Hackers legden energiecentrale plat
Die conclusie trekt het Industrial Control Systems Cyber Emergency Response Team van het Amerikaanse Department of Homeland Security. Hoewel dit ICSCRS, na het SANS Institute, de tweede Amerikaanse organisatie is die deze conclusie trekt, is er nog steeds geen duidelijkheid over de rol van de BlackEnergy-malware, constateert Ars Technica. Die software werd eerder al aangetroffen op systemen van een aantal eenheden van de centrale.
Aanvankelijk leek het er op dat BlackEnergy en een tweede malware-applicatie genaamd KillDisk een spilfunctie vervulden in de cyberaanval. Nu zegt ICSCRS dat het ook mogelijk is dat de software slechts bedoeld was om de sporen van de daders uit te wissen en het herstel van de uitval te vertragen.
Klantenservice ook plat
SANS concludeerde eerder dat de aanvallers als onderdeel van hun tactiek, de klantenservice van de energiemaatschappij overspoelden met telefoongesprekken bij aanvang van de aanval. Dat was om de medewerkers in verwarring te brengen en bovendien te verhinderen dat klanten melding konden maken van de stroomuitval.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee