Indholdsfortegnelse
Uanset om de er finansielt eller politisk motiverede, kan cyberangreb have enormt vidtrækkende virkninger. I det 21. århundrede er cybersikkerhed blevet en stadig vigtigere geopolitisk faktor. Når der sker et brud på sikkerheden, kan det få katastrofale følger.
I 2017 orkestrerede den russiske cybermilitærenhed Sandworm f.eks. et malwareangreb, der kostede globale virksomheder anslået 1 mia. USD. Et par år senere, i 2021, brød hackere ind i systemet på et vandbehandlingsanlæg i Florida og forgiftede næsten en regional vandforsyning ved at programmere en farlig stigning i natriumhydroxid.
Læs videre for at finde ud af mere om nogle af de mest betydningsfulde cyberangreb i historien.
1. Cyberangreb på Estland (2007)
Hybrid krigsførelse er blevet et meget anvendt begreb i de senere år. Den nøjagtige betydning af begrebet er uklart, men det henviser typisk til en form for ikke-standardiseret krigsførelse, der kombinerer en række "irregulære" ikke-kinetiske taktikker. Den amerikanske Joint Forces Command definerer det som enhver "modstander, der samtidig og adaptivt anvender en skræddersyet blanding af konventionel, irregulær, terrorisme og kriminelmidler eller aktiviteter... I stedet for en enkelt enhed kan en hybrid trussel eller udfordrer være en kombination af statslige og ikke-statslige aktører".
Cyberkrigsførelse er et stadig mere almindeligt element i hybride krigsførelse, men det var stadig ret nyt i 2007, da Estland blev bombarderet af et massivt cyberangreb. Angrebet, som i høj grad destabiliserede den baltiske stats infrastruktur og økonomi og forårsagede landsdækkende kommunikationsnedbrud, bankafbrydelser og medieafbrydelser, kom efter at de estiske myndigheder havde besluttet at flytte en bronzemindesmærke for en sovjetisk soldat fra Tallinns centrum til en militær kirkegård i udkanten af byen.
Tallinns bronzesoldat på sin nye placering, 2009.
Billede: Liilia Moroz via Wikimedia Commons / Creative Commons
Det var et meget kontroversielt skridt, der gjorde store dele af Estlands russisktalende befolkning vrede og udløste to nætter med optøjer og plyndringer. Cyberangrebet fulgte, og det kastede Estland ud i kaos.
Et bemærkelsesværdigt træk ved cyberkrigsførelse er, at det ofte er uklart, hvem der orkestrerer et angreb. Dette var helt sikkert tilfældet med angrebet på Estland i 2007: Mens det blev antaget, at Rusland var ansvarlig, var det svært at finde konkrete beviser. Det var først under forudsætning af anonymitet 10 år senere, at en estisk regeringsembedsmand fortalte BBC, at beviser tydede på, at det varangrebet "blev orkestreret af Kreml, og ondsindede bander benyttede derefter lejligheden til at deltage og gøre deres eget for at angribe Estland".
2. SolarWinds cyberangreb (2020)
Et cyberangreb af hidtil uset omfang, Sunburst-angrebet på SolarWinds, et stort softwarefirma med hovedsæde i Tulsa, Oklahoma, sendte chokbølger gennem USA i 2020. Angrebet omfattede et brud på forsyningskæden i forbindelse med SolarWinds' Orion-software, som anvendes af mange multinationale virksomheder og offentlige myndigheder.
Ved at smugle malware-kode (der blev kendt som Sunburst) ind i en rutinemæssig Orion-opdatering fik hackerne, som menes at være styret af en russisk spionageoperation, uhindret adgang til tusindvis af organisationer, herunder den amerikanske regering, i op til 14 måneder.
Se også: Hvornår fandt slaget ved Allia sted, og hvad var dets betydning?3. Angreb på Ukraines elnet (2015)
Dette cyberangreb på det ukrainske elnet gav verden en tidlig forsmag på Ruslands evne til at føre vidtrækkende cyberkrigsførelse som led i landets fortsatte bestræbelser på at destabilisere sit naboland. Dette komplekse angreb, der blev udført et år efter annekteringen af Krim - som af mange anses for at være det øjeblik, hvor Ruslands krig mod Ukraine reelt begyndte - er bemærkelsesværdigt, fordi det var det første vellykkede angreb, der blev udført af encyberangreb på et elnet.
Angrebet, som tilskrives den russiske cybermilitærenhed Sandworm, begyndte, da kontrolcentret Prykarpattyaoblenergo blev offer for et cyberbrud. Infiltreringen gjorde det muligt for hackere at overtage kontrollen med en understation og tage den offline. Angreb på yderligere understationer fulgte hurtigt efter. I sidste ende anslås det, at 200.000-230.000 ukrainske borgere er blevet påvirket afangrebet.
4. NotPetya-malwareangreb (2017)
To år efter angrebet på det ukrainske elnet slog Sandworm til igen, denne gang med et malware-angreb, der, selv om det næsten helt sikkert var fokuseret på Ukraine, påførte enorme kollaterale skader over hele verden. Det anslås, at organisationer samlet set mistede 1 milliard dollars som følge af angrebet.
NotPetya blev kaldt sådan, fordi det oprindeligt lignede et ransomware-angreb kaldet Petya, som blev opkaldt efter et våbensystem i James Bond-filmen GoldenEye Men NotPetya viste sig at være en mere betydningsfuld og virulent trussel. Ligesom WannaCry-ransomware, der også forårsagede global ødelæggelse i 2017, udnyttede den en Windows Server Message Block (SMB)-udnyttelse til at sprede sig hurtigere.
