادثه نیاز به کنترلهای قویتری دارد، از جمله توجه جدی به آسیبپذیری دستگاههای متصل به اینترنت، همراه با دفاعهای چندلایه مانند تقسیمبندی شبکه گرانول و نظارت مداوم برای شناسایی سریع فعالیتهای غیرمجاز یا مشکوک قبل از اینکه دشمنان بتوانند صدمات واقعی به آنها وارد نمایند.»