INHOUDSOPGAWE
Of hulle finansieel of polities gemotiveerd is, kuberaanvalle kan geweldig verreikende gevolge hê. In die 21ste eeu het kuberveiligheid 'n toenemend noodsaaklike geopolitieke oorweging geword. Wanneer dit oortree word, kan die resultate katastrofies wees.
In 2017, byvoorbeeld, het die Russiese kuber militêre eenheid Sandworm 'n wanware-aanval georkestreer wat globale besighede 'n geraamde $1 miljard gekos het. 'n Paar jaar later, aan die ander kant, in 2021, het kuberkrakers die stelsel van 'n waterbehandelingsfasiliteit in Florida oortree en 'n plaaslike watertoevoer byna vergiftig deur 'n gevaarlike toename in natriumhidroksied te programmeer.
Lees verder om uit te vind uit oor sommige van die mees impakvolle kuberaanvalle in die geskiedenis.
1. Kuberaanvalle op Estland (2007)
Habried oorlogvoering het die afgelope jare 'n wyd gebruikte term geword. Die presiese betekenis van die konsep word vaag verstaan, maar dit verwys tipies na 'n vorm van nie-standaard oorlogvoering wat 'n verskeidenheid van 'onreëlmatige' nie-kinetiese taktieke kombineer. Die US Joint Forces Command definieer dit as enige "teenstander wat gelyktydig en aanpasbaar 'n pasgemaakte mengsel van konvensionele, onreëlmatige, terrorisme en kriminele middele of aktiwiteite gebruik ... Eerder as 'nenkele entiteit, 'n hibriede bedreiging of uitdager kan 'n kombinasie van staats- en nie-staatsakteurs wees.”
Kuberoorlogvoering is 'n toenemend algemene element van die hibriede oorlogvoering 'mengsel', maar dit was nog redelik nuut in 2007 toe Estland is deur 'n massiewe kuberaanval gebombardeer. Die aanval, wat die Baltiese staat se infrastruktuur en ekonomie grootliks gedestabiliseer het, wat landwye kommunikasie-onderbrekings, bankmislukkings en media-onderbrekings veroorsaak het, het gekom nadat Estlandse owerhede besluit het om 'n bronsgedenkteken van 'n Sowjet-soldaat van die sentrum van Tallinn na 'n militêre begraafplaas aan die buitewyke te verskuif. van die stad.
Die Brons Soldaat van Tallinn in sy nuwe ligging, 2009.
Beeldkrediet: Liilia Moroz via Wikimedia Commons / Creative Commons
Die skuif was uiters omstrede, het groot dele van Estland se Russiessprekende bevolking kwaad gemaak en twee nagte van onluste en plundering laat ontstaan. Die kuberaanval het gevolg en Estland in chaos gedompel.
'n Merkwaardige kenmerk van kuberoorlogvoering is dat dit dikwels onduidelik is wie 'n aanval orkestreer. Dit was beslis die geval met die 2007-aanval op Estland: hoewel daar algemeen aanvaar is dat Rusland verantwoordelik was, was dit moeilik om konkrete bewyse te kry. Dit was eers onder die voorwaarde van anonimiteit 10 jaar later dat 'n Estlandse regeringsamptenaar aan die BBC gesê het dat bewyse daarop dui dat die aanval "deur die Kremlin georkestreer is, enkwaadwillige bendes het toe die geleentheid aangegryp om aan te sluit en hul eie deel te doen om Estland aan te val“.
Sien ook: 10 feite oor uitvinder Alexander Miles2. SolarWinds kuberaanval (2020)
'n Kuberaanval op 'n ongekende skaal, die Sunburst-aanval op SolarWinds, 'n groot sagtewaremaatskappy gebaseer in Tulsa, Oklahoma, het in 2020 skokgolwe deur Amerika gestuur. Die aanval het 'n verskaffingskettingoortreding behels waarby SolarWinds betrokke was. ' Orion-sagteware, wat deur baie multinasionale maatskappye en regeringsagentskappe gebruik word.
Deur wanware-kode (wat bekend gestaan het as Sunburst) op 'n roetine Orion-opdatering te sluip, word die kuberkrakers vermoedelik deur 'n Rus gerig. spioenasie-operasie, vir tot 14 maande onbelemmerde toegang tot duisende organisasies, insluitend die Amerikaanse regering, verkry.
3. Oekraïne kragnetwerkaanval (2015)
Hierdie kuberaanval op die Oekraïense kragnetwerk het die wêreld 'n vroeë voorsmakie gegee van Rusland se vermoë om betrokke te raak by verreikende kuberoorlogvoering as deel van sy voortdurende poging om sy buurland te destabiliseer. Hierdie komplekse aanval is 'n jaar na die anneksasie van die Krim uitgevoer – wat algemeen beskou word as die oomblik toe Rusland se oorlog met die Oekraïne effektief begin het – die eerste suksesvolle kuberaanval op 'n kragnetwerk.
Die aanval, wat is toegeskryf word aan die Russiese kuber militêre eenheid Sandwurm, het begin toe die Prykarpattyaoblenergo beheersentrum die slagoffer van 'n kuberbreuk geword het. Die infiltrasie het kuberkrakers in staat gestel om beslag te lêbeheer van 'n substasie se rekenaarstelsels en neem dit vanlyn. Aanvalle op verdere substasies het vinnig gevolg. Uiteindelik word 200 000-230 000 Oekraïense burgers na raming deur die aanval geraak.
4. NotPetya-wanware-aanval (2017)
Twee jaar na die Oekraïne-kragnetwerkaanval, het Sandwurm weer toegeslaan, hierdie keer met 'n wanware-aanval wat, hoewel byna seker op Oekraïne gefokus het, enorme kollaterale skade regoor die wêreld aangerig het. Daar word beraam dat organisasies gesamentlik $1 miljard verloor het as gevolg van die aanval.
NotPetya is so genoem omdat dit aanvanklik gelyk het na 'n losprysware-aanval genaamd Petya, wat vernoem is na 'n wapenstelsel in die James Bond-film GoldenEye . Maar NotPetya het geblyk 'n meer beduidende en virulente bedreiging te wees. Soos die WannaCry ransomware wat ook wêreldwye verwoesting in 2017 veroorsaak het, het dit 'n Windows Server Message Block (SMB)-uitbuiting gebruik om vinniger te versprei.
Interessant genoeg, alhoewel NotPetya die indruk gegee het dat dit 'n ransomware-aanval was, het leidrade vinnig begin om voor te stel dat die motiewe van die skeppers daarvan meer polities as finansieel was en dat die Oekraïne hul hoofteiken was. Een so 'n leidraad was die sagteware wat gebruik is om die infeksie te inisieer, was die Oekraïense belastingsagteware, M.E.Doc, wat regdeur die land gebruik word. Gevolglik het 80% van NotPetya-infeksies na raming in die Oekraïne plaasgevind.
5.WannaCry ransomware-aanval (2017)
Die berugte WannaCry ransomware-aanval, wat in dieselfde jaar as NotPetya uitgevoer is, het soortgelyke metodologie gebruik, maar indien enigiets, die impak daarvan was selfs meer verreikend. Soos NotPetya, het WannaCry gepropageer via die Windows-ontginning EternalBlue, wat gesteel is en 'n paar maande voor die aanval uitgelek het. Baie van die organisasies wat die slagoffer van WannaCry geword het, moes nog onlangs vrygestelde pleisters implementeer wat ontwerp is om die ontginning te sluit.
WannaCry het gewerk deur outomaties oor netwerke te versprei, rekenaars te besmet en dan data te enkripteer en 'n losprys te eis ($300 in Bitcoin binne drie dae of $600 binne sewe dae) om daardie data te dekripteer. Die omvang van die WannaCry-aanval was enorm, en Europol het geskat dat ongeveer 200 000 rekenaars in 150 lande besmet is. In die Verenigde Koninkryk het dit 'n besonder kommerwekkende impak op die NHS gehad en 70,00 toestelle besmet, insluitend rekenaars, MRI-skandeerders en ander teatertoerusting. Miskien is dit nie verbasend dat die aanval 'n geregtelike doodsondersoek na oënskynlike NHS-kuberveiligheidsfoute veroorsaak het nie.
Erkenning vir die aanval is betwis, maar daar word algemeen gedink dat die Noord-Korea-gekoppelde Lazarus-groep verantwoordelik was.
Skermskoot van die WannaCry-losprysnota op 'n besmette stelsel
Beeldkrediet: 황승환 via Wikimedia Commons / Creative Commons
6. Florida-waterstelselaanval (2021)
Aontstellende herinnering dat verouderde tegnologie hackers 'n maklike toegangspunt tot 'n andersins gesofistikeerde netwerk kan bied. In die geval van hierdie aanval op 'n waterbehandelingsfasiliteit in Oldsmar, Florida, het 'n ou rekenaar met Windows 7 sonder 'n brandmuur 'n kuberkraker in staat gestel om toegang te verkry en die hoeveelheid natriumhidroksied in die water met 'n faktor van 100 te verhoog. Die oortreding kon katastrofies was as dit nie betyds vasgevang is nie.
Sien ook: Hoe het die Bolsjewiste aan bewind gekom?7. Colonial Pipeline Company ransomware-aanval (2021)
Miskien is die skokkendste ding van hierdie kuberaanval die feit dat dit kwansuis net een gekompromitteerde wagwoord geneem het om die grootste petroleumpyplyn in Amerika vir etlike dae te deaktiveer. Op 7 Mei 2021 het die Colonial Pipeline Company berig dat hy die prooi van 'n kuberveiligheidsaanval met losprysware geval het en gedwing is om sy pyplyn - wat ongeveer die helfte van die Ooskus se petrol verskaf - vanlyn te neem. Die potensiële impak van 'n langdurige ontwrigting is ernstig genoeg geag om te regverdig om die hackers, 'n Oos-Europese uitrusting genaamd DarkSide, $4,4 miljoen se bitcoin te betaal.
'n Teken word by 'n leë pomp vertoon wat die tekort verduidelik. veroorsaak deur die Koloniale Pipeline-kuberaanval. 2021.
Beeldkrediet: Sharkshock / Shutterstock.com
8. Kaseya supply chain ransomware-aanval (2021)
Hierdie ransomware-aanval eggo die SolarWinds-hack deurdat dit geteiken hetMSP's (Managed Service Provider) om 'n meer verreikende impak te verkry. Oortree 'n MSP en jy kan baie meer as een maatskappy kompromitteer. In Junie 2021 is Kaseya, 'n Florida-gebaseerde IT-bestuursagtewareverskaffer wat deur talle MSP's gebruik word, deur 'n voorsieningsketting-losprysaanval getref.
Hackers (geïdentifiseer as die losprysware-bende REvil) het wanware na Kaseya se wêreldwye kliëntebasis gedruk via 'n valse opdatering vir sy Virtual System Administrator (VSA) oplossing. Die rimpeleffek was uiters wydverspreid en het 60 Kaseya-kliënte (meestal MSP's) en hul kliënte beïnvloed. Daar is berig dat meer as 1 500 maatskappye geraak is.
9. RockYou2021 (2021)
Toe 'n gebruiker 'n enorme 100GB TXT-lêer in Junie 2021 op 'n gewilde kuberforum geplaas het, het hulle beweer dat dit 82 miljard wagwoorde bevat. Toetse het later bevind dat daar in werklikheid 'slegs' 8,4 miljard wagwoorde in die lêer was.
Genoem na die oorspronklike RockYou-oortreding van 2009, wat gesien het hoe kuberkrakers meer as 32 miljoen gebruikerswagwoorde uitgelek het, het dit gelyk of RockYou2021 'n verstand was -buigende groot wagwoordversameling. Selfs al blyk dit nie heeltemal so massief te wees as wat gefaktureer is nie, is 8,4 miljard wagwoorde gelyk aan twee wagwoorde vir elke aanlyn persoon in die wêreld (daar word beraam dat daar 4,7 miljard mense aanlyn is).
Onverbasend genoeg het die lekkasie veroorsaak wydverspreide paniek. Maar daar was 'n verdere wending - dit het geblyk dat die oorgrote meerderheid van diebeweerde 8,4 miljard uitgelekte wagwoorde was reeds bekend – die lys was in wese 'n groot samestelling en het geen nuwe wagwoorde bekend gemaak nie.