De identificatie van malware die vorig jaar verband houdt met een cyberaanval op Oekraïne, legt een hernieuwde focus op bedreigingen voor het Amerikaanse elektriciteitsnet.
Beveiligingsbedrijven ESET en Dragos hebben de malware onthuld, deze week "Crash Override" of "Industroyer" genoemd. Volgens de onderzoekers is de malware slechts de tweede die is toegesneden op industriële controlesystemen en is ontwikkeld en ingezet om disruptief te zijn - de eerste was het Stuxnet-virus dat jaren geleden het nucleaire programma van Iran verwoestte.
De aanval, waarbij de macht in Kiev ongeveer een uur werd uitgeschakeld, was een van de twee aanvallen op het elektriciteitsnet van Oekraïne in de afgelopen jaren. Rusland, dat het Krim-schiereiland van Oekraïne annexeerde, wordt algemeen aangenomen een verband te hebben met beide aanvallen.
Experts zeggen dat het cyberwapen zou kunnen worden ingezet tegen elektrische infrastructuur in Europa en een groot deel van Azië en het Midden-Oosten en, met kleine aanpassingen, ook tegen de Verenigde Staten zou kunnen worden gebruikt.
"Deze dreiging zou netbeheerders en de beveiligingsgemeenschap dit soort bedreigingen absoluut serieuzer moeten maken," vertelde Robert M. Lee, CEO en oprichter van Dragos, aan The Hill. "Dit is absoluut een evolutie van handel die we nog niet eerder hebben gezien."
De ontdekking van Crash Override leidde tot een onmiddellijke reactie van de overheid en de industrie. Het computer Emergency Readiness-team van het Department of Homeland Security (DHS) waarschuwde dat, hoewel er geen bewijs is dat de malware de kritieke infrastructuur van de VS heeft aangetast, het "kan worden aangepast om zich te richten op Amerikaanse kritieke informatienetwerken en -systemen."
Het National Cybersecurity and Communications Center, aldus het DHS, is bezig met het beoordelen van het risico dat malware vormt voor kritieke Amerikaanse infrastructuur.
Op dinsdag heeft de North American Electric Reliability Corporation (NERC), een regelgevende instantie van de elektrische industrie, een openbare waarschuwing afgegeven aan haar leden om de toegang tot hun netwerken te beperken om hen te beschermen tegen de dreiging.
Lee zei dat zijn bedrijf de regering en de belangrijkste spelers in de elektrische sector in juni 10 op de hoogte bracht, onmiddellijk nadat hij de analyse van de malware had bevestigd en voordat hij maandag hierover details openbaarde.
"Iedereen nam de dreiging echt serieus," zei Lee. "Ik was echt onder de indruk van de reactie van de overheid en de sector."
Ondertussen hebben wetgevers vragen gesteld over de kwetsbaarheid van het Amerikaanse elektriciteitsnet sinds de dreiging aan het licht kwam.
"Ik maak me zorgen over cyberaanvallen op ons elektriciteitsnet", zei Rep. Pete Olson (R-Texas), een lid van de House Energy and Commerce Committee, dinsdag tijdens een hoorzitting.
"Ik denk dat dat een voortdurende uitdaging is", zei Amit Yoran, voorzitter en CEO van Tenable Network Security, tegen het House-panel. "Vanuit een beveiligingsperspectief is er in die branche een grote uitdaging omdat de systemen niet kunnen worden bijgewerkt, of er is een enorm risico bij het updaten van die systemen, die in tegenstelling tot onze mobiele telefoons of desktop-pc's een levensduur hebben die in tientallen jaren wordt gemeten."
"Hier in de VS denk ik dat we waarschijnlijk geavanceerder zijn in onze beveiliging van die stroomnetten," vertelde Bill Wright, overheidszaken en senior beleidsadviseur bij Symantec, aan de wetgevers. "Dat gezegd hebbende, er zal altijd vatbaarheid zijn."
Indien geïmplementeerd in de VS, zou de malware zich moeten richten op meerdere elementen van het elektriciteitsnet - dat uit meerdere kleinere eenheden bestaat - om wijdverbreide storingen te veroorzaken.