Selv om NotPetya gav indtryk af at være et ransomware-angreb, begyndte spor hurtigt at tyde på, at skaberne havde mere politiske end finansielle motiver, og at Ukraine var deres hovedmål. Et sådant spor var, at den software, der blev brugt til at starte infektionen, var den ukrainske skattesoftware M.E.Doc, som bruges i hele landet. Som følge heraf var 80 % af NotPetyainfektioner anslås at være forekommet i Ukraine.
5. WannaCry-ransomwareangreb (2017)
Det berygtede WannaCry-ransomwareangreb, der blev udført samme år som NotPetya, anvendte en lignende metode, men virkningen var om noget endnu mere vidtrækkende. Ligesom NotPetya spredte WannaCry sig via Windows-angrebet EternalBlue, som blev stjålet og lækket et par måneder før angrebet. Mange af de organisationer, der blev ofre for WannaCry, havde endnu ikke implementeret de nyligt udgivnepatches, der var designet til at lukke for udnyttelsen.
WannaCry fungerede ved automatisk at sprede sig over netværk, inficere computere og derefter kryptere data og kræve en løsesum (300 dollars i Bitcoin inden for tre dage eller 600 dollars inden for syv dage) for at dekryptere disse data. WannaCry-angrebet var af enormt omfang, og Europol anslår, at omkring 200.000 computere blev inficeret i 150 lande. I Storbritannien havde det en særlig alarmerende indvirkning på denNHS og inficerede 70.00 enheder, herunder computere, MR-scannere og andet teaterudstyr. Måske ikke overraskende udløste angrebet en undersøgelse af tilsyneladende NHS' cybersikkerhedsfejl.
Der er uenighed om, hvem der kan tilskrives angrebet, men det menes generelt, at Lazarus Group, der er knyttet til Nordkorea, var ansvarlig.
Skærmbillede af WannaCry-løsningsbrevet på et inficeret system
Billede: 황승환 via Wikimedia Commons / Creative Commons
6. Angreb på Floridas vandsystem (2021)
En foruroligende påmindelse om, at forældet teknologi kan give hackere en nem adgang til et ellers sofistikeret netværk. I dette tilfælde af angrebet på et vandbehandlingsanlæg i Oldsmar, Florida, gjorde en gammel pc med Windows 7 uden firewall det muligt for en hacker at få adgang og øge mængden af natriumhydroxid i vandet med en faktor 100. Bruddet kunne have været katastrofalt.hvis den ikke var blevet opdaget i tide.
7. Colonial Pipeline Company ransomware-angreb (2021)
Det mest chokerende ved dette cyberangreb er måske det faktum, at det angiveligt kun krævede et enkelt kompromitteret kodeord at sætte den største olieledning i USA ud af drift i flere dage. Den 7. maj 2021 meddelte Colonial Pipeline Company, at det var blevet offer for et cybersikkerhedsangreb med ransomware og havde været tvunget til at tage sin rørledning - som forsyner omkring halvdelen af Østkysten - ud af drift.Kystens benzin - offline. De potentielle konsekvenser af en længerevarende afbrydelse blev anset for alvorlige nok til at retfærdiggøre at betale hackerne, et østeuropæisk firma kaldet DarkSide, for 4,4 millioner dollars i bitcoin.
Se også: Den mørke underverden i Brezhnevs KremlEt skilt ved en tom pumpe forklarer den mangel, der skyldes cyberangrebet på Colonial Pipeline. 2021.
Billede: Sharkshock / Shutterstock.com
8. Kaseya supply chain ransomware-angreb (2021)
Dette ransomware-angreb var et ekko af SolarWinds-hacket, idet det var rettet mod MSP'er (Managed Service Provider) for at opnå en mere vidtrækkende virkning. Hvis man bryder en MSP, kan man kompromittere langt flere virksomheder. I juni 2021 blev Kaseya, en Florida-baseret leverandør af it-styringssoftware, der anvendes af mange MSP'er, ramt af et ransomware-angreb på forsyningskæden.
Hackere (identificeret som ransomware-banden REvil) havde sendt malware til Kaseyas globale kundebase via en falsk opdatering til deres Virtual System Administrator (VSA)-løsning. Det havde en meget udbredt effekt og ramte 60 Kaseya-kunder (hovedsagelig MSP'er) og deres kunder. Det er blevet rapporteret, at mere end 1.500 virksomheder blev påvirket.
9. RockYou2021 (2021)
Da en bruger i juni 2021 lagde en enorm 100 GB TXT-fil ud på et populært hackerforum i juni 2021, hævdede han, at den indeholdt 82 milliarder adgangskoder. Test viste senere, at der i virkeligheden "kun" var 8,4 milliarder adgangskoder i filen.
RockYou2021 er opkaldt efter det oprindelige RockYou-brud i 2009, hvor hackere lækkede mere end 32 millioner brugernes adgangskoder, og det så ud til at være en ufattelig stor adgangskodesamling. 8,4 milliarder adgangskoder svarer til to adgangskoder for hver online person i verden (det anslås, at der er 4,7 milliarder mennesker online), selv om den ikke var helt så stor som forventet.
Ikke overraskende udløste lækagen udbredt panik. Men der var en yderligere drejning - det viste sig, at langt størstedelen af de påståede 8,4 milliarder lækkede passwords allerede var kendt - listen var i bund og grund en enorm samling og afslørede ikke nogen nyligt kompromitterede passwords.