I denna 31 januari, 2018, fil foto, solen går upp bortom kraftledningar i St. Charles församling, La. Homeland Security-tjänstemän säger att ryska hackare använde konventionella verktyg för att lura offren att ange lösenord för att bygga ut en sofistikerad ansträngning för att få tillgång till kontrollrum för verktyg i USA. Offren inkluderade hundratals leverantörer som hade kopplingar till kärnkraftverk och elnätet. (AP Photo/Gerald Herbert, Fil)
Ryska hackare som trängde igenom hundratals amerikanska verktyg, Tillverkningsanläggningar och andra anläggningar fick förra året tillgång genom att använda de mest konventionella nätfiskeverktygen, lura personal att ange lösenord, säger tjänstemän.
Ryssarna riktade sig mest mot energisektorn men också kärnkraft, flyg och kritisk tillverkning, Jonathan Homer, chef för Homeland Securitys industriella kontrollsystemanalys, sa under en briefing i onsdags.
De hade förmågan att orsaka massavbrott, men valde att inte, och det fanns inget hot att nätet skulle gå ner, sa tjänstemännen. Istället, hackarna verkade mer fokuserade på spaning.
Attacken 2017 föranledde en tillrättavisning från Trump-administrationen tidigare i år.
Offren sträckte sig från mindre företag utan större budget för cybersäkerhet till stora företag med sofistikerade säkerhetsnätverk, sa Homer. Säljare riktades mot på grund av deras direkta åtkomst till verktygen – företag som kör diagnostik eller uppdaterar programvara eller utför andra uppgifter för att hålla systemen igång. Offren kunde inte identifieras.
"Det här är en situation där de gick in och sa att det här är vad de letar efter, och hittade svagheter där, sa Homer.
De nyligen avslöjade detaljerna om hacket 2017 kommer mitt i växande oro över Rysslands ansträngningar att ingripa i mellanårsvalet i november och de senaste anklagelserna mot ett dussintal ryska militära underrättelseofficerare anklagade för att ha infiltrerat Clintons presidentkampanj och det demokratiska partiet och släppt tiotusentals privata kommunikationer.
Amerikanska nationella säkerhetstjänstemän sa tidigare att de hade fastställt att rysk underrättelse och andra stod bakom cyberattackerna. De sa att hackarna valde sina mål metodiskt, fått tillgång till datasystem, genomförde "nätverksspaning" och försökte sedan täcka deras spår genom att radera bevis på intrången. Den amerikanska regeringen sa att den hade hjälpt industrierna att utvisa ryssarna från alla system som man vet har penetrerats.
Det var inte klart om fler hade äventyrats sedan nyheten om attacken offentliggjordes tidigare i år. Onsdagens briefing var tänkt att hjälpa företag att försvara sig från framtida attacker.
Homer sa att attacken började 2016 med ett enda intrång som förblev vilande nästan ett år innan andra infiltrationer inträffade i koncentriska cirklar närmare och närmare de amerikanska systemen.
Hackare använde en blandning av riktiga människor som laddade ner information med öppen källkod från företagets webbplatser som foton och annan data, och attacker som lurar anställda att ange lösenord på förfalskade webbplatser. Hackare använder sedan lösenorden för att äventyra företagsnätverk. Det är möjligt att några av företagen inte är medvetna om att de utsattes för intrång, eftersom hackare använde uppgifter från faktiska anställda för att komma in, vilket kan göra det svårare att upptäcka, sa tjänstemän.
© 2018 Associated Press. Alla rättigheter förbehållna.