Els ciberatacs més grans de la història

Harold Jones 18-10-2023
Harold Jones
Programari de seguretat a Internet que realitza una exploració antivirus i antispyware en un ordinador portàtil, després que l'NHS hagi estat afectat per un ciberatac important als seus sistemes informàtics. Crèdit d'imatge: PA Images / Alamy Stock Photo

Ja siguin motivats econòmicament o políticament, els ciberatacs poden tenir efectes de gran abast. Al segle XXI, la ciberseguretat s'ha convertit en una consideració geopolítica cada cop més vital. Quan s'infringeixen, els resultats poden ser catastròfics.

El 2017, per exemple, la unitat cibermilitar russa Sandworm va orquestrar un atac de programari maliciós que va costar a les empreses globals uns 1.000 milions de dòlars. Uns anys més tard, d'altra banda, el 2021, els pirates informàtics van trencar el sistema d'una instal·lació de tractament d'aigua a Florida, gairebé enverinant un subministrament d'aigua regional programant un augment perillós de l'hidròxid de sodi.

Seguiu llegint per trobar-lo. conèixer alguns dels ciberatacs més impactants de la història.

1. Cyberattacks on Estonia (2007)

La guerra híbrida s'ha convertit en un terme molt utilitzat en els últims anys. El significat exacte del concepte s'entén amb dificultad, però normalment es refereix a una forma de guerra no estàndard que combina una varietat de tàctiques no cinètiques "irregulars". El Comandament de les Forces Conjuntes dels EUA el defineix com qualsevol "adversari que empra de manera simultània i adaptativa una combinació personalitzada de mitjans o activitats convencionals, irregulars, terroristes i criminals...una sola entitat, una amenaça híbrida o un desafiador pot ser una combinació d'actors estatals i no estatals”.

Vegeu també: El paper de la intel·ligència a la guerra de les Malvines

La ciberguerra és un element cada cop més comú de la "mescla" de la guerra híbrida, però encara era bastant nova el 2007 quan Estònia va ser bombardejat per un ciberatac massiu. L'atac, que va desestabilitzar massivament la infraestructura i l'economia de l'estat bàltic, provocant ruptures de comunicacions a tot el país, fallides bancàries i apagades dels mitjans de comunicació, es va produir després que les autoritats estonianes decidís traslladar un monument de bronze d'un soldat soviètic del centre de Tallinn a un cementiri militar als afores. de la ciutat.

El soldat de bronze de Tallinn a la seva nova ubicació, 2009.

Crèdit d'imatge: Liilia Moroz via Wikimedia Commons / Creative Commons

El moviment va ser molt controvertit, va enfadar grans sectors de la població de parla russa d'Estònia i va provocar dues nits de disturbis i saquejos. Va seguir el ciberatac, que va submergir Estònia en el caos.

Una característica notable de la guerra cibernètica és que sovint no està clar qui està orquestrant un atac. Sens dubte, aquest va ser el cas de l'atac del 2007 a Estònia: tot i que es va assumir àmpliament que Rússia era la responsable, era difícil trobar proves concretes. Va ser només sota la condició de l'anonimat 10 anys després que un funcionari del govern estonià va dir a la BBC que les proves suggerien que l'atac "va ser orquestrat pel Kremlin iLes bandes malicioses van aprofitar l'oportunitat per unir-se i fer la seva part per atacar Estònia”.

2. Ciberatac de SolarWinds (2020)

Un ciberatac a una escala sense precedents, l'atac de Sunburst a SolarWinds, una important empresa de programari amb seu a Tulsa, Oklahoma, va enviar ones de xoc a Amèrica el 2020. L'atac va comportar una violació de la cadena de subministrament que implicava SolarWinds. Programari Orion, que utilitzen moltes empreses multinacionals i agències governamentals.

En col·locar codi de programari maliciós (que es va conèixer com a Sunburst) a una actualització rutinària d'Orion, els pirates informàtics, pensaven que estaven dirigits per un rus. l'operació d'espionatge, va obtenir accés sense restriccions a milers d'organitzacions, inclòs el govern dels EUA, durant un màxim de 14 mesos.

3. Atac a la xarxa elèctrica d'Ucraïna (2015)

Aquest ciberatac a la xarxa elèctrica d'Ucraïna va donar al món un primer cop de la capacitat de Rússia per participar en una guerra cibernètica de gran abast com a part del seu esforç continu per desestabilitzar el seu veí. Realitzat un any després de l'annexió de Crimea, considerada àmpliament com el moment en què va començar efectivament la guerra de Rússia amb Ucraïna, aquest atac complex destaca per ser el primer ciberatac amb èxit a una xarxa elèctrica.

L'atac, que és atribuït a la unitat cibernètica russa Sandworm, va començar quan el centre de control de Prykarpattyaoblenergo va ser víctima d'una violació cibernètica. La infiltració va permetre als pirates informàtics capturar-secontrolar els sistemes informàtics d'una subestació i posar-lo fora de línia. Els atacs a més subestacions van seguir ràpidament. En última instància, es calcula que entre 200.000 i 230.000 ciutadans ucraïnesos han estat afectats per l'atac.

4. Atac de programari maliciós NotPetya (2017)

Dos anys després de l'atac a la xarxa elèctrica d'Ucraïna, Sandworm va tornar a colpejar, aquesta vegada amb un atac de programari maliciós que, tot i que gairebé segur que es va centrar a Ucraïna, va causar danys col·laterals enormes a tot el món. S'estima que les organitzacions van perdre col·lectivament 1.000 milions de dòlars com a conseqüència de l'atac.

NotPetya es va anomenar així perquè inicialment s'assemblava a un atac de ransomware anomenat Petya, que va rebre el nom d'un sistema d'armes a la pel·lícula de James Bond GoldenEye . Però NotPetya va demostrar ser una amenaça més significativa i virulenta. Igual que el ransomware WannaCry que també va causar estralls mundials el 2017, va utilitzar un exploit Windows Server Message Block (SMB) per estendre's més ràpidament.

Curiosament, encara que NotPetya va donar la impressió de ser un atac de ransomware, les pistes van començar ràpidament. per suggerir que els motius dels seus creadors eren més polítics que financers i que Ucraïna era el seu principal objectiu. Una d'aquestes pistes va ser que el programari utilitzat per iniciar la infecció va ser el programari fiscal d'Ucraïna, M.E.Doc, que s'utilitza a tot el país. Com a resultat, es va estimar que el 80% de les infeccions de NotPetya es van produir a Ucraïna.

5.Atac de ransomware WannaCry (2017)

Efectuat el mateix any que NotPetya, el famós atac de ransomware WannaCry va utilitzar una metodologia similar, però, en tot cas, el seu impacte va ser encara més ampli. Igual que NotPetya, WannaCry es va propagar mitjançant l'explotació de Windows EternalBlue, que va ser robada i filtrada uns mesos abans de l'atac. Moltes de les organitzacions que van ser víctimes de WannaCry encara no havien implementat els pedaços llançats recentment que estaven dissenyats per tancar l'explotació.

WannaCry va funcionar estenent-se automàticament a través de les xarxes, infectant ordinadors, xifrant les dades i exigint un rescat (300 dòlars en Bitcoin en tres dies o 600 dòlars en set dies) per desxifrar aquestes dades. L'escala de l'atac de WannaCry va ser enorme, amb Europol estimant que al voltant de 200.000 ordinadors estaven infectats a 150 països. Al Regne Unit, va tenir un impacte especialment alarmant al NHS, infectant 70.000 dispositius, inclosos ordinadors, escàners de ressonància magnètica i altres equips de teatre. Potser no és sorprenent que l'atac va desencadenar una investigació sobre aparents defectes de ciberseguretat del NHS.

L'atribució de l'atac ha estat discutida, però es creu àmpliament que el Lazarus Group vinculat a Corea del Nord va ser el responsable.

Captura de pantalla de la nota de rescat de WannaCry en un sistema infectat

Crèdit d'imatge: 황승환 via Wikimedia Commons / Creative Commons

6. Atac al sistema d'aigua de Florida (2021)

Arecordatori preocupant que la tecnologia obsoleta pot proporcionar als pirates informàtics un punt d'entrada fàcil a una xarxa d'altra manera sofisticada. En el cas d'aquest atac a una instal·lació de tractament d'aigua a Oldsmar, Florida, un ordinador antic amb Windows 7 sense tallafoc va permetre a un pirata informàtic accedir i augmentar la quantitat d'hidròxid de sodi a l'aigua per un factor de 100. La violació podria han estat catastròfiques si no s'hagués capturat a temps.

7. Atac de ransomware de Colonial Pipeline Company (2021)

Potser el més impactant d'aquest ciberatac és el fet que suposadament només calia una contrasenya compromesa per desactivar el gasoducte de petroli més gran d'Amèrica durant uns quants dies. El 7 de maig de 2021, la Colonial Pipeline Company va informar que havia caigut presa d'un atac de ciberseguretat que implicava ransomware i s'havia vist obligada a desconnectar el seu gasoducte, que subministra aproximadament la meitat de la gasolina de la costa est. L'impacte potencial d'una interrupció prolongada es va considerar prou greu com per justificar pagar als pirates informàtics, un equip d'Europa de l'est anomenat DarkSide, un valor de 4,4 milions de dòlars en bitcoins.

Es mostra un cartell a una bomba buida que explica l'escassetat. causada per l'atac cibernètic Colonial Pipeline. 2021.

Crèdit d'imatge: Sharkshock / Shutterstock.com

8. Atac de ransomware de la cadena de subministrament de Kaseya (2021)

Aquest atac de ransomware es va fer ressò del pirateig de SolarWinds, ja que s'orientavaMSP (Proveïdor de serveis gestionats) per aconseguir un impacte més ampli. Infringir un MSP i podeu comprometre molt més d'una empresa. El juny de 2021, Kaseya, un proveïdor de programari de gestió de TI amb seu a Florida utilitzat per nombrosos MSP, va ser afectat per un atac de ransomware a la cadena de subministrament.

Els pirates informàtics (identificats com la banda de ransomware REvil) havien empès programari maliciós a la base de clients global de Kaseya mitjançant una actualització falsa per a la seva solució d'administrador de sistema virtual (VSA). L'efecte dominó va ser extremadament estès, i va afectar 60 clients de Kaseya (la majoria MSP) i els seus clients. S'ha informat que més de 1.500 empreses es van veure afectades.

9. RockYou2021 (2021)

Quan un usuari va publicar un enorme fitxer TXT de 100 GB en un popular fòrum de pirates informàtics el juny de 2021 va afirmar que contenia 82.000 milions de contrasenyes. Les proves posteriors van descobrir que, de fet, hi havia "només" 8.400 milions de contrasenyes al fitxer.

Vegeu també: Què és el dia de la marmota i on es va originar?

Anomenat després de l'incompliment original de RockYou de 2009, que va veure que els pirates informàtics filtraven més de 32 milions de contrasenyes d'usuari, RockYou2021 semblava ser una ment. -Col·lecció de contrasenyes molt gran. Fins i tot si va demostrar que no era tan massiu com el facturat, 8.400 milions de contrasenyes equivalen a dues contrasenyes per cada persona en línia del món (es calcula que hi ha 4.700 milions de persones en línia).

No és sorprenent que la filtració es va activar. pànic generalitzat. Però hi va haver un altre gir: va resultar que la gran majoria delsja es coneixien 8.400 milions de contrasenyes filtrades; la llista era essencialment una compilació enorme i no va revelar cap contrasenya recentment compromesa.

Harold Jones

Harold Jones és un escriptor i historiador experimentat, amb passió per explorar les riques històries que han donat forma al nostre món. Amb més d'una dècada d'experiència en periodisme, té un gran ull pels detalls i un autèntic talent per donar vida al passat. Després d'haver viatjat molt i treballat amb els principals museus i institucions culturals, Harold es dedica a descobrir les històries més fascinants de la història i compartir-les amb el món. A través del seu treball, espera inspirar un amor per l'aprenentatge i una comprensió més profunda de les persones i els esdeveniments que han donat forma al nostre món. Quan no està ocupat investigant i escrivint, a Harold li agrada fer senderisme, tocar la guitarra i passar temps amb la seva família.