Kamis, 08 September 2016

 DPR Minta BIN Antisipasi Ancaman Cyber dari Luar 

What is the cyber school? 

A virtual school or cyber-school describes an institution that teaches courses entirely or primarily through online methods. 


Apa sekolah maya? 
Sebuah sekolah maya atau cyber-sekolah menggambarkan sebuah institusi yang mengajarkan kursus seluruhnya atau terutama melalui metode online. 


What is meant by cyber technology? 

Cybertechnology is defined as a field of technology that deals with the development of artificial devices or machines that can be surgically implanted into a humanoid form to improve or otherwise augment their physical or mental abilities. Cybertechnological products are known as "Cyberware". 


Apa yang dimaksud dengan teknologi dunia maya? 
Cybertechnology didefinisikan sebagai bidang teknologi yang berhubungan dengan pengembangan perangkat buatan atau mesin yang dapat pembedahan ditanamkan ke bentuk humanoid untuk meningkatkan atau meningkatkan kemampuan fisik atau mental mereka. produk Cybertechnological dikenal sebagai "Cyberware". 


What does the term cyber mean? 

"Cyber" is a prefix used to describe a person, thing, or idea as part of the computer and information age. Taken from kybernetes, Greek for "steersman" or "governor," it was first used in cybernetics, a word coined by Norbert Wiener and his colleagues. Common usages include cyberculture, cyberpunk, and cyberspace. 


Apa istilah maya berarti
"Cyber" adalah awalan yang digunakan untuk menggambarkan orang, hal, atau ide sebagai bagian dari komputer dan informasi usia. Diambil dari kybernetes, Yunani untuk "jurumudi" atau "gubernur," pertama kali digunakan dalam cybernetics, sebuah kata yang diciptakan oleh Norbert Wiener dan rekan-rekannya. penggunaan umum termasuk cyberculture, cyberpunk, dan dunia maya.

Trump Finally Says Something Coherent About ‘the Cyber’ 

Trump Akhirnya Says Sesuatu koheren Tentang 'Cyber'



GettyImages-599930726.jpg
What a difference a day makes.
Yesterday when Donald Trump was asked during a televised interview how he would deal with ISIS’s spread online he responded with a fairly incoherent answer that amounted to “the cyber is so big.” Today, during a much publicized speech on national security in Philadelphia, he said one of his first directives as president would be to “conduct a thorough review of all United States cyber defenses and identify all vulnerabilities.”
Sounds like someone’s been studying…or at least, whoever wrote Trump’s speech has been. (The Trump campaign did not respond to a request about who wrote today’s remarks.)
Throughout this election cycle, the Republican nominee has rarely discussed issues related to technology and cyber security. And when he has, the things he’s said have been newsworthy if only for their comedic value. Yesterday, it was his circuitous and confusing dodge about defeating ISIS online.
Before that, it was his debate-night assertion that Bill Gates would help him close up parts of the Internet.
And boy did the Twitterati laugh, because Trump putting a “the” in front of “cyber” is kind of like my mom asking if we can “Netflick” the final season of The Good Wife. And how would Bill Gates shut off the internet anyway? How absurd. Ha HA!
Except for one thing: Trump’s ignorance about cyber threats has never been funny. It’s been scary. Trump’s lousy grammar and off the cuff remarks have been distractions from the real issue: That the man who actually could be president has expressed little to no understanding of cybersecurity or the online frontier in the war on terror.
Yesterday, when he was asked to talk policy, Trump slipped seamlessly into highlighting his own rising poll numbers. Whether he intended to or not, that pivot had the effect of comparing his supporters to ISIS recruits, suggesting that the same psychology that leads them to be energized about polls in his favor is what leads ISIS recruits to be radicalize. Wait, what?
Never mind the fact that ISIS’s social media recruiting tactics are a separate issue altogether from the cybersecurity threats the country faces from other nations and lone hackers. Russian hackers have cracked the Democratic National Committee’s databases. Chinese hackers infiltrated the US Office of Personnel Management. North Korean hackers nearly toppled Sony over the release of a Seth Rogen movie. So yeah, “the cyber” is big, so big that the next president will need to come to the White House with at least a slight understanding of what to do about it.
Which is why it’s mildly comforting that today, Trump devoted a significant portion of his national security speech to talking about addressing these issues. In addition to investing heavily in the military, Trump said he would ask the joint chiefs of staff and “all relevant federal departments” to submit a plan that would address vulnerabilities in the country’s power grid, communications, and infrastructure.” That’s a good start


Apa perbedaan satu hari.Kemarin ketika Donald Trump ditanya dalam sebuah wawancara televisi bagaimana ia akan menangani ISIS ini menyebar secara online ia menjawab dengan jawaban yang cukup membingungkan yang sebesar "cyber begitu besar." Hari ini, saat berpidato banyak dipublikasikan pada keamanan nasional di Philadelphia, ia kata salah satu arahan pertamanya sebagai presiden akan "melakukan review menyeluruh dari semua pertahanan dunia maya Amerika Serikat dan mengidentifikasi semua kerentanan."Kedengarannya seperti seseorang telah belajar ... atau setidaknya, siapa pun yang menulis pidato Trump telah. (Kampanye Trump tidak menanggapi permintaan tentang siapa yang menulis komentar saat ini.)Sepanjang siklus pemilu ini, calon Partai Republik telah jarang dibahas isu-isu yang berkaitan dengan teknologi dan keamanan cyber. Dan ketika ia memiliki, hal-hal yang dia mengatakan telah layak diberitakan jika hanya untuk nilai komedi mereka. Kemarin, itu nya memutar dan membingungkan menghindar tentang mengalahkan ISIS online.Sebelum itu, itu pernyataan debat-malam bahwa Bill Gates akan membantu dia menutup bagian dari Internet.Dan anak laki-laki yang Twitterati tertawa, karena Trump menempatkan "the" di depan "maya" adalah jenis seperti ibuku bertanya apakah kami bisa "Netflick" musim terakhir The Good Wife. Dan bagaimana Bill Gates mematikan internet sih? Bagaimana masuk akal. Ha ha!Kecuali satu hal: kebodohan Trump tentang ancaman cyber tidak pernah lucu. Sudah menakutkan. tata bahasa yang buruk Trump dan off pernyataan manset telah gangguan dari isu yang sebenarnya: Bahwa orang yang benar-benar bisa menjadi presiden telah menyatakan sedikit atau tidak ada pemahaman tentang cybersecurity atau perbatasan secara online dalam perang melawan teror.Kemarin, ketika ia diminta untuk berbicara kebijakan, Trump menyelinap mulus ke menyoroti meningkatnya angka jajak pendapat sendiri. Apakah ia ingin atau tidak, bahwa poros memiliki efek membandingkan pendukungnya untuk merekrut ISIS, menunjukkan bahwa psikologi yang sama yang membuat mereka diberi energi tentang jajak pendapat menguntungkannya adalah apa yang menyebabkan ISIS direkrut untuk menjadi radikal. Tunggu apa?Sudahlah fakta bahwa taktik perekrutan media sosial ISIS adalah masalah yang terpisah sama sekali dari ancaman cybersecurity negara menghadapi dari negara-negara lain dan hacker tunggal. hacker Rusia telah retak database Komite Nasional Demokrat. hacker Cina menyusup Kantor AS Manajemen Personalia. hacker Korea Utara hampir menggulingkan Sony atas rilis film Seth Rogen. Jadi ya, "cyber" besar, begitu besar bahwa presiden berikutnya akan perlu datang ke Gedung Putih dengan setidaknya pemahaman sedikit apa yang harus dilakukan tentang hal itu.Itulah sebabnya itu sedikit menghibur bahwa hari ini, Trump mengabdikan sebagian besar pidato keamanan nasional untuk berbicara tentang isu-isu tersebut. Selain investasi besar-besaran di militer, Trump mengatakan ia akan meminta kepala staf gabungan dan "semua departemen federal yang relevan" untuk menyerahkan rencana yang akan mengatasi kerentanan di negara itu jaringan listrik, komunikasi, dan infrastruktur. "Itu awal yang baik .
“At the same time we will invest heavily in offensive cyber capabilities to disrupt our enemies including terrorists who rely heavily on Internet communications,” Trump said, adding that these investments would “help create the jobs and technologies of tomorrow.”
After a year and a half of skirting questions about technology altogether, Trump sounded a lot like, well, Hillary Clinton. Clinton has also called for a commission on national security and privacy, and has spoken repeatedly about the need to refuse ISIS territory on land and in cyberspace.
“We need Silicon Valley not to view government as its adversary,” Clinton said back in November. “We need to challenge our best minds in the private sector and work with our best minds in the public sector to develop solutions that would both keep us safe and protect our privacy.”
The difference, of course, is that Clinton has been talking about these issues with frequency and facility. Trump, on the other hand, has stumbled tongue-tied toward a coherent policy. Now that he’s arrived at one—however devoid of detail it may be—it’s hard to lavish on the credit for his ability to read from a TelePrompter. Still, today’s remarks indicate he’s starting to take “the cyber” seriously. 


"Pada saat yang sama kita akan berinvestasi dalam kemampuan dunia maya ofensif untuk mengganggu musuh kita termasuk teroris yang sangat bergantung pada komunikasi Internet," kata Trump, menambahkan bahwa investasi ini akan "membantu menciptakan lapangan kerja dan teknologi besok."Setelah setahun setengah dari pinggir pertanyaan tentang teknologi sama sekali, Trump terdengar seperti, baik, Hillary Clinton. Clinton juga menyerukan untuk sebuah komisi keamanan nasional dan privasi, dan telah berbicara berulang kali tentang perlunya untuk menolak wilayah ISIS di darat dan di dunia maya."Kita perlu Silicon Valley untuk tidak melihat pemerintah sebagai musuh," kata Clinton kembali pada bulan November. "Kita perlu menantang pikiran terbaik di sektor swasta dan bekerja dengan pikiran yang terbaik di sektor publik untuk mengembangkan solusi yang akan baik membuat kita aman dan melindungi privasi kami."Bedanya, tentu saja, adalah bahwa Clinton telah berbicara tentang masalah ini dengan frekuensi dan fasilitas. Trump, di sisi lain, telah tersandung lidah kelu menuju kebijakan yang koheren. Sekarang dia tiba di satu-namun tanpa detail mungkin-sulit untuk mewah pada kredit karena kemampuannya untuk membaca dari teleprompter. Namun, pernyataan hari ini menunjukkan dia mulai mengambil "cyber" serius.

Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid 

Di dalam liciknya, Hack Belum pernah terjadi sebelumnya dari Ukraina Power Grid



ukranian-power-hack-501073146.jpgClick to Open Overlay Gallery
It was 3:30 p.m. last December 23, and residents of the Ivano-Frankivsk region of Western Ukraine were preparing to end their workday and head home through the cold winter streets. Inside the Prykarpattyaoblenergo control center, which distributes power to the region’s residents, operators too were nearing the end of their shift. But just as one worker was organizing papers at his desk that day, the cursor on his computer suddenly skittered across the screen of its own accord.
He watched as it navigated purposefully toward buttons controlling the circuit breakers at a substation in the region and then clicked on a box to open the breakers and take the substation offline. A dialogue window popped up on screen asking to confirm the action, and the operator stared dumbfounded as the cursor glided to the box and clicked to affirm. Somewhere in a region outside the city he knew that thousands of residents had just lost their lights and heaters.
The operator grabbed his mouse and tried desperately to seize control of the cursor, but it was unresponsive. Then as the cursor moved in the direction of another breaker, the machine suddenly logged him out of the control panel. Although he tried frantically to log back in, the attackers had changed his password preventing him from gaining re-entry. All he could do was stare helplessly at his screen while the ghosts in the machine clicked open one breaker after another, eventually taking about 30 substations offline. The attackers didn’t stop there, however. They also struck two other power distribution centers at the same time, nearly doubling the number of substations taken offline and leaving more than 230,000 residents in the dark. And as if that weren’t enough, they also disabled backup power supplies to two of the three distribution centers, leaving operators themselves stumbling in the dark.

A Brilliant Plan

The hackers who struck the power centers in Ukraine—the first confirmed hack to take down a power grid—weren’t opportunists who just happened upon the networks and launched an attack to test their abilities; according to new details from an extensive investigation into the hack, they were skilled and stealthy strategists who carefully planned their assault over many months, first doing reconnaissance to study the networks and siphon operator credentials, then launching a synchronized assault in a well-choreographed dance.
“It was brilliant,” says Robert M. Lee, who assisted in the investigation. Lee is a former cyber warfare operations officer for the US Air Force and is co-founder of Dragos Security, a critical infrastructure security company. “In terms of sophistication, most people always [focus on the] malware [that’s used in an attack],” he says. “To me what makes sophistication is logistics and planning and operations and … what’s going on during the length of it. And this was highly sophisticated.”
Ukraine was quick to point the finger at Russia for the assault. Lee shies away from attributing it to any actor but says there are clear delineations between the various phases of the operation that suggest different levels of actors worked on different parts of the assault. This raises the possibility that the attack might have involved collaboration between completely different parties—possibly cybercriminals and nation-state actors.
“This had to be a well-funded, well-trained team. … [B]ut it didn’t have to be a nation-state,” he says. It could have started out with cybercriminals getting initial access to the network, then handing it off to nation-state attackers who did the rest.

The control systems in Ukraine were surprisingly more secure than some in the US.
Regardless, the successful assault holds many lessons for power generation plants and distribution centers here in the US, experts say; the control systems in Ukraine were surprisingly more secure than some in the US, since they were well-segmented from the control center business networks with robust firewalls. But in the end they still weren’t secure enough—workers logging remotely into the SCADA network, the Supervisory Control and Data Acquisition network that controlled the grid, weren’t required to use two-factor authentication, which allowed the attackers to hijack their credentials and gain crucial access to systems that controlled the breakers.
The power wasn’t out long in Ukraine: just one to six hours for all the areas hit. But more than two months after the attack, the control centers are still not fully operational, according to a recent US report. Ukrainian and US computer security experts involved in the investigation say the attackers overwrote firmware on critical devices at 16 of the substations, leaving them unresponsive to any remote commands from operators. The power is on, but workers still have to control the breakers manually.
That’s actually a better outcome than what might occur in the US, experts say, since many power grid control systems here don’t have manual backup functionality, which means that if attackers were to sabotage automated systems here, it could be much harder for workers to restore power.

Timeline of the Attack

Multiple agencies in the US helped the Ukrainians in their investigation of the attack, including the FBI and DHS. Among computer security experts who consulted on the wider investigation were Lee and Michael J. Assante, both of whom teach computer security at the SANS Institute in Washington DC and plan to release a report about their analysis today. They say investigators were pleasantly surprised to discover that the Ukrainian power distribution companies had a vast collection of firewall and system logs that helped them reconstruct events—an uncommon bonanza for any corporate network, but an even rarer find for critical infrastructure environments, which seldom have robust logging capabilities.
According to Lee and a Ukrainian security expert who assisted in the investigation, the attacks began last spring with a spear-phishing campaign that targeted IT staff and system administrators working for multiple companies responsible for distributing electricity throughout Ukraine. Ukraine has 24 regions, each divided into between 11 and 27 provinces, with a different power distribution company serving each region. The phishing campaign delivered email to workers at three of the companies with a malicious Word document attached. When workers clicked on the attachment, a popup displayed asking them to enable macros for the document. If they complied, a program called BlackEnergy3—variants of which have infected other systems in Europe and the US—infected their machines and opened a backdoor to the hackers. The method is notable because most intrusions these days exploit a coding mistake or vulnerability in a software program; but in this case the attackers exploited an intentional feature in the Microsoft Word program. Exploiting the macros feature is an old-school method from the 90’s that attackers have recently revived in multiple attacks.
The initial intrusion got the attackers only as far as the corporate networks. But they still had to get to the SCADA networks that controlled the grid. The companies had wisely segregated those networks with a firewall, so the attackers were left with two options: either find vulnerabilities that would let them punch through the firewalls or find another way to get in. They chose the latter.
Over many months they conducted extensive reconnaissance, exploring and mapping the networks and getting access to the Windows Domain Controllers, where user accounts for networks are managed. Here they harvested worker credentials, some of them for VPNs the grid workers used to remotely log in to the SCADA network. Once they got into the SCADA networks, they slowly set the stage for their attack. 


Itu 3:30 23 Desember lalu, dan penduduk wilayah Ivano-Frankivsk dari Ukraina Barat sedang mempersiapkan untuk mengakhiri hari kerja mereka dan pulang melalui jalan-jalan musim dingin. Di dalam pusat kendali Prykarpattyaoblenergo, yang mendistribusikan kekuatan untuk warga di kawasan itu, operator juga mendekati akhir dari pergeseran mereka. Tetapi hanya sebagai salah satu pekerja yang mengorganisir kertas di mejanya hari itu, kursor pada komputer tiba-tiba skittered di layar dengan sendirinya.Dia menyaksikan itu berlayar sengaja menuju tombol mengendalikan pemutus sirkuit di gardu di wilayah tersebut dan kemudian mengklik kotak untuk membuka pemutus dan mengambil gardu offline. Sebuah jendela dialog muncul di layar meminta untuk mengkonfirmasi tindakan, dan operator menatap tercengang saat kursor meluncur ke kotak dan diklik untuk menegaskan. Di suatu tempat di wilayah luar kota ia tahu bahwa ribuan warga baru saja kehilangan lampu dan pemanas mereka.Operator meraih mouse-nya dan berusaha keras untuk merebut kendali kursor, tapi itu tidak responsif. Kemudian sebagai kursor bergerak ke arah breaker lain, mesin tiba-tiba login dia keluar dari panel kontrol. Meskipun ia mencoba panik untuk login kembali, para penyerang telah mengubah password mencegah dia dari mendapatkan re-entry. Semua bisa ia lakukan adalah menatap tak berdaya di layar sementara hantu dalam mesin diklik terbuka satu breaker demi satu, akhirnya mengambil sekitar 30 gardu offline. Para penyerang tidak berhenti di situ, namun. Mereka juga memukul dua pusat distribusi daya lainnya pada saat yang sama, hampir dua kali lipat jumlah gardu diambil offline dan meninggalkan lebih dari 230.000 penduduk dalam gelap. Dan jika itu tidak cukup, mereka juga dinonaktifkan pasokan listrik cadangan untuk dua pusat distribusi tiga, meninggalkan operator sendiri tersandung dalam gelap.Rencana BrilliantPara hacker yang melanda pusat-pusat kekuasaan di Ukraina-hack dikonfirmasi pertama untuk mencatat jaringan listrik-tidak oportunis yang hanya terjadi pada jaringan dan melancarkan serangan untuk menguji kemampuan mereka; menurut rincian baru dari penyelidikan ekstensif ke hack, mereka strategi terampil dan tersembunyi yang direncanakan serangan mereka selama berbulan-bulan, pertama melakukan pengintaian untuk mempelajari jaringan dan menyedot kepercayaan operator, kemudian meluncurkan serangan disinkronkan dalam tarian baik-koreografer ."Itu brilian," kata Robert M. Lee, yang membantu dalam penyelidikan. Lee adalah mantan perwira operasi perang cyber untuk Angkatan Udara AS dan co-pendiri Dragos Security, sebuah perusahaan keamanan infrastruktur penting. "Dalam hal kecanggihan, kebanyakan orang selalu [fokus pada] malware [yang digunakan dalam serangan]," katanya. "Bagi saya apa yang membuat kecanggihan adalah logistik dan perencanaan dan operasi dan ... apa yang terjadi selama panjang itu. Dan ini adalah yang sangat canggih. "Ukraina dengan cepat menunjukkan jari pada Rusia untuk serangan. Lee shies jauh dari menghubungkan ke aktor apapun tetapi mengatakan ada penggambaran yang jelas antara berbagai tahapan operasi yang menyarankan berbagai tingkat pelaku bekerja pada bagian yang berbeda dari serangan. Hal ini menimbulkan kemungkinan bahwa serangan itu mungkin memiliki terlibat kolaborasi antara pihak-kemungkinan yang sama sekali berbeda kriminal di dunia maya dan aktor negara-bangsa."Ini harus menjadi sebuah tim yang terlatih baik yang didanai. ... [B] ut itu tidak harus menjadi negara-bangsa, "katanya. Ini bisa dimulai dengan penjahat cyber mendapatkan akses awal ke jaringan, kemudian menyerahkannya ke penyerang negara-bangsa yang melakukan sisanya.Sistem kontrol di Ukraina yang mengejutkan lebih aman daripada beberapa di Amerika Serikat.Apapun, serangan berhasil memegang banyak pelajaran bagi pembangkit listrik dan pusat distribusi di Amerika Serikat, para ahli mengatakan; sistem kontrol di Ukraina yang mengejutkan lebih aman daripada beberapa di AS, karena mereka baik tersegmentasi dari jaringan bisnis pusat kontrol dengan firewall yang kuat. Tapi pada akhirnya mereka masih tidak cukup aman-pekerja login jarak jauh ke dalam jaringan SCADA, yang Supervisory Control dan Data Acquisition jaringan yang dikendalikan grid, juga tidak diharuskan untuk menggunakan otentikasi dua faktor, yang memungkinkan penyerang untuk membajak mereka kredensial dan mendapatkan akses penting untuk sistem yang mengontrol pemutus.kekuasaan itu tidak keluar lama di Ukraina: hanya satu sampai enam jam untuk semua wilayah yang terkena. Tapi lebih dari dua bulan setelah serangan itu, pusat-pusat kontrol masih belum sepenuhnya operasional, menurut laporan AS baru-baru ini. ahli keamanan komputer Ukraina dan Amerika Serikat yang terlibat dalam penyelidikan mengatakan para penyerang menimpa firmware pada perangkat kritis di 16 dari gardu, meninggalkan mereka tidak responsif terhadap setiap perintah remote dari operator. listrik menyala, tetapi pekerja masih harus mengontrol pemutus manual.Itu sebenarnya hasil yang lebih baik daripada apa yang mungkin terjadi di AS, para ahli mengatakan, karena banyak sistem kontrol jaringan listrik di sini tidak memiliki fungsi backup manual, yang berarti bahwa jika penyerang adalah untuk menyabot sistem otomatis di sini, itu bisa menjadi jauh lebih sulit bagi pekerja untuk memulihkan tenaga.Timeline dari SeranganBeberapa lembaga di AS membantu Ukraina dalam penyelidikan mereka dari serangan, termasuk FBI dan DHS. Di antara ahli keamanan komputer yang berkonsultasi pada penyelidikan yang lebih luas yang Lee dan Michael J. Assante, keduanya mengajar keamanan komputer di Institut SANS di Washington DC dan berencana untuk merilis sebuah laporan tentang analisis mereka hari ini. Mereka mengatakan para penyelidik terkejut menemukan bahwa perusahaan distribusi listrik Ukraina memiliki koleksi besar firewall dan sistem log yang membantu mereka merekonstruksi peristiwa-an bonanza biasa bagi setiap jaringan perusahaan, tetapi menemukan bahkan jarang untuk lingkungan infrastruktur penting, yang jarang memiliki kemampuan logging yang kuat.Menurut Lee dan seorang ahli keamanan Ukraina yang membantu dalam penyelidikan, serangan dimulai musim semi lalu dengan kampanye tombak-phishing yang ditargetkan staf dan administrator sistem IT yang bekerja untuk beberapa perusahaan yang bertanggung jawab untuk mendistribusikan listrik di seluruh Ukraina. Ukraina memiliki 24 daerah, masing-masing dibagi menjadi antara 11 dan 27 provinsi, dengan perusahaan distribusi daya yang berbeda yang melayani masing-masing daerah. Kampanye phishing disampaikan email kepada pekerja di tiga perusahaan dengan dokumen Word berbahaya terpasang. Ketika pekerja mengklik lampiran, sebuah popup ditampilkan meminta mereka untuk mengaktifkan macro untuk dokumen. Jika mereka memenuhi, sebuah program yang disebut BlackEnergy3-varian yang telah terinfeksi sistem lain di Eropa dan Amerika Serikat yang terinfeksi mesin mereka dan membuka backdoor untuk hacker. Metode ini penting karena sebagian besar gangguan hari ini mengeksploitasi kesalahan coding atau kerentanan dalam program perangkat lunak; tetapi dalam kasus ini para penyerang dimanfaatkan fitur yang disengaja dalam program Microsoft Word. Mengeksploitasi fitur makro adalah metode lama-sekolah dari 90 yang penyerang baru-baru ini dihidupkan kembali dalam beberapa serangan.Intrusi awal mendapat penyerang hanya sejauh jaringan perusahaan. Tapi mereka masih harus ke jaringan SCADA yang dikendalikan grid. Perusahaan telah bijaksana dipisahkan jaringan mereka dengan firewall, sehingga penyerang yang tersisa dengan dua pilihan: baik menemukan kerentanan yang akan membiarkan mereka pukulan melalui firewall atau mencari cara lain untuk masuk Mereka memilih yang terakhir..Selama berbulan-bulan mereka melakukan pengintaian luas, mengeksplorasi dan memetakan jaringan dan mendapatkan akses ke Controller Windows Domain, di mana account pengguna untuk jaringan yang dikelola. Di sini mereka dipanen kredensial pekerja, beberapa dari mereka untuk VPN pekerja jaringan digunakan untuk jarak jauh login ke jaringan SCADA. Begitu mereka masuk ke jaringan SCADA, mereka perlahan-lahan menetapkan panggung untuk serangan mereka.
First they reconfigured the uninterruptible power supply1, or UPS, responsible for providing backup power to two of the control centers. It wasn’t enough to plunge customers into the dark—when power went out for the wider region they wanted operators to be blind, too. It was an egregious and aggressive move, the sort that could be interpreted as a “giant fuck you” to the power companies, says Lee.
Each company used a different distribution management system for its grid, and during the reconnaissance phase, the attackers studied each of them carefully. Then they wrote malicious firmware to replace the legitimate firmware on serial-to-Ethernet converters at more than a dozen substations (the converters are used to process commands sent from the SCADA network to the substation control systems). Taking out the converters would prevent operators from sending remote commands to re-close breakers once a blackout occurred. “Operation-specific malicious firmware updates [in an industrial control setting] has never been done before,” Lee says. “From an attack perspective, it was just so awesome. I mean really well done by them.”
The same model of serial-to-Ethernet converters used in Ukraine are used in the US power-distribution grid.
Armed with the malicious firmware, the attackers were ready for their assault.
Sometime around 3:30 p.m. on December 23 they entered the SCADA networks through the hijacked VPNs and sent commands to disable the UPS systems they had already reconfigured. Then they began to open breakers. But before they did, they launched a telephone denial-of-service attack against customer call centers to prevent customers from calling in to report the outage. TDoS attacks are similar to DDoS attacks that send a flood of data to web servers. In this case, the center’s phone systems were flooded with thousands of bogus calls that appeared to come from Moscow, in order to prevent legitimate callers from getting through. Lee notes that the move illustrates a high level of sophistication and planning on the part of the attackers. Cybercriminals and even some nation-state actors often fail to anticipate all contingencies. “What sophisticated actors do is they put concerted effort into even unlikely scenarios to make sure they’re covering all aspects of what could go wrong,” he says.
The move certainly bought the attackers more time to complete their mission because by the time the operator whose machine was hijacked noticed what was happening, a number of substations had already been taken down. But if this was a political hack launched by Russia against Ukraine, the TDoS likely also had another goal Lee and Assante say: to stoke the ire of Ukrainian customers and weaken their trust in the Ukrainian power companies and government.

It wasn’t enough to plunge customers into the dark–they wanted operators blind, too.
As the attackers opened up breakers and took a string of substations off the grid, they also overwrote the firmware on some of the substation serial-to-Ethernet converters, replacing legitimate firmware with their malicious firmware and rendering the converters thereafter inoperable and unrecoverable, unable to receive commands. “Once you … rewrite the firmware, there’s no going back from that [to aid recovery]. You have to be at that site and manually switch operations,” Lee says. “Blowing [these] gateways with firmware modifications means they can’t recover until they get new devices and integrate them.”
After they had completed all of this, they then used a piece of malware called KillDisk to wipe files from operator stations to render them inoperable as well. KillDisk wipes or overwrites data in essential system files, causing computers to crash. Because it also overwrites the master boot record, the infected computers could not reboot.
Some of the KillDisk components had to be set off manually, but Lee says that in two cases the attackers used a logic bomb that launched KillDisk automatically about 90 minutes into the attack. This would have been around 5 p.m., the same time that Prykarpattyaoblenergo posted a note to its web site acknowledging for the first time what customers already knew—that power was out in certain regions—and reassuring them that it was working feverishly to figure out the source of the problem. Half an hour later, after KillDisk would have completed its dirty deed and left power operators with little doubt about what caused the widespread blackout, the company then posted a second note to customers saying the cause of the outage was hackers.

Was Russia the Cause?

Ukraine’s intelligence community has said with utter certainty that Russia is behind the attack, though it has offered no proof to support the claim. But given political tensions between the two nations it’s not a far-fetched scenario. Relations have been strained between Russia and Ukraine ever since Russia annexed Crimea in 2014 and Crimean authorities began nationalizing Ukrainian-owned energy companies there, angering Ukrainian owners. Then, right before the December blackout in Ukraine occurred, pro-Ukrainian activists physically attacked substations feeding power to Crimea, leaving two million Crimean residents without power in the region that Russia had annexed, as well as a Russian naval base. Speculation has been rampant that the subsequent blackouts in Ukraine were retaliation for the attack on the Crimean substations.
But the attackers who targeted the Ukrainian power companies had begun their operation at least six months before the Crimean substations were attacked. So, although the attack in Crimea may have been a catalyst for the subsequent attack on the Ukrainian power companies, it’s clear that it wasn’t the original motivation, Lee says. Lee says the forensic evidence suggests in fact that the attackers may not have planned to take out the power in Ukraine when they did, but rushed their plans after the attack in Crimea.
“Looking at the data, it looks like they would have benefited and been able to do more had they been planning and gathering intelligence longer,” he says. “So it looks like they may have rushed the campaign.”
He speculates that if Russia is responsible for the attack, the impetus may have been something completely different. Recently, for example, the Ukrainian parliament has been considering a bill to nationalize privately owned power companies in Ukraine. Some of those companies are owned by a powerful Russian oligarch who has close ties to Putin. Lee says it’s possible the attack on the Ukrainian power companies was a message to Ukrainian authorities not to pursue nationalization.
That analysis is supported by another facet of the attack: The fact that the hackers could have done much more damage than they did do if only they had decided to physically destroy substation equipment as well, making it much harder to restore power after the blackout. The US government demonstrated an attack in 2007 that showed how hackers could physically destroy a power generator simply by remotely sending 21 lines of malicious code.
Lee says everything about the Ukraine power grid attack suggests it was primarily designed to send a message. “‘We want to be seen, and we want to send you a message,’” is how he interprets it. “This is very mafioso in terms of like, oh, you think you can take away the power [in Crimea]? Well I can take away the power from you.”
Whatever the intent of the blackout, it was a first-of-its-kind attack that set an ominous precedent for the safety and security of power grids everywhere. The operator at Prykarpattyaoblenergo could not have known what that little flicker of his mouse cursor portended that day. But now the people in charge of the world’s power supplies have been warned. This attack was relatively short-lived and benign. The next one might not be.
1Correction 3/03/16 8:17 a.m. ET: UPS here stands for uninterruptible power supply, not universal power supply. 


Pertama mereka ulang yang supply1 terputus kekuasaan, atau UPS, yang bertanggung jawab untuk menyediakan tenaga cadangan untuk dua pusat kontrol. Itu tidak cukup untuk terjun pelanggan ke dalam gelap ketika kekuatan keluar untuk wilayah yang lebih luas yang mereka inginkan operator menjadi buta, juga. Ini merupakan langkah mengerikan dan agresif, jenis yang bisa ditafsirkan sebagai "bercinta raksasa Anda" ke perusahaan listrik, kata Lee.Setiap perusahaan menggunakan sistem manajemen distribusi yang berbeda untuk grid, dan selama fase pengintaian, penyerang mempelajari masing-masing dari mereka dengan hati-hati. Kemudian mereka menulis firmware berbahaya untuk mengganti firmware yang sah di serial-to-Ethernet converter di lebih dari selusin gardu (konverter yang digunakan untuk memproses perintah yang dikirim dari jaringan SCADA ke sistem kontrol gardu). Mengambil konverter akan mencegah operator dari pengiriman jarak jauh perintah untuk kembali dekat pemutus sekali pemadaman terjadi. "Operasi khusus update firmware berbahaya [dalam pengaturan kontrol industri] belum pernah dilakukan sebelumnya," kata Lee. "Dari perspektif serangan, itu hanya begitu mengagumkan. Maksudku benar-benar dilakukan dengan baik oleh mereka. "Model yang sama dari konverter serial-to-Ethernet digunakan di Ukraina digunakan dalam jaringan listrik distribusi US.Berbekal firmware berbahaya, para penyerang yang siap serangan mereka.Beberapa waktu sekitar 15:30 pada tanggal 23 Desember mereka memasuki jaringan SCADA melalui VPN dibajak dan mengirim perintah untuk menonaktifkan sistem UPS mereka sudah ulang. Kemudian mereka mulai membuka pemutus. Tapi sebelum mereka melakukannya, mereka meluncurkan telepon serangan denial-of-service terhadap call center pelanggan untuk mencegah pelanggan dari menelepon untuk melaporkan outage. serangan TDoS mirip dengan serangan DDoS yang mengirimkan banjir data ke server web. Dalam hal ini, sistem telepon pusat ini dibanjiri ribuan panggilan palsu yang muncul datang dari Moskow, untuk mencegah penelepon yang sah dari mendapatkan melalui. Lee mencatat bahwa langkah tersebut menggambarkan tingkat tinggi kecanggihan dan perencanaan pada bagian dari para penyerang. Kriminal di dunia maya dan bahkan beberapa aktor negara-bangsa sering gagal untuk mengantisipasi segala kemungkinan. "Apa aktor canggih lakukan adalah mereka menempatkan upaya dalam bahkan skenario mungkin untuk memastikan mereka mencakup semua aspek dari apa yang bisa salah," katanya.Langkah ini tentu membeli penyerang lebih banyak waktu untuk menyelesaikan misi mereka karena pada saat operator yang mesin dibajak diperhatikan apa yang terjadi, sejumlah gardu sudah diturunkan. Tapi jika ini adalah hack politik yang diluncurkan oleh Rusia terhadap Ukraina, TDoS kemungkinan juga memiliki tujuan lain Lee dan Assante berkata: untuk menyalakan kemarahan pelanggan Ukraina dan melemahkan kepercayaan mereka di perusahaan listrik Ukraina dan pemerintah.Itu tidak cukup untuk terjun pelanggan ke operator gelap mereka ingin buta, juga.Sebagai penyerang membuka pemutus dan mengambil serangkaian gardu off grid, mereka juga menimpa firmware pada beberapa gardu serial-to-Ethernet converter, menggantikan firmware yang sah dengan firmware berbahaya dan rendering konverter setelah dioperasi dan tidak terpulihkan, tidak untuk menerima perintah. "Setelah Anda ... menulis ulang firmware, tidak ada akan kembali dari yang [untuk membantu pemulihan]. Anda harus berada di situs tersebut dan secara manual beralih operasi, "kata Lee. "Hembusan [ini] gateway dengan modifikasi firmware berarti mereka tidak bisa pulih hingga mereka mendapatkan perangkat baru dan mengintegrasikan mereka."Setelah mereka menyelesaikan semua ini, mereka kemudian digunakan sepotong malware yang disebut KillDisk untuk menghapus file dari stasiun operator untuk membuat mereka bisa dioperasi juga. KillDisk tisu atau menimpa data dalam file sistem penting, menyebabkan komputer crash. Karena juga menimpa master boot record, komputer yang terinfeksi tidak bisa reboot.Beberapa komponen KillDisk telah diatur off secara manual, tetapi Lee mengatakan bahwa dalam dua kasus penyerang menggunakan bom logika yang diluncurkan KillDisk otomatis sekitar 90 menit ke serangan. Ini akan menjadi sekitar 5, saat yang sama bahwa Prykarpattyaoblenergo diposting catatan ke situs web-nya mengakui untuk pertama kalinya apa yang pelanggan sudah tahu-bahwa kekuatan itu keluar di tertentu daerah-dan meyakinkan mereka bahwa itu adalah bekerja keras untuk mencari tahu sumber masalah. Setengah jam kemudian, setelah KillDisk akan menyelesaikan perbuatan kotor dan meninggalkan operator listrik dengan sedikit keraguan tentang apa yang menyebabkan pemadaman meluas, perusahaan kemudian membukukan catatan kedua untuk pelanggan mengatakan penyebab pemadaman itu hacker.Apakah Penyebab Rusia?komunitas intelijen Ukraina mengatakan dengan pasti bahwa Rusia berada di belakang serangan itu, meskipun telah menawarkan bukti untuk mendukung klaim tersebut. Namun, mengingat ketegangan politik antara kedua negara itu bukan skenario terlalu mengada-ada. Hubungan tegang antara Rusia dan Ukraina sejak Rusia mencaplok Crimea pada 2014 dan otoritas Krimea mulai menasionalisasi perusahaan-perusahaan energi Ukraina milik ada, kemarahan pemilik Ukraina. Kemudian, tepat sebelum pemadaman Desember di Ukraina terjadi, aktivis pro-Ukraina diserang secara fisik gardu listrik ke Crimea makan, meninggalkan dua juta warga Krimea tanpa daya di wilayah bahwa Rusia telah dianeksasi, serta pangkalan angkatan laut Rusia. Spekulasi telah merajalela bahwa pemadaman berikutnya di Ukraina adalah pembalasan atas serangan terhadap gardu Krimea.Tapi penyerang yang ditargetkan perusahaan listrik Ukraina telah mulai operasi mereka setidaknya enam bulan sebelum gardu Krimea diserang. Jadi, meskipun serangan di Crimea mungkin telah menjadi katalis bagi serangan berikutnya pada perusahaan listrik Ukraina, itu jelas bahwa itu bukan motivasi asli, Lee mengatakan. Lee mengatakan bukti forensik menunjukkan pada kenyataannya bahwa penyerang mungkin tidak merencanakan untuk mengambil kekuasaan di Ukraina ketika mereka lakukan, tapi bergegas rencana mereka setelah serangan di Crimea."Melihat data, sepertinya mereka akan mendapatkan keuntungan dan mampu melakukan lebih telah mereka telah merencanakan dan mengumpulkan intelijen lagi," katanya. "Jadi sepertinya mereka mungkin telah bergegas kampanye."Ia berspekulasi bahwa jika Rusia bertanggung jawab atas serangan itu, dorongan mungkin sesuatu yang sama sekali berbeda. Baru-baru ini, misalnya, parlemen Ukraina telah mempertimbangkan RUU untuk menasionalisasi perusahaan listrik swasta di Ukraina. Beberapa dari perusahaan-perusahaan yang dimiliki oleh berkuasa Rusia yang kuat yang memiliki hubungan dekat dengan Putin. Lee mengatakan, ada kemungkinan serangan terhadap perusahaan listrik Ukraina adalah pesan ke pihak berwenang Ukraina tidak mengejar nasionalisasi.analisis yang didukung oleh aspek lain dari serangan: Fakta bahwa hacker bisa melakukan lebih banyak kerusakan daripada yang mereka lakukan lakukan jika saja mereka memutuskan untuk menghancurkan secara fisik peralatan gardu juga, sehingga lebih sulit untuk memulihkan tenaga setelah pemadaman. Pemerintah AS menunjukkan serangan pada 2007 yang menunjukkan bagaimana hacker secara fisik bisa menghancurkan generator listrik hanya dengan jarak jauh mengirim 21 baris kode berbahaya.Lee mengatakan segala sesuatu tentang Ukraina serangan jaringan listrik menunjukkan itu terutama dirancang untuk mengirim pesan. " 'Kami ingin dilihat, dan kami ingin mengirimkan Anda pesan,'" adalah bagaimana ia menafsirkannya. "Ini sangat mafioso dalam hal seperti, oh, Anda berpikir Anda dapat mengambil kekuatan [di Crimea]? Yah aku bisa mengambil kekuasaan dari Anda. "Apapun maksud dari pemadaman, itu adalah pertama-of-jenisnya-serangan yang menetapkan preseden menyenangkan untuk keselamatan dan keamanan jaringan listrik di mana-mana. Operator di Prykarpattyaoblenergo tidak bisa tahu apa yang flicker sedikit kursor mouse-nya portended hari itu. Tapi sekarang orang-orang yang bertanggung jawab atas pasokan listrik dunia telah diperingatkan. Serangan ini relatif pendek dan jinak. Yang berikutnya mungkin tidak.1Correction 3/03/16 8:17 ET: UPS di sini adalah singkatan dari uninterruptible power supply, tidak catu daya universal. 

Hacker Lexicon: What Counts as a Nation’s Critical Infrastructure? 

Hacker Lexicon: Apa Hitungan sebagai Infrastruktur Kritis Bangsa ini?



GettyImages-514404963.jpgClick to Open Overlay Gallery
As the US government contemplates the recent hack of Ukraine’s power grid, which is only the second hack of this kind against critical infrastructure since the Stuxnet attack against Iran’s nuclear program was discovered in 2010, the implications for the US power grid are clear.
“[E]very bit of this is doable in the US grid,” Robert M. Lee, a former Cyber Warfare Operations Officer for the US Air Force and co-founder of Dragos Security, a critical infrastructure security company, told WIRED about the hack.
Critical infrastructure is in the spotlight more than ever in the wake of Stuxnet, as it’s become clear that many important systems used to keep society operating and healthy—water plants, power-generation plants, oil refineries—have vulnerable systems that, in some cases, are accessible to hackers over the Internet.
But just what is considered critical infrastructure these days?

TL;DR: Critical infrastructure is any system or facility that has high importance to the safety and operation of the country. The government has identified sixteen industries that meet this criteria, a categorization that includes not only water and power plants but also, to the surprise of many, Hollywood motion picture studios like Sony.
In broad terms, critical infrastructure refers to any system of high importance to the safety and operation of the country. Most people assume this applies to utilities like power plants and water treatment facilities. But in truth, the government’s definition encompasses a wide swath of industries and facilities.
The U.S. government has actually defined sixteen sectors of critical infrastructure that are important to the functioning of the country and therefore could be at risk of sabotage. Broadly categorized, the industries include: chemical, communications, commercial facilities, critical manufacturing, dams, defense industrial sector, emergency services response and recovery, energy, financial services, food and agriculture, government facilities, healthcare and public health, information technology, nuclear reactors and materials, transportation systems, water and wastewater systems.
On the surface, most of these don’t seem controversial. But many people were surprised to learn after the Sony hack in 2014 that the government considered the entertainment company to be critical infrastructure, since motion picture production studios fall into the same protected category as commercial facilities like hotels, amusement parks, convention centers and sports stadiums. Not everyone agrees with the government’s assessment.
“This strikes me as faintly ludicrous,” Paul Rosenzweig, former deputy assistant secretary for policy in the Department of Homeland Security, wrote after learning that Sony was considered critical infrastructure. “America will not collapse if Hollywood is dark. If everything is critical, then nothing truly is critical.”

If everything is critical, then nothing truly is critical. Paul Rosenzweig
The definition of critical infrastructure is important, because although many of the facilities that fall under this definition are owned by private parties, the government has committed to protecting CI from attack. “The common defense of privately-owned critical infrastructures from armed attack or from physical intrusion or sabotage by foreign military forces or international terrorists is a core responsibility of the Federal government,” the president’s cybersecurity report stated in 2009. This includes attacks conducted in the digital realm.
We got a hint of how important the government considers its role in protecting critical infrastructure to be when President Obama signed an executive order in 2015 allowing the government to levy economic sanctions against individuals overseas who engage in destructive cyberattacks or commercial espionage.
Sanctions can be levied only for significant attacks that meet a certain threshold of harm. They must, for example, directly hurt the “national security, foreign policy, economic health or financial stability of the United States,” according to the president’s announcement. But the damage threshold could be met by the disruption of computer networks through widespread DDoS attacks, or through the theft of financial data, trade secrets or intellectual property in a way that harms the nation’s economic stability. The sanctions can, of course, only be applied when the government is able to attribute the attacks to a specific nation or entity, but they wouldn’t be applicable only to parties engaging directly in the cyberattacks and theft. The order also allows the government to apply sanctions against individuals and entities who knowingly use and receive data stolen in such attacks. This could apply, for example, to a company that hires hackers to steal data from a competitor to gain a market advantage or purchases stolen data after the fact.
What all of this means with regard to pre-emptive protection for critical infrastructure facilities is unclear. Since most critical infrastructure is in the hands of the private sector, the government cannot impose itself on these industries or mandate that they take certain security measures. There is an exception to this—the handful of industries that are government regulated, such as the financial, health and nuclear industries. All the government can do for other industries that are not regulated is advise best practices, share threat intelligence with them, and provide forensic and recovery assistance after an attack. The government can also use its intelligence powers to spot attacks that are in the works and ward them off, though the nature and limits to what the government can do in this regard are still murky.
This doesn’t mean that companies can’t take steps on their own to protect the critical infrastructure we all rely on. The hackers who got into power distribution centers in Ukraine last December and turned off the lights to more than 230,000 customers were able to do this because there were few barriers in place to prevent them from jumping from the Internet-facing corporate networks of the distribution centers to the critical production networks where workers controlled the power grid. As Lee told WIRED after the attack, US systems are just as vulnerable to the same kind of attack. 


Sebagai pemerintah AS merenungkan hack terbaru dari jaringan listrik Ukraina, yang hanya hack kedua jenis terhadap infrastruktur kritis sejak serangan Stuxnet terhadap program nuklir Iran ditemukan pada tahun 2010, implikasi untuk jaringan listrik AS yang jelas."[E] sangat sedikit ini bisa dilakukan di grid AS," Robert M. Lee, mantan Cyber ​​Warfare Operations Officer untuk Angkatan Udara AS dan co-pendiri Dragos Security, sebuah perusahaan keamanan infrastruktur kritis, mengatakan WIRED tentang hack.infrastruktur penting dalam sorotan lebih dari sebelumnya di bangun dari Stuxnet, karena itu menjadi jelas bahwa banyak sistem penting yang digunakan untuk menjaga operasi masyarakat dan sehat-tanaman air, pembangkit listrik generasi, minyak kilang-memiliki sistem yang rentan itu, dalam beberapa kasus , dapat diakses oleh hacker melalui Internet.Tapi apa yang dianggap infrastruktur penting hari ini?TL; DR: infrastruktur kritis adalah sistem atau fasilitas yang memiliki kepentingan tinggi terhadap keselamatan dan pengoperasian negara. Pemerintah telah mengidentifikasi enam belas industri yang memenuhi kriteria ini, kategorisasi yang tidak hanya mencakup air dan pembangkit listrik tetapi juga, yang mengejutkan banyak orang, di Hollywood film studio seperti Sony.Dalam arti luas, infrastruktur penting mengacu pada setiap sistem penting yang tinggi terhadap keselamatan dan pengoperasian negara. Kebanyakan orang menganggap ini berlaku untuk utilitas seperti pembangkit listrik dan fasilitas pengolahan air. Tapi sebenarnya, definisi pemerintah meliputi petak macam industri dan fasilitas.Pemerintah AS sebenarnya telah ditetapkan enam belas sektor infrastruktur penting yang penting untuk fungsi negara dan oleh karena itu bisa beresiko sabotase. Dikategorikan, industri meliputi: kimia, komunikasi, fasilitas komersial, manufaktur kritis, bendungan, sektor industri pertahanan, respon layanan darurat dan pemulihan, energi, jasa keuangan, pangan dan pertanian, fasilitas pemerintah, kesehatan dan kesehatan masyarakat, teknologi informasi, nuklir reaktor dan bahan, sistem transportasi, air dan sistem air limbah.Di permukaan, sebagian besar tampaknya tidak kontroversial. Tetapi banyak orang terkejut mengetahui setelah Sony hack pada 2014 bahwa pemerintah dianggap perusahaan hiburan untuk menjadi infrastruktur penting, karena studio produksi film termasuk dalam kategori dilindungi sama dengan fasilitas komersial seperti hotel, taman hiburan, pusat konvensi dan stadion olahraga . Tidak semua orang setuju dengan penilaian pemerintah."Ini mengejutkan saya seperti samar-samar menggelikan," Paul Rosenzweig, mantan wakil asisten sekretaris untuk kebijakan di Departemen Keamanan Dalam Negeri, menulis setelah mengetahui bahwa Sony dianggap infrastruktur kritis. "Amerika tidak akan runtuh jika Hollywood gelap. Jika semuanya penting, maka tidak ada yang benar-benar sangat penting. "Jika semuanya penting, maka tidak ada yang benar-benar penting. Paul RosenzweigDefinisi infrastruktur kritis adalah penting, karena meskipun banyak fasilitas yang termasuk dalam definisi ini dimiliki oleh pihak swasta, pemerintah telah berkomitmen untuk melindungi CI dari serangan. "Pertahanan umum infrastruktur penting milik pribadi dari serangan bersenjata atau dari gangguan fisik atau sabotase oleh pasukan militer asing atau teroris internasional merupakan tanggung jawab inti pemerintah Federal," laporan cybersecurity presiden menyatakan pada tahun 2009. Ini termasuk serangan yang dilakukan di ranah digital.Kami mendapat petunjuk betapa pentingnya pemerintah menganggap perannya dalam melindungi infrastruktur penting untuk menjadi ketika Presiden Obama menandatangani perintah eksekutif pada tahun 2015 yang memungkinkan pemerintah untuk memungut sanksi ekonomi terhadap individu di luar negeri yang terlibat dalam serangan cyber destruktif atau spionase komersial.Sanksi dapat dikenakan hanya untuk serangan yang signifikan yang memenuhi ambang tertentu bahaya. Mereka harus, misalnya, langsung menyakiti "keamanan nasional, kebijakan luar negeri, kesehatan ekonomi atau stabilitas keuangan Amerika Serikat," menurut pengumuman presiden. Tapi ambang kerusakan dapat dipenuhi oleh gangguan jaringan komputer melalui serangan DDoS luas, atau melalui pencurian data keuangan, rahasia dagang atau kekayaan intelektual dengan cara yang merugikan stabilitas ekonomi bangsa. Sanksi bisa, tentu saja, hanya diterapkan ketika pemerintah mampu atribut serangan ke sebuah negara tertentu atau entitas, tetapi mereka tidak akan berlaku hanya untuk pihak terlibat langsung dalam serangan cyber dan pencurian. Perintah itu juga memungkinkan pemerintah untuk menerapkan sanksi terhadap individu dan entitas yang sadar menggunakan dan menerima data dicuri dalam serangan tersebut. Ini bisa berlaku, misalnya, untuk sebuah perusahaan yang mempekerjakan hacker untuk mencuri data dari pesaing untuk mendapatkan keuntungan pasar atau pembelian dicuri data setelah fakta.Apa semua ini berarti berkaitan dengan pre-emptive perlindungan bagi fasilitas infrastruktur penting tidak jelas. Sejak infrastruktur yang paling penting adalah di tangan sektor swasta, pemerintah tidak bisa memaksakan diri pada industri ini atau mandat bahwa mereka mengambil langkah-langkah keamanan tertentu. Ada pengecualian untuk ini-segelintir industri yang diatur pemerintah, seperti keuangan, kesehatan dan industri nuklir. Semua yang bisa dilakukan pemerintah untuk industri lain yang tidak diatur adalah menyarankan praktik terbaik, berbagi intelijen ancaman dengan mereka, dan memberikan bantuan forensik dan pemulihan setelah serangan. Pemerintah juga dapat menggunakan kekuatan intelijennya untuk tempat serangan yang dalam karya-karya dan mencegah mereka, meskipun sifat dan batas untuk apa yang bisa dilakukan pemerintah dalam hal ini masih keruh.Ini tidak berarti bahwa perusahaan tidak dapat mengambil langkah-langkah sendiri untuk melindungi infrastruktur penting kita semua bergantung pada. Para hacker yang masuk ke pusat-pusat distribusi listrik di Ukraina pada Desember lalu dan mematikan lampu untuk lebih dari 230.000 pelanggan yang mampu melakukan hal ini karena ada beberapa hambatan untuk mencegah mereka dari melompat dari jaringan perusahaan Internet-menghadap pusat distribusi ke jaringan produksi kritis di mana pekerja dikendalikan jaringan listrik. Seperti Lee mengatakan kepada Wired setelah serangan itu, sistem AS hanya sebagai rentan terhadap jenis yang sama serangan. 

An Unprecedented Look at Stuxnet, the World’s First Digital Weapon 

An Lihat Belum pernah terjadi sebelumnya di Stuxnet, Pertama Digital Senjata Dunia



This recent undated satellite image provided by Space Imaging/Inta SpaceTurk shows the once-secret Natanz nuclear complex in Natanz, Iran, about 150 miles south of Tehran.Click to Open Overlay Gallery 
Klik untuk Buka Overlay Gallery
Gambar satelit baru-baru ini diperbarui disediakan oleh Space Pencitraan / Into Space Turk menunjukkan
 
sekali-rahasia Natanz kompleks nuklir di Natanz, Iran, sekitar 150 mil selatan Teheran. AP Photo / Ruang Pencitraan / Itna SpaceTurk, HO 
 
Excerpted from Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital WeaponClick to Open Overlay GalleryDikutip dari Countdown to Zero Day: Stuxnet dan Peluncuran Pertama di Dunia Senjata Digital  
 In January 2010, inspectors with the International Atomic Energy Agency visiting the Natanz uranium enrichment plant in Iran noticed that centrifuges used to enrich uranium gas were failing at an unprecedented rate. The cause was a complete mystery—apparently as much to the Iranian technicians replacing the centrifuges as to the inspectors observing them.
Five months later a seemingly unrelated event occurred. A computer security firm in Belarus was called in to troubleshoot a series of computers in Iran that were crashing and rebooting repeatedly. Again, the cause of the problem was a mystery. That is, until the researchers found a handful of malicious files on one of the systems and discovered the world’s first digital weapon.
Stuxnet, as it came to be known, was unlike any other virus or worm that came before. Rather than simply hijacking targeted computers or stealing information from them, it escaped the digital realm to wreak physical destruction on equipment the computers controlled.
Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon, written by WIRED senior staff writer Kim Zetter, tells the story behind Stuxnet’s planning, execution and discovery. In this excerpt from the book, which will be released November 11, Stuxnet has already been at work silently sabotaging centrifuges at the Natanz plant for about a year. An early version of the attack weapon manipulated valves on the centrifuges to increase the pressure inside them and damage the devices as well as the enrichment process. Centrifuges are large cylindrical tubes—connected by pipes in a configuration known as a “cascade”—that spin at supersonic speed to separate isotopes in uranium gas for use in nuclear power plants and weapons. At the time of the attacks, each cascade at Natanz held 164 centrifuges. Uranium gas flows through the pipes into the centrifuges in a series of stages, becoming further “enriched” at each stage of the cascade as isotopes needed for a nuclear reaction are separated from other isotopes and become concentrated in the gas. 


Pada bulan Januari 2010, inspektur dengan Badan Energi Atom Internasional mengunjungi Natanz pabrik pengayaan uranium di Iran melihat bahwa sentrifugal yang digunakan untuk memperkaya uranium gas yang gagal pada tingkat belum pernah terjadi sebelumnya. Penyebabnya adalah lengkap misteri-rupanya banyak untuk para teknisi Iran menggantikan sentrifugal untuk inspektur mengamati mereka.Lima bulan kemudian acara yang tampaknya tidak berhubungan terjadi. Sebuah perusahaan keamanan komputer di Belarus dipanggil untuk memecahkan serangkaian komputer di Iran yang menabrak dan reboot berulang kali. Sekali lagi, penyebab masalah adalah misteri. Artinya, sampai peneliti menemukan beberapa file berbahaya pada salah satu sistem dan menemukan senjata digital pertama di dunia.Stuxnet, karena kemudian dikenal, tidak seperti virus atau worm yang datang sebelumnya. Bukan hanya membajak komputer target atau mencuri informasi dari mereka, itu lolos dari dunia digital untuk melampiaskan kerusakan fisik pada peralatan komputer terkontrol.Countdown to Zero Day: Stuxnet dan Peluncuran Pertama di Dunia Digital Senjata, ditulis oleh Wired penulis staf senior Kim Zetter, menceritakan kisah di balik Stuxnet ini perencanaan, pelaksanaan dan penemuan. Dalam kutipan dari buku, yang akan dirilis 11 November Stuxnet sudah pernah bekerja diam-diam menyabotase sentrifugal di pabrik Natanz selama sekitar satu tahun. Versi awal dari katup serangan senjata dimanipulasi pada sentrifugal untuk meningkatkan tekanan di dalam mereka dan merusak perangkat serta proses pengayaan. Sentrifugal adalah tabung terhubung silinder besar oleh pipa dalam konfigurasi dikenal sebagai "cascade" -bahwa berputar pada kecepatan supersonik untuk memisahkan isotop gas uranium untuk digunakan di pembangkit listrik tenaga nuklir dan senjata. Pada saat serangan, setiap cascade di Natanz diadakan 164 sentrifugal. gas uranium mengalir melalui pipa-pipa ke dalam sentrifugal dalam serangkaian tahap, menjadi lebih "diperkaya" pada setiap tahap kaskade sebagai isotop yang diperlukan untuk reaksi nuklir dipisahkan dari isotop lain dan menjadi terkonsentrasi di gas.

Excerpted from Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital WeaponClick to Open Overlay GalleryDikutip dari Countdown to Zero Day: Stuxnet dan Peluncuran Pertama di Dunia Senjata Digital
As the excerpt begins, it’s June 2009—a year or so since Stuxnet was first released, but still a year before the covert operation will be discovered and exposed. As Iran prepares for its presidential elections, the attackers behind Stuxnet are also preparing their next assault on the enrichment plant with a new version of the malware. They unleash it just as the enrichment plant is beginning to recover from the effects of the previous attack. Their weapon this time is designed to manipulate computer systems made by the German firm Siemens that control and monitor the speed of the centrifuges. Because the computers are air-gapped from the internet, however, they cannot be reached directly by the remote attackers. So the attackers have designed their weapon to spread via infected USB flash drives. To get Stuxnet to its target machines, the attackers first infect computers belonging to five outside companies that are believed to be connected in some way to the nuclear program. The aim is to make each “patient zero” an unwitting carrier who will help spread and transport the weapon on flash drives into the protected facility and the Siemens computers. Although the five companies have been referenced in previous news reports, they’ve never been identified. Four of them are identified in this excerpt.

The Lead-Up to the 2009 Attack

The two weeks leading up to the release of the next attack were tumultuous ones in Iran. On June 12, 2009, the presidential elections between incumbent Mahmoud Ahmadinejad and challenger Mir-Hossein Mousavi didn’t turn out the way most expected. The race was supposed to be close, but when the results were announced—two hours after the polls closed—Ahmadinejad had won with 63 percent of the vote over Mousavi’s 34 percent. The electorate cried foul, and the next day crowds of angry protesters poured into the streets of Tehran to register their outrage and disbelief. According to media reports, it was the largest civil protest the country had seen since the 1979 revolution ousted the shah and it wasn’t long before it became violent. Protesters vandalized stores and set fire to trash bins, while police and Basijis, government-loyal militias in plainclothes, tried to disperse them with batons, electric prods, and bullets.
That Sunday, Ahmadinejad gave a defiant victory speech, declaring a new era for Iran and dismissing the protesters as nothing more than soccer hooligans soured by the loss of their team. The protests continued throughout the week, though, and on June 19, in an attempt to calm the crowds, the Ayatollah Ali Khamenei sanctioned the election results, insisting that the margin of victory—11 million votes—was too large to have been achieved through fraud. The crowds, however, were not assuaged.
The next day, a twenty-six-year-old woman named Neda Agha-Soltan got caught in a traffic jam caused by protesters and was shot in the chest by a sniper’s bullet after she and her music teacher stepped out of their car to observe.
Two days later on June 22, a Monday, the Guardian Council, which oversees elections in Iran, officially declared Ahmadinejad the winner, and after nearly two weeks of protests, Tehran became eerily quiet. Police had used tear gas and live ammunition to disperse the demonstrators, and most of them were now gone from the streets. That afternoon, at around 4:30 p.m. local time, as Iranians nursed their shock and grief over events of the previous days, a new version of Stuxnet was being compiled and unleashed.

Recovery From Previous Attack

While the streets of Tehran had been in turmoil, technicians at Natanz had been experiencing a period of relative calm. Around the first of the year, they had begun installing new centrifuges again, and by the end of February they had about 5,400 of them in place, close to the 6,000 that Ahmadinejad had promised the previous year. Not all of the centrifuges were enriching uranium yet, but at least there was forward movement again, and by June the number had jumped to 7,052, with 4,092 of these enriching gas. In addition to the eighteen cascades enriching gas in unit A24, there were now twelve cascades in A26 enriching gas. An additional seven cascades had even been installed in A28 and were under vacuum, being prepared to receive gas. 


Sebagai kutipan dimulai, itu Juni 2009-satu tahun atau lebih sejak Stuxnet pertama kali dirilis, tapi masih satu tahun sebelum operasi rahasia akan ditemukan dan terkena. Seperti Iran bersiap untuk pemilihan presiden, yang penyerang balik Stuxnet juga mempersiapkan serangan berikutnya mereka di pabrik pengayaan dengan versi baru dari malware. Mereka melepaskan itu hanya sebagai tanaman pengayaan mulai pulih dari dampak serangan sebelumnya. senjata mereka saat ini dirancang untuk memanipulasi sistem komputer yang dibuat oleh perusahaan Jerman Siemens yang mengontrol dan memonitor kecepatan sentrifugal. Karena komputer yang ber-gapped dari internet, namun, mereka tidak dapat mencapai langsung oleh penyerang jarak jauh. Jadi para penyerang telah dirancang senjata mereka untuk menyebar melalui terinfeksi USB flash drive. Untuk mendapatkan Stuxnet ke mesin target, penyerang pertama menginfeksi komputer milik lima perusahaan luar yang diyakini dihubungkan dalam beberapa cara untuk program nuklir. Tujuannya adalah untuk membuat setiap "nol pasien" pembawa tanpa disadari yang akan membantu menyebarkan dan mengangkut senjata pada flash drive ke dalam fasilitas dilindungi dan komputer Siemens. Meskipun lima perusahaan telah dirujuk dalam laporan berita sebelumnya, mereka tidak pernah diidentifikasi. Empat dari mereka yang diidentifikasi dalam kutipan ini.Lead-Hingga 2009 SeranganDua minggu menjelang rilis dari serangan berikutnya itu yang rusuh di Iran. Pada tanggal 12 Juni 2009, pemilihan presiden antara Mahmoud Ahmadinejad dan penantangnya Mir-Hossein Mousavi tidak berubah cara yang paling diharapkan. Perlombaan seharusnya menjadi dekat, tapi ketika hasil diumumkan dua jam setelah pemungutan suara ditutup-Ahmadinejad telah menang dengan 63 persen suara lebih Mousavi 34 persen. pemilih menangis busuk, dan hari berikutnya kerumunan pengunjuk rasa yang marah dituangkan ke jalan-jalan Teheran untuk mendaftar kemarahan dan kekafiran mereka. Menurut laporan media, itu adalah protes sipil terbesar negara itu telah terlihat sejak revolusi 1979 menggulingkan Syah dan itu tidak lama sebelum menjadi kekerasan. Para pengunjuk rasa merusak toko dan membakar sampah sampah, sementara polisi dan Basijis, milisi-setia pemerintah dalam berpakaian preman, mencoba untuk membubarkan mereka dengan tongkat, tongkat listrik, dan peluru.Minggu, Ahmadinejad memberi kemenangan pidato menantang, menyatakan era baru bagi Iran dan menolak para pengunjuk rasa sebagai tidak lebih dari hooligan sepak bola memburuk oleh hilangnya tim mereka. Protes berlanjut sepanjang minggu, meskipun, dan pada tanggal 19 Juni, dalam upaya untuk menenangkan orang banyak, Ayatollah Ali Khamenei sanksi hasil pemilu, bersikeras bahwa margin kemenangan-11 juta orang-terlalu besar telah dicapai melalui penipuan. Keramaian, bagaimanapun, tidak diredakan.Hari berikutnya, seorang wanita berusia dua puluh enam tahun bernama Neda Agha-Soltan terjebak dalam kemacetan lalu lintas yang disebabkan oleh pengunjuk rasa dan ditembak di dada oleh peluru penembak jitu setelah dia dan guru musiknya melangkah keluar dari mobil mereka untuk mengamati .Dua hari kemudian pada tanggal 22 Juni, hari Senin, Dewan Garda, yang mengawasi pemilu di Iran, resmi dinyatakan Ahmadinejad pemenang, dan setelah hampir dua minggu protes, Teheran menjadi sepi. Polisi telah menggunakan gas air mata dan peluru tajam untuk membubarkan para demonstran, dan sebagian besar dari mereka sekarang hilang dari jalanan. Sore itu, saat sekitar 4:30 lokal, seperti Iran dirawat shock dan kesedihan mereka atas peristiwa hari-hari sebelumnya, versi baru dari Stuxnet sedang disusun dan melepaskan.Pemulihan Dari Serangan SebelumnyaSementara jalan-jalan Teheran telah dalam kekacauan, teknisi di Natanz telah mengalami periode yang relatif tenang. Sekitar pertama tahun ini, mereka mulai memasang sentrifugal baru lagi, dan pada akhir Februari mereka memiliki sekitar 5.400 dari mereka di tempat, dekat dengan 6.000 bahwa Ahmadinejad telah berjanji tahun sebelumnya. Tidak semua sentrifugal yang memperkaya uranium, tapi setidaknya ada gerakan maju lagi, dan pada bulan Juni jumlah itu melonjak menjadi 7.052, dengan 4.092 di antaranya gas memperkaya. Selain delapan belas cascades memperkaya gas di unit A24, sekarang ada dua belas cascades di A26 gas memperkaya. Tambahan tujuh air terjun bahkan telah dipasang di A28 dan berada di bawah vakum, yang siap untuk menerima gas.



Iranian President Mahmoud Ahmadinejad during a tour of centrifuges at Natanz in 2008. Click to Open Overlay Gallery
Klik untuk Buka Overlay Gallery
Presiden Iran Mahmoud Ahmadinejad selama tur sentrifugal di Natanz pada tahun 2008. Kantor Kepresidenan Republik Islam Iran
The performance of the centrifuges was improving too. Iran’s daily production of low-enriched uranium was up 20 percent and would remain consistent throughout the summer of 2009. Despite the previous problems, Iran had crossed a technical milestone and had succeeded in producing 839 kilograms of low-enriched uranium—enough to achieve nuclear-weapons breakout capability. If it continued at this rate, Iran would have enough enriched uranium to make two nuclear weapons within a year. This estimate, however, was based on the capacity of the IR-1 centrifuges currently installed at Natanz. But Iran had already installed IR-2 centrifuges in a small cascade in the pilot plant, and once testing on these was complete and technicians began installing them in the underground hall, the estimate would have to be revised. The more advanced IR-2 centrifuges were more efficient. It took 3,000 IR-1s to produce enough uranium for a nuclear weapon in one year, but it would take just 1,200 IR-2 centrifuges to do the same.
Cue Stuxnet 1.001, which showed up in late June.

The Next Assault

To get their weapon into the plant, the attackers launched an offensive against computers owned by four companies. All of the companies were involved in industrial control and processing of some sort, either manufacturing products and assembling components or installing industrial control systems. They were all likely chosen because they had some connection to Natanz as contractors and provided a gateway through which to pass Stuxnet to Natanz through infected employees.
To ensure greater success at getting the code where it needed to go, this version of Stuxnet had two more ways to spread than the previous one. Stuxnet 0.5 could spread only by infecting Step 7 project files—the files used to program Siemens PLCs. This version, however, could spread via USB flash drives using the Windows Autorun feature or through a victim’s local network using the print-spooler zero-day exploit that Kaspersky Lab, the antivirus firm based in Russia, and Symantec later found in the code.
Based on the log files in Stuxnet, a company called Foolad Technic was the first victim. It was infected at 4:40 a.m. on June 23, a Tuesday. But then it was almost a week before the next company was hit.
The following Monday, about five thousand marchers walked silently through the streets of Tehran to the Qoba Mosque to honor victims killed during the recent election protests. Late that evening, around 11:20 p.m., Stuxnet struck machines belonging to its second victim—a company called Behpajooh.
It was easy to see why Behpajooh was a target. It was an engineering firm based in Esfahan—the site of Iran’s new uranium conversion plant, built to turn milled uranium ore into gas for enriching at Natanz, and was also the location of Iran’s Nuclear Technology Center, which was believed to be the base for Iran’s nuclear weapons development program. Behpajooh had also been named in US federal court documents in connection with Iran’s illegal procurement activities.
Behpajooh was in the business of installing and programming industrial control and automation systems, including Siemens systems. The company’s website made no mention of Natanz, but it did mention that the company had installed Siemens S7-400 PLCs, as well as the Step 7 and WinCC software and Profibus communication modules at a steel plant in Esfahan. This was, of course, all of the same equipment Stuxnet targeted at Natanz.
At 5:00 a.m. on July 7, nine days after Behpajooh was hit, Stuxnet struck computers at Neda Industrial Group, as well as a company identified in the logs only as CGJ, believed to be Control Gostar Jahed. Both companies designed or installed industrial control systems. 


Kinerja sentrifugal membaik juga. produksi harian Iran uranium diperkaya rendah naik 20 persen dan akan tetap konsisten sepanjang musim panas tahun 2009. Meskipun masalah sebelumnya, Iran telah menyeberangi tonggak teknis dan telah berhasil memproduksi 839 kilogram rendah uranium yang diperkaya-cukup untuk mencapai nuklir kemampuan breakout -weapons. Jika terus pada tingkat ini, Iran akan memiliki cukup uranium yang diperkaya untuk membuat dua senjata nuklir dalam waktu satu tahun. Perkiraan ini, bagaimanapun, didasarkan pada kapasitas IR-1 sentrifugal saat ini dipasang di Natanz. Tapi Iran sudah dipasang IR-2 sentrifugal dalam kaskade kecil di pabrik percontohan, dan sekali pengujian pada ini adalah lengkap dan teknisi mulai menginstal mereka di aula bawah tanah, perkiraan akan harus direvisi. Lebih maju IR-2 sentrifugal yang lebih efisien. Butuh 3.000 IR-1 untuk menghasilkan cukup uranium untuk senjata nuklir dalam satu tahun, tapi itu akan mengambil hanya 1.200 IR-2 sentrifugal untuk melakukan hal yang sama.Cue Stuxnet 1,001, yang muncul pada akhir Juni.The Next AssaultUntuk mendapatkan senjata mereka ke pabrik, para penyerang melancarkan serangan terhadap komputer yang dimiliki oleh empat perusahaan. Semua perusahaan yang terlibat dalam kontrol industri dan pengolahan dari beberapa macam, baik produk manufaktur dan perakitan komponen atau menginstal sistem kontrol industri. Mereka semua kemungkinan dipilih karena mereka memiliki beberapa sambungan ke Natanz sebagai kontraktor dan disediakan gateway yang akan digunakan untuk lulus Stuxnet ke Natanz melalui karyawannya terinfeksi.Untuk memastikan sukses yang lebih besar pada mendapatkan kode mana harus pergi, versi ini Stuxnet memiliki dua cara yang lebih untuk menyebarkan dari yang sebelumnya. Stuxnet 0,5 hanya bisa menyebar dengan menginfeksi file-Langkah 7 proyek file yang digunakan untuk program Siemens PLC. Versi ini, bagaimanapun, bisa menyebar melalui USB flash drive menggunakan fitur Windows Autorun atau melalui jaringan lokal korban menggunakan print-spooler zero-day exploit yang Kaspersky Lab, perusahaan antivirus berbasis di Rusia, dan Symantec kemudian ditemukan dalam kode.Berdasarkan file log di Stuxnet, sebuah perusahaan bernama Foolad Technic adalah korban pertama. Itu terinfeksi di 04:40 pada 23 Juni, hari Selasa. Tapi kemudian itu hampir seminggu sebelum perusahaan berikutnya dipukul.Hari Senin berikutnya, sekitar lima ribu demonstran berjalan diam-diam melalui jalan-jalan Teheran ke masjid Qoba untuk menghormati korban tewas selama protes pemilu baru-baru ini. Akhir malam itu, sekitar 11:20, Stuxnet menyerang mesin milik kedua korban-sebuah perusahaan bernama Behpajooh.Itu mudah untuk melihat mengapa Behpajooh adalah target. Itu sebuah perusahaan rekayasa yang berbasis di Esfahan-lokasi pabrik konversi uranium baru Iran, yang dibangun untuk mengubah bijih uranium digiling menjadi gas untuk memperkaya di Natanz, dan juga lokasi Nuklir Technology Center Iran, yang diyakini menjadi dasar untuk program pengembangan senjata nuklir Iran. Behpajooh juga telah disebutkan dalam US dokumen pengadilan federal sehubungan dengan kegiatan pengadaan ilegal Iran.Behpajooh adalah dalam bisnis menginstal dan pemrograman kontrol dan otomatisasi sistem industri, termasuk sistem Siemens. website perusahaan tidak menyebutkan Natanz, tapi itu menyebutkan bahwa perusahaan telah memasang Siemens S7-400 PLC, serta Langkah 7 dan WinCC software dan modul komunikasi Profibus di sebuah pabrik baja di Esfahan. Ini, tentu saja, semua Stuxnet peralatan yang sama ditargetkan di Natanz.Pada 05:00 pada tanggal 7 Juli, sembilan hari setelah Behpajooh dipukul, Stuxnet menyerang komputer di Neda Industrial Group, serta perusahaan yang diidentifikasi dalam log hanya sebagai CGJ, diyakini Kontrol saw Jahed. Kedua perusahaan yang dirancang atau dipasang sistem kontrol industri.


Iranian President Mahmoud Ahmadinejad observes computer monitors at the Natanz uranium enrichment plant in central Iran, where Stuxnet was believed to have infected PCs and damaged centrifuges. Click to Open Overlay Gallery
Klik untuk Buka Overlay Gallery
Presiden Iran Mahmoud Ahmadinejad mengamati monitor komputer di pabrik pengayaan uranium Natanz di Iran tengah, di mana Stuxnet diyakini memiliki PC yang terinfeksi dan sentrifugal rusak. Kantor Kepresidenan Republik Islam Iran
Neda designed and installed control systems, precision instrumentation, and electrical systems for the oil and gas industry in Iran, as well as for power plants and mining and process facilities. In 2000 and 2001 the company had installed Siemens S7 PLCs in several gas pipeline operations in Iran and had also installed Siemens S7 systems at the Esfahan Steel Complex. Like Behpajooh, Neda had been identified on a proliferation watch list for its alleged involvement in illicit procurement activity and was named in a US indictment for receiving smuggled microcontrollers and other components.
About two weeks after it struck Neda, a control engineer who worked for the company popped up on a Siemens user forum on July 22 complaining about a problem that workers at his company were having with their machines. The engineer, who posted a note under the user name Behrooz, indicated that all PCs at his company were having an identical problem with a Siemens Step 7 .DLL file that kept producing an error message. He suspected the problem was a virus that spread via flash drives.
When he used a DVD or CD to transfer files from an infected system to a clean one, everything was fine, he wrote. But when he used a flash drive to transfer files, the new PC started having the same problems the other machine had. A USB flash drive, of course, was Stuxnet’s primary method of spreading. Although Behrooz and his colleagues scanned for viruses, they found no malware on their machines. There was no sign in the discussion thread that they ever resolved the problem at the time.
It’s not clear how long it took Stuxnet to reach its target after infecting machines at Neda and the other companies, but between June and August the number of centrifuges enriching uranium gas at Natanz began to drop. Whether this was the result solely of the new version of Stuxnet or the lingering effects of the previous version is unknown. But by August that year, only 4,592 centrifuges were enriching at the plant, a decrease of 328 centrifuges since June. By November, that number had dropped even further to 3,936, a difference of 984 in five months. What’s more, although new machines were still being installed, none of them were being fed gas.
Clearly there were problems with the cascades, and technicians had no idea what they were. The changes mapped precisely, however, to what Stuxnet was designed to do.
Reprinted from Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon Copyright © 2014 by Kim Zetter. Published by Crown Publishers, an imprint of Random House LLC. 

 Neda dirancang dan dipasang sistem kontrol, presisi instrumentasi, dan sistem listrik untuk industri minyak dan gas di Iran, serta untuk pembangkit listrik dan fasilitas pertambangan dan proses. Pada tahun 2000 dan 2001 perusahaan telah dipasang Siemens S7 PLC di beberapa operasi pipa gas di Iran dan juga telah diinstal sistem Siemens S7 di Kompleks Esfahan Steel. Seperti Behpajooh, Neda telah diidentifikasi pada daftar pengawasan proliferasi keterlibatan dugaan dalam kegiatan pengadaan terlarang dan diberi nama dalam dakwaan AS untuk menerima mikrokontroler diselundupkan dan komponen lainnya.Sekitar dua minggu setelah menghantam Neda, seorang insinyur kontrol yang bekerja untuk perusahaan muncul pada forum pengguna Siemens pada 22 Juli mengeluh tentang masalah yang pekerja di perusahaannya sedang dengan mesin mereka. Insinyur, yang memposting catatan di bawah nama pengguna Behrooz, menunjukkan bahwa semua PC di perusahaannya mengalami masalah yang sama dengan file DLL Siemens Langkah 7 yang terus menghasilkan pesan kesalahan. Dia menduga masalahnya adalah virus yang menyebar melalui flash drive.Ketika ia menggunakan DVD atau CD untuk mentransfer file dari sistem yang terinfeksi ke yang bersih, semuanya baik-baik saja, ia menulis. Tapi ketika ia menggunakan flash drive untuk mentransfer file, PC baru mulai mengalami masalah yang sama mesin lain memiliki. Sebuah USB flash drive, tentu saja, adalah metode utama Stuxnet menyebar. Meskipun Behrooz dan rekan-rekannya scan virus, mereka tidak menemukan malware pada mesin mereka. Tidak ada tanda di thread diskusi bahwa mereka pernah terselesaikan masalah pada saat itu.Tidak jelas berapa lama Stuxnet untuk mencapai target setelah menginfeksi mesin di Neda dan perusahaan lain, tetapi antara bulan Juni dan Agustus jumlah sentrifugal pengayaan uranium gas di Natanz mulai turun. Apakah ini hasilnya hanya dari versi baru dari Stuxnet atau efek tersisa dari versi sebelumnya tidak diketahui. Tapi pada bulan Agustus tahun itu, hanya 4.592 sentrifugal yang memperkaya di pabrik, penurunan dari 328 sentrifugal sejak Juni. Pada bulan November, jumlah yang telah menjatuhkan lebih jauh untuk 3936, perbedaan dari 984 dalam lima bulan. Terlebih lagi, meskipun mesin baru masih terpasang, tidak satupun dari mereka yang diberi makan gas.Jelas ada masalah dengan air terjun, dan teknisi tidak tahu apa yang mereka. Perubahan dipetakan tepat, namun, untuk apa Stuxnet dirancang untuk melakukan.Dipetik dari Countdown to Zero Day: Stuxnet dan Peluncuran Pertama di Dunia Digital Senjata Copyright © 2014 oleh Kim Zetter. Diterbitkan oleh Crown Publishers, jejak Random House LLC.















Tidak ada komentar:

Posting Komentar