Die conclusie trekt het Industrial Control Systems Cyber Emergency Response Team van het Amerikaanse Department of Homeland Security. Hoewel dit ICSCRS, na het SANS Institute, de tweede Amerikaanse organisatie is die deze conclusie trekt, is er nog steeds geen duidelijkheid over de rol van de BlackEnergy-malware, die eerder al werd aangetroffen op systemen van een aantal eenheden van de centrale.

Aanvankelijk leek het er op dat BlackEnergy en een tweede malware-applicatie genaamd KillDisk een spilfunctie vervulden in de cyberaanval. Nu zegt ICSCRS dat het ook mogelijk is dat de software slechts bedoeld was om de sporen van de daders uit te wissen en het herstel van de uitval te vertragen.

SANS concludeerde eerder dat de aanvallers als onderdeel van hun tactiek, de klantenservice van de energiemaatschappij overspoelden met telefoongesprekken bij aanvang van de aanval. Dat was om de medewerkers in verwarring te brengen en bovendien te verhinderen dat klanten melding konden maken van de stroomuitval. 

Alles bij de bron; AutomGids



Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha