In questo 31 gennaio, 2018, foto d'archivio, il sole sorge oltre le linee elettriche nella parrocchia di San Carlo, I funzionari di La. Homeland Security affermano che gli hacker russi hanno utilizzato strumenti convenzionali per indurre le vittime a inserire le password al fine di realizzare uno sforzo sofisticato per ottenere l'accesso alle sale di controllo dei servizi pubblici negli Stati Uniti Le vittime includevano centinaia di fornitori che avevano collegamenti con centrali nucleari e la rete elettrica. (Foto AP/Gerald Herbert, File)
Hacker russi che sono penetrati in centinaia di utility statunitensi, impianti di produzione e altre strutture lo scorso anno hanno ottenuto l'accesso utilizzando i più convenzionali strumenti di phishing, indurre lo staff a inserire password, dicono i funzionari.
I russi hanno preso di mira principalmente il settore energetico ma anche nucleare, aviazione e produzione critica, Jonathan Omero, capo dell'analisi del sistema di controllo industriale di Homeland Security, ha detto durante un briefing mercoledì.
Avevano la capacità di causare blackout di massa, ma ha scelto di non farlo, e non c'era nessuna minaccia che la rete andasse giù, hanno detto i funzionari. Anziché, gli hacker sembravano più concentrati sulla ricognizione.
L'attacco del 2017 ha provocato un rimprovero da parte dell'amministrazione Trump all'inizio di quest'anno.
Le vittime andavano da aziende più piccole senza budget importanti per la sicurezza informatica a grandi aziende con reti di sicurezza sofisticate, disse Omero. I fornitori sono stati presi di mira a causa del loro accesso diretto alle utility:aziende che eseguono la diagnostica o aggiornano software o eseguono altre attività per mantenere i sistemi in esecuzione. Le vittime non sono state identificate.
"Questa è una situazione in cui sono entrati e hanno detto che questo è quello che stanno cercando, e ho trovato debolezze lì, " disse Omero.
I dettagli appena divulgati dell'hack del 2017 arrivano tra le crescenti preoccupazioni per gli sforzi della Russia di interferire nelle elezioni di medio termine di novembre e le recenti accuse di una dozzina di ufficiali dell'intelligence militare russa accusati di essersi infiltrati nella campagna presidenziale di Clinton e nel Partito Democratico e di aver rilasciato decine di migliaia di comunicazioni private.
I funzionari della sicurezza nazionale degli Stati Uniti in precedenza hanno affermato di aver determinato che l'intelligence russa e altri erano dietro gli attacchi informatici. Hanno detto che gli hacker hanno scelto metodicamente i loro obiettivi, ottenuto l'accesso ai sistemi informatici, condotto "ricognizione di rete" e poi ha tentato di coprire le loro tracce cancellando le prove delle intrusioni. Il governo degli Stati Uniti ha affermato di aver aiutato le industrie a espellere i russi da tutti i sistemi noti per essere stati penetrati.
Non era chiaro se fosse stato compromesso di più da quando la notizia dell'attacco è stata resa pubblica all'inizio di quest'anno. Il briefing di mercoledì aveva lo scopo di aiutare le aziende a difendersi da attacchi futuri.
Homer ha affermato che l'attacco è iniziato nel 2016 con una singola violazione che è rimasta inattiva quasi un anno prima che si verificassero altre infiltrazioni in cerchi concentrici sempre più vicini ai sistemi statunitensi.
Gli hacker hanno utilizzato un mix di persone reali che scaricano informazioni open source da siti Web aziendali come foto e altri dati, e attacchi che inducono i dipendenti a inserire password su siti Web contraffatti. Gli hacker utilizzano quindi le password per compromettere le reti aziendali. È possibile che alcune aziende non sappiano di essere state compromesse, perché gli hacker hanno usato le credenziali dei dipendenti effettivi per entrare, che potrebbe rendere più difficile il rilevamento, hanno detto i funzionari.
© 2018 The Associated Press. Tutti i diritti riservati.