Otkriven sajber napad na indijsku nuklearnu elektranu

Otkriven sajber napad na indijsku nuklearnu elektranu

Istraživač iz Indije pod imenom Pakhraj Singh je na svom twitter nalogu objavio da je izvršena uspješan napad na Kudankulam nuklearnu elektranu u indijskoj saveznoj državi Tamil Nadu. Singh tvrdi da je prije par mjeseci javio vlastima da je malver pod nazivom Dtrack uspješno pogodio „kritične sisteme“ u navedenoj elektrani. On tvrdi da je malver uspio dobiti pristup domenskom kontroleru u nuklearnoj elektrani.

Dtrack je špijunski malver koji ima mogućnost krađe informacija koje uključuju unos sa tastature, istoriju veb posjeta, listu procesa, listu datoteka na računaru i informacije vezane za računarsku mrežu korisnika. Kao autor ovog malvera navodi se Lazarus grupa koja je navodno povezana sa vladom Sjeverne Koreje.

Nuclear Power Corporation of India (NPCIL), državna kompanija u čijem vlasništvu je elektrana, objavila je obavještenje za javnost 29.10. u kome je odbacila tvrdnje Singh-a kao dezinformacije. Obavještenje tvrdi da kontrolni sistemi nisu povezani na vanjsku mrežu ili internet, te da elektrana funkcioniše normalnim kapacitetom bez ikakvih smetnji.

NPCIL je nakon izvještaja medija koji su implicirali da je u pitanju malver sličan Stuxnet-u objavila drugo obavještenje. U ovom obavještenju objavljenom 30.10. priznali su da je došlo do uspješnog napada na informacioni sistem, ali da su u pitanju računari koji se koriste za administrativne svrhe.

Stuxnet je crv koji je prvi put otkriven 2010. godine. Ovaj malver je navodno razvijen od strane SAD-a i Izraela, a korišćen je za napade na industrijske sisteme u Iranu, Indoneziji i Indiji. Najpoznatiji slučaj je napad na postrojenje za obogaćivanje uranijuma u blizini grada Natanz u Iranu. Stuxnet je navodno pogodio ovo postrojenje u kome je  uništio preko 1000 centrifuga za obogaćivanje uranijuma.

Kontrolni sistemi industrijskih postrojenja su najčešće odvojeni od drugih mreža i internete (tzv. air-gap), tako da ovaj napad ovog tipa nije mogao da ozbiljno ugrozi elektranu. Međutim ovaj napad bi mogao biti početna faza ozbiljnijeg napada. Tokom početne faze cilj napadača je da sakupi što više podataka o infrastrukturi mete, uključujući i podatke o uređajima koji se koriste u elektrani. Na osnovu ovih informacija napadač bi mogao da razvije strategiju za dalji napad, uključujući i premošćivanje air-gap-a.

Izvor: thehackernews.com