Sisukord
Olenemata sellest, kas need on rahaliselt või poliitiliselt motiveeritud, võivad küberrünnakutel olla tohutult kaugeleulatuvad tagajärjed. 21. sajandil on küberturvalisus muutunud üha olulisemaks geopoliitiliseks kaalutluseks. Rikkumise tagajärjed võivad olla katastroofilised.
Näiteks 2017. aastal korraldas Venemaa küberväeüksus Sandworm pahavara rünnaku, mis läks globaalsetele ettevõtetele hinnanguliselt maksma 1 miljard dollarit. Mõned aastad hiljem, 2021. aastal, murdsid häkkerid seevastu ühe Florida veepuhastusrajatise süsteemi, mürgitades peaaegu piirkondliku veevarustuse, programmeerides ohtliku naatriumhüdroksiidi suurenemise.
Loe edasi, et teada saada, millised on ajaloo kõige mõjusamad küberrünnakud.
1. Küberrünnakud Eestile (2007)
Hübriidsõjapidamine on viimastel aastatel muutunud laialdaselt kasutatavaks terminiks. Mõiste täpne tähendus on ebamäärane, kuid tavaliselt viitab see mittestandardse sõjapidamise vormile, mis kombineerib erinevaid "ebaregulaarseid" mittekineetilisi taktikaid. USA ühisjõudude väejuhatus defineerib seda kui "mis tahes vastast, mis kasutab samaaegselt ja kohanduvalt kohandatud kombinatsiooni tavapärastest, ebaregulaarsetest, terroristlikest ja kriminaalsetest vahenditest".vahendid või tegevus... Hübriidne oht või väljakutsuja võib olla pigem riigi ja mitteriiklike osalejate kombinatsioon kui üks üksus".
Küberlahingud on hübriidsõja "segus" üha sagedamini esinev element, kuid 2007. aastal oli see veel üsna uudne, kui Eestit pommitati massilise küberrünnakuga. Rünnak, mis destabiliseeris massiliselt Balti riigi infrastruktuuri ja majandust, põhjustades üleriigilisi sidekatkestusi, pangakatkestusi ja meediakatkestusi, toimus pärast seda, kui Eesti ametiasutused otsustasid viia pronksist valmistatudNõukogude sõduri mälestusmärk Tallinna kesklinnast linna ääres asuvale sõjaväekalmistule.
Tallinna pronkssõdur oma uues asukohas, 2009.
Vaata ka: Kuidas Aleksander Suurest sai Egiptuse vaaraoPildi krediit: Liilia Moroz via Wikimedia Commons / Creative Commons
See samm oli äärmiselt vastuoluline, vihastades suurt osa Eesti venekeelsest elanikkonnast ning põhjustades kaks ööd kestnud rahutusi ja rüüstamisi. Järgnes küberrünnak, mis paiskas Eesti kaosesse.
Kübervägivallale on iseloomulik, et sageli on ebaselge, kes rünnakut korraldas. 2007. aasta rünnaku puhul oli see kindlasti nii: kuigi laialdaselt arvati, et Venemaa oli vastutav, oli konkreetseid tõendeid raske leida. Alles 10 aastat hiljem ütles üks Eesti valitsuse ametnik BBC-le anonüümsuse tingimusel, et tõendid viitavad sellele, etrünnaku "korraldas Kreml ja pahatahtlikud jõugud kasutasid seejärel võimalust ühineda ja teha oma osa Eesti ründamiseks".
2. SolarWindsi küberrünnak (2020)
Enneolematu ulatusega küberrünnak, Sunbursti rünnak Oklahoma osariigis Tulsas asuvale suurele tarkvarafirmale SolarWinds saatis 2020. aastal šokilaineid läbi Ameerika. Rünnakuga kaasnes tarneahela rikkumine, mis hõlmas SolarWindsi tarkvara Orion, mida kasutavad paljud rahvusvahelised ettevõtted ja valitsusasutused.
Pahavara koodi (mida hakati nimetama Sunburstiks) rutiinse Orioni uuenduse kaudu said häkkerid, keda arvatakse olevat juhtinud Venemaa spionaaž, kuni 14 kuu jooksul piiramatu juurdepääsu tuhandetele organisatsioonidele, sealhulgas USA valitsusele.
3. Ukraina elektrivõrgu rünnak (2015)
See küberrünnak Ukraina elektrivõrgule andis maailmale varase ettekujutuse Venemaa võimest osaleda kaugeleulatuvas kübersõjas osana tema jätkuvatest püüdlustest destabiliseerida oma naabrit. Aasta pärast Krimmi annekteerimist - mida peetakse laialdaselt hetkeks, mil Venemaa sõda Ukrainaga tegelikult algas - on see keerukas rünnak märkimisväärne selle poolest, et see oli esimene edukas küberrünnak.küberrünnak elektrivõrgule.
Rünnak, mida seostatakse Venemaa küberväeosaga Sandworm, algas, kui Prykarpattyaoblenergo juhtimiskeskus langes küberrikkumise ohvriks. Infiltreerumine võimaldas häkkeritel haarata kontrolli alajaama arvutisüsteemide üle ja viia see offline. Rünnakud järgmistele alajaamadele järgnesid kiiresti. Lõpuks on hinnanguliselt 200 000-230 000 Ukraina kodanikku mõjutanudrünnak.
4. NotPetya pahavara rünnak (2017)
Kaks aastat pärast Ukraina elektrivõrgu rünnakut lõi Sandworm uuesti, seekord pahavara rünnakuga, mis keskendus küll peaaegu kindlasti Ukrainale, kuid tekitas tohutut kõrvalkahju kogu maailmas. Hinnanguliselt kaotasid organisatsioonid rünnaku tagajärjel kokku 1 miljard dollarit.
NotPetya sai sellise nime, sest see sarnanes algselt lunavararünnakuga nimega Petya, mis sai oma nime James Bondi filmi relvasüsteemi järgi. GoldenEye Kuid NotPetya osutus märkimisväärsemaks ja viiruslikumaks ohuks. 2017. aastal samuti ülemaailmset hävingut põhjustanud WannaCry lunavara sarnaselt kasutas see Windows Server Message Blocki (SMB) ärakasutamist, et levida kiiremini.
Huvitav on see, et kuigi NotPetya jättis mulje, et tegemist on lunavararünnakuga, hakkasid vihjed kiiresti viitama sellele, et selle loojate motiivid olid pigem poliitilised kui finantsilised ja et Ukraina oli nende peamine sihtmärk. Üks selline vihje oli see, et nakatumise algatamiseks kasutatud tarkvara oli Ukraina maksutarkvara M.E.Doc, mis on kasutusel kogu riigis. Selle tulemusena oli 80% NotPetyahinnanguliselt on Ukrainas esinenud nakkusi.
5. WannaCry lunavararünnak (2017)
NotPetyaga samal aastal toimunud kurikuulus WannaCry lunavararünnak kasutas sarnast metoodikat, kuid selle mõju oli veelgi ulatuslikum. Nagu NotPetya, levis ka WannaCry Windowsi rakendus EternalBlue, mis varastati ja lekkis mõned kuud enne rünnakut. Paljud organisatsioonid, kes langesid WannaCry ohvriks, ei olnud veel rakendanud hiljuti avaldatud tarkvara.parandused, mis olid mõeldud selle kasutamisvõimaluse sulgemiseks.
WannaCry toimis nii, et ta levis automaatselt üle võrkude, nakatas arvutid, krüpteeris seejärel andmed ja nõudis andmete dekrüpteerimiseks lunaraha (300 dollarit Bitcoinis kolme päeva jooksul või 600 dollarit seitsme päeva jooksul). WannaCry rünnaku ulatus oli tohutu: Europoli hinnangul nakatati umbes 200 000 arvutit 150 riigis. Ühendkuningriigis oli see eriti murettekitav mõju.NHS, nakatades 70 00 seadet, sealhulgas arvuteid, MRT-skannerid ja muud operatsioonitehnikat. Võib-olla ei ole üllatav, et rünnak põhjustas uurimise NHSi ilmsete küberturvalisuse puuduste kohta.
Rünnaku toimepanemise üle on vaieldud, kuid üldiselt arvatakse, et selle eest vastutab Põhja-Koreaga seotud Lazarus Group.
Ekraanipilt WannaCry lunaraha märkusest nakatunud süsteemis
Image Credit: 황승환 via Wikimedia Commons / Creative Commons
6. Florida veesüsteemi rünnak (2021)
Murettekitav meeldetuletus, et vananenud tehnoloogia võib pakkuda häkkeritele lihtsat sissepääsu muidu keerulisse võrku. Selle rünnaku puhul Florida osariigis Oldsmaris asuvale veepuhastusrajatisele võimaldas vana arvuti, millel oli Windows 7 ja millel puudus tulemüür, häkkerile juurdepääsu ja suurendada vees oleva naatriumhüdroksiidi kogust 100-kordselt. Rikkumine oleks võinud olla katastroofilinekui seda ei oleks õigeaegselt kinni püütud.
7. Colonial Pipeline Company lunavararünnak (2021)
Võib-olla kõige šokeerivam selle küberrünnaku puhul on asjaolu, et väidetavalt piisas vaid ühest kompromiteeritud paroolist, et lülitada mitmeks päevaks välja Ameerika suurim naftajuhtme. 7. mail 2021 teatas Colonial Pipeline Company, et ta oli langenud lunavara hõlmava küberturvarünnaku ohvriks ja oli sunnitud võtma oma torujuhtme - mis varustab umbes poole Ida-EuroopaRanniku bensiin - offline. Pikaajalise katkestuse võimalikku mõju peeti piisavalt tõsiseks, et õigustada häkkeritele, Ida-Euroopa ettevõttele nimega DarkSide, 4,4 miljoni dollari väärtuses bitcoine.
Tühja pumba juures on silt, mis selgitab Colonial Pipeline'i küberrünnakust põhjustatud puudujääki. 2021. aastal.
Pildi krediit: Sharkshock / Shutterstock.com
8. Kaseya tarneahela lunavararünnak (2021)
See lunavararünnak kordas SolarWindsi häkkimist selles osas, et selle sihtmärgiks olid MSP-d (Managed Service Provider), et saavutada kaugeleulatuvam mõju