Πίνακας περιεχομένων
Είτε έχουν οικονομικά είτε πολιτικά κίνητρα, οι κυβερνοεπιθέσεις μπορούν να έχουν εξαιρετικά εκτεταμένες επιπτώσεις. Στον 21ο αιώνα, η ασφάλεια στον κυβερνοχώρο έχει καταστεί όλο και πιο ζωτικής σημασίας γεωπολιτική παράμετρος. Όταν παραβιάζεται, τα αποτελέσματα μπορεί να είναι καταστροφικά.
Το 2017, για παράδειγμα, η ρωσική στρατιωτική μονάδα κυβερνοχώρου Sandworm ενορχήστρωσε μια επίθεση κακόβουλου λογισμικού που κόστισε στις παγκόσμιες επιχειρήσεις περίπου 1 δισεκατομμύριο δολάρια. Λίγα χρόνια αργότερα, από την άλλη πλευρά, το 2021, χάκερ παραβίασαν το σύστημα μιας εγκατάστασης επεξεργασίας νερού στη Φλόριντα, σχεδόν δηλητηριάζοντας μια περιφερειακή παροχή νερού προγραμματίζοντας μια επικίνδυνη αύξηση του υδροξειδίου του νατρίου.
Διαβάστε παρακάτω για να μάθετε για μερικές από τις πιο εντυπωσιακές κυβερνοεπιθέσεις στην ιστορία.
1. Κυβερνοεπιθέσεις στην Εσθονία (2007)
Ο υβριδικός πόλεμος έχει γίνει ένας ευρέως χρησιμοποιούμενος όρος τα τελευταία χρόνια. Η ακριβής σημασία της έννοιας είναι ασαφής, αλλά συνήθως αναφέρεται σε μια μορφή μη τυποποιημένου πολέμου που συνδυάζει μια ποικιλία "παράτυπων" μη κινητικών τακτικών. Η Διοίκηση Κοινών Δυνάμεων των ΗΠΑ τον ορίζει ως κάθε "αντίπαλο που χρησιμοποιεί ταυτόχρονα και προσαρμοστικά ένα προσαρμοσμένο μείγμα συμβατικών, παράτυπων, τρομοκρατικών και εγκληματικώνμέσων ή δραστηριοτήτων... Αντί για μια ενιαία οντότητα, μια υβριδική απειλή ή ένας υβριδικός αμφισβητίας μπορεί να είναι ένας συνδυασμός κρατικών και μη κρατικών φορέων".
Ο κυβερνοπόλεμος είναι ένα ολοένα και πιο συνηθισμένο στοιχείο του "μείγματος" υβριδικού πολέμου, αλλά ήταν ακόμα αρκετά πρωτόγνωρο το 2007, όταν η Εσθονία βομβαρδίστηκε από μια μαζική κυβερνοεπίθεση. Η επίθεση, η οποία αποσταθεροποίησε μαζικά τις υποδομές και την οικονομία του κράτους της Βαλτικής, προκαλώντας εθνικές διακοπές επικοινωνίας, τραπεζικές αποτυχίες και μπλακ άουτ στα μέσα ενημέρωσης, ήρθε μετά την απόφαση των εσθονικών αρχών να μετακινήσουν ένα χάλκινομνημείο ενός σοβιετικού στρατιώτη από το κέντρο του Ταλίν σε στρατιωτικό νεκροταφείο στα περίχωρα της πόλης.
Ο χάλκινος στρατιώτης του Ταλίν στη νέα του θέση, 2009.
Πηγή εικόνας: Liilia Moroz μέσω Wikimedia Commons / Creative Commons
Η κίνηση ήταν εξαιρετικά αμφιλεγόμενη, εξαγριώνοντας μεγάλα τμήματα του ρωσόφωνου πληθυσμού της Εσθονίας και προκαλώντας δύο νύχτες ταραχών και λεηλασιών. Ακολούθησε η κυβερνοεπίθεση, βυθίζοντας την Εσθονία στο χάος.
Ένα αξιοσημείωτο χαρακτηριστικό του κυβερνοπολέμου είναι ότι είναι συχνά ασαφές ποιος ενορχηστρώνει μια επίθεση. Αυτό συνέβη σίγουρα με την επίθεση του 2007 στην Εσθονία: ενώ ευρέως υποτίθεται ότι η Ρωσία ήταν υπεύθυνη, ήταν δύσκολο να βρεθούν συγκεκριμένες αποδείξεις. Μόνο υπό τον όρο της ανωνυμίας 10 χρόνια αργότερα, ένας Εσθονός κυβερνητικός αξιωματούχος δήλωσε στο BBC ότι τα στοιχεία έδειχναν ότι ηεπίθεση "ενορχηστρώθηκε από το Κρεμλίνο και οι κακόβουλες συμμορίες άρπαξαν την ευκαιρία να συμμετάσχουν και να κάνουν το δικό τους κομμάτι για να επιτεθούν στην Εσθονία".
2. Κυβερνοεπίθεση της SolarWinds (2020)
Μια κυβερνοεπίθεση πρωτοφανούς κλίμακας, η επίθεση Sunburst στην SolarWinds, μια μεγάλη εταιρεία λογισμικού με έδρα την Tulsa της Οκλαχόμα, προκάλεσε σοκ στην Αμερική το 2020. Η επίθεση αφορούσε παραβίαση της εφοδιαστικής αλυσίδας που αφορούσε το λογισμικό Orion της SolarWinds, το οποίο χρησιμοποιείται από πολλές πολυεθνικές εταιρείες και κυβερνητικές υπηρεσίες.
Εισάγοντας κρυφά κώδικα κακόβουλου λογισμικού (που έγινε γνωστός ως Sunburst) σε μια συνηθισμένη ενημέρωση του Orion, οι χάκερ, που πιστεύεται ότι καθοδηγούνταν από μια ρωσική επιχείρηση κατασκοπείας, απέκτησαν απρόσκοπτη πρόσβαση σε χιλιάδες οργανισμούς, συμπεριλαμβανομένης της κυβέρνησης των ΗΠΑ, για διάστημα έως και 14 μηνών.
3. Επίθεση στο ηλεκτρικό δίκτυο της Ουκρανίας (2015)
Αυτή η κυβερνοεπίθεση στο ουκρανικό ηλεκτρικό δίκτυο έδωσε στον κόσμο μια πρώιμη γεύση της ικανότητας της Ρωσίας να συμμετέχει σε εκτεταμένο κυβερνοπόλεμο στο πλαίσιο της συνεχιζόμενης προσπάθειάς της να αποσταθεροποιήσει τη γειτονική της χώρα. Η πολύπλοκη αυτή επίθεση που πραγματοποιήθηκε ένα χρόνο μετά την προσάρτηση της Κριμαίας -που θεωρείται ευρέως ως η στιγμή που άρχισε ουσιαστικά ο πόλεμος της Ρωσίας με την Ουκρανία- είναι αξιοσημείωτη επειδή ήταν η πρώτη επιτυχημένηκυβερνοεπίθεση σε δίκτυο ηλεκτρικής ενέργειας.
Η επίθεση, η οποία αποδίδεται στη ρωσική κυβερνοστρατιωτική μονάδα Sandworm, ξεκίνησε όταν το κέντρο ελέγχου της Prykarpattyaoblenergo έπεσε θύμα παραβίασης στον κυβερνοχώρο. Η διείσδυση επέτρεψε στους χάκερς να καταλάβουν τον έλεγχο των υπολογιστικών συστημάτων ενός υποσταθμού και να τον θέσουν εκτός λειτουργίας. Ακολούθησαν γρήγορα επιθέσεις σε περαιτέρω υποσταθμούς. Τελικά 200.000-230.000 Ουκρανοί πολίτες εκτιμάται ότι έχουν επηρεαστεί από τηντην επίθεση.
4. Επίθεση κακόβουλου λογισμικού NotPetya (2017)
Δύο χρόνια μετά την επίθεση στο ηλεκτρικό δίκτυο της Ουκρανίας, ο Sandworm ξαναχτύπησε, αυτή τη φορά με μια επίθεση κακόβουλου λογισμικού που, ενώ σχεδόν σίγουρα επικεντρώθηκε στην Ουκρανία, προκάλεσε τεράστιες παράπλευρες απώλειες σε ολόκληρο τον κόσμο. Εκτιμάται ότι οι οργανισμοί έχασαν συνολικά 1 δισεκατομμύριο δολάρια ως αποτέλεσμα της επίθεσης.
Το NotPetya ονομάστηκε έτσι επειδή αρχικά έμοιαζε με μια επίθεση ransomware που ονομαζόταν Petya, η οποία πήρε το όνομά της από ένα οπλικό σύστημα στην ταινία του James Bond GoldenEye Όπως και το ransomware WannaCry που επίσης προκάλεσε παγκόσμιο όλεθρο το 2017, χρησιμοποίησε ένα exploit του Windows Server Message Block (SMB) για να εξαπλωθεί ταχύτερα.
Είναι ενδιαφέρον ότι, παρόλο που το NotPetya έδωσε την εντύπωση ότι επρόκειτο για μια επίθεση ransomware, τα στοιχεία άρχισαν γρήγορα να υποδηλώνουν ότι τα κίνητρα των δημιουργών του ήταν περισσότερο πολιτικά παρά οικονομικά και ότι η Ουκρανία ήταν ο κύριος στόχος τους. Ένα τέτοιο στοιχείο ήταν ότι το λογισμικό που χρησιμοποιήθηκε για την έναρξη της μόλυνσης ήταν το ουκρανικό φορολογικό λογισμικό, M.E.Doc, το οποίο χρησιμοποιείται σε όλη τη χώρα. Ως αποτέλεσμα, το 80% του NotPetyaμολύνσεις εκτιμάται ότι σημειώθηκαν στην Ουκρανία.
5. Επίθεση ransomware WannaCry (2017)
Η διαβόητη επίθεση WannaCry ransomware, που πραγματοποιήθηκε την ίδια χρονιά με την NotPetya, χρησιμοποίησε παρόμοια μεθοδολογία, αλλά, αν μη τι άλλο, ο αντίκτυπός της ήταν ακόμη πιο εκτεταμένος. Όπως και η NotPetya, η WannaCry διαδόθηκε μέσω του exploit EternalBlue για τα Windows, το οποίο είχε κλαπεί και διαρρεύσει λίγους μήνες πριν από την επίθεση. Πολλοί από τους οργανισμούς που έπεσαν θύματα της WannaCry δεν είχαν ακόμη εφαρμόσει τις πρόσφατα κυκλοφορημένεςεπιδιορθώσεις που είχαν σχεδιαστεί για να κλείσουν την εκμετάλλευση.
Το WannaCry λειτούργησε εξαπλώνοντας αυτόματα τα δίκτυα, μολύνοντας τους υπολογιστές, κρυπτογραφώντας στη συνέχεια τα δεδομένα και απαιτώντας λύτρα (300 δολάρια σε Bitcoin εντός τριών ημερών ή 600 δολάρια εντός επτά ημερών) για την αποκρυπτογράφηση των δεδομένων αυτών. Η κλίμακα της επίθεσης WannaCry ήταν τεράστια, με την Europol να εκτιμά ότι περίπου 200.000 υπολογιστές μολύνθηκαν σε 150 χώρες. Στο Ηνωμένο Βασίλειο, είχε ιδιαίτερα ανησυχητικό αντίκτυπο στοNHS, μολύνοντας 70.00 συσκευές, συμπεριλαμβανομένων υπολογιστών, σαρωτών μαγνητικής τομογραφίας και άλλου εξοπλισμού χειρουργείου. Ίσως δεν αποτελεί έκπληξη το γεγονός ότι η επίθεση προκάλεσε έρευνα σχετικά με τις προφανείς αδυναμίες της ασφάλειας στον κυβερνοχώρο του NHS.
Η απόδοση των ευθυνών για την επίθεση έχει αμφισβητηθεί, αλλά πιστεύεται ευρέως ότι υπεύθυνη ήταν η ομάδα Lazarus Group που συνδέεται με τη Βόρεια Κορέα.
Στιγμιότυπο του σημειώματος λύτρων WannaCry σε ένα μολυσμένο σύστημα
Πηγή εικόνας: 황승환 μέσω Wikimedia Commons / Creative Commons
6. Επίθεση στο σύστημα ύδρευσης της Φλόριντα (2021)
Μια ανησυχητική υπενθύμιση ότι η ξεπερασμένη τεχνολογία μπορεί να παρέχει στους χάκερς ένα εύκολο σημείο εισόδου σε ένα κατά τα άλλα εξελιγμένο δίκτυο. Στην περίπτωση αυτής της επίθεσης σε μια εγκατάσταση επεξεργασίας νερού στο Oldsmar της Φλόριντα, ένας παλιός υπολογιστής με Windows 7 χωρίς τείχος προστασίας επέτρεψε σε έναν χάκερ να αποκτήσει πρόσβαση και να αυξήσει την ποσότητα υδροξειδίου του νατρίου στο νερό κατά 100 φορές. Η παραβίαση θα μπορούσε να είναι καταστροφική.αν δεν είχε συλληφθεί εγκαίρως.
7. Επίθεση ransomware στην Colonial Pipeline Company (2021)
Ίσως το πιο σοκαριστικό πράγμα σχετικά με αυτή την κυβερνοεπίθεση είναι το γεγονός ότι υποτίθεται ότι χρειάστηκε μόνο ένας παραβιασμένος κωδικός πρόσβασης για να απενεργοποιηθεί ο μεγαλύτερος πετρελαιαγωγός στην Αμερική για αρκετές ημέρες. Στις 7 Μαΐου 2021, η εταιρεία Colonial Pipeline Company ανέφερε ότι είχε πέσει θύμα μιας επίθεσης κυβερνοασφάλειας που αφορούσε ransomware και αναγκάστηκε να πάρει τον αγωγό της - ο οποίος τροφοδοτεί περίπου το μισό του ανατολικούΟ πιθανός αντίκτυπος μιας παρατεταμένης διακοπής κρίθηκε αρκετά σοβαρός ώστε να δικαιολογηθεί η πληρωμή των χάκερς, μιας ανατολικοευρωπαϊκής οργάνωσης που ονομάζεται DarkSide, με bitcoin αξίας 4,4 εκατομμυρίων δολαρίων.
Δείτε επίσης: Δικαιολογημένη ή ανάλγητη πράξη; Ο βομβαρδισμός της Δρέσδης εξηγείταιΜια πινακίδα σε μια άδεια αντλία εξηγεί την έλλειψη που προκλήθηκε από την κυβερνοεπίθεση στον αγωγό Colonial Pipeline. 2021.
Πίστωση εικόνας: Sharkshock / Shutterstock.com
8. Επίθεση ransomware στην αλυσίδα εφοδιασμού της Kaseya (2021)
Αυτή η επίθεση ransomware απηχούσε το hack της SolarWinds στο ότι στόχευε τους MSP (Managed Service Provider) για να επιτύχει πιο εκτεταμένο αντίκτυπο. Παραβιάζοντας έναν MSP μπορείτε να θέσετε σε κίνδυνο πολύ περισσότερες από μία εταιρείες. Τον Ιούνιο του 2021 η Kaseya, ένας πάροχος λογισμικού διαχείρισης πληροφορικής με έδρα τη Φλόριντα που χρησιμοποιείται από πολυάριθμους MSPs, χτυπήθηκε από επίθεση ransomware στην αλυσίδα εφοδιασμού.
Οι χάκερς (που αναγνωρίστηκαν ως η συμμορία ransomware REvil) είχαν προωθήσει κακόβουλο λογισμικό στην παγκόσμια πελατειακή βάση της Kaseya μέσω μιας ψεύτικης ενημέρωσης για τη λύση Virtual System Administrator (VSA). Το φαινόμενο ήταν εξαιρετικά εκτεταμένο, επηρεάζοντας 60 πελάτες της Kaseya (κυρίως MSPs) και τους πελάτες τους. Έχει αναφερθεί ότι επηρεάστηκαν περισσότερες από 1.500 εταιρείες.
9. RockYou2021 (2021)
Όταν ένας χρήστης δημοσίευσε ένα τεράστιο αρχείο TXT 100GB σε ένα δημοφιλές φόρουμ χάκερ τον Ιούνιο του 2021, ισχυρίστηκε ότι περιείχε 82 δισεκατομμύρια κωδικούς πρόσβασης. Οι δοκιμές διαπίστωσαν αργότερα ότι στην πραγματικότητα υπήρχαν "μόνο" 8,4 δισεκατομμύρια κωδικοί πρόσβασης στο αρχείο.
Δείτε επίσης: 5 επιτυχίες από τη λάσπη και το αίμα του PasschendaeleΤο όνομα RockYou2021, το οποίο πήρε το όνομά του από την αρχική παραβίαση της RockYou το 2009, κατά την οποία χάκερς διέρρευσαν περισσότερους από 32 εκατομμύρια κωδικούς πρόσβασης χρηστών, φάνηκε να είναι μια απίστευτα τεράστια συλλογή κωδικών πρόσβασης. Ακόμα και αν αποδειχθεί ότι δεν ήταν τόσο τεράστια όσο είχε ανακοινωθεί, 8,4 δισεκατομμύρια κωδικοί πρόσβασης αντιστοιχούν σε δύο κωδικούς πρόσβασης για κάθε διαδικτυακό άτομο στον κόσμο (εκτιμάται ότι υπάρχουν 4,7 δισεκατομμύρια άνθρωποι στο διαδίκτυο).
Όπως ήταν αναμενόμενο, η διαρροή προκάλεσε εκτεταμένο πανικό. Αλλά υπήρξε και μια ακόμη ανατροπή - προέκυψε ότι η συντριπτική πλειονότητα των υποτιθέμενων 8,4 δισεκατομμυρίων κωδικών πρόσβασης που διέρρευσαν ήταν ήδη γνωστοί - ο κατάλογος ήταν ουσιαστικά μια τεράστια συλλογή και δεν αποκάλυπτε νέους κωδικούς πρόσβασης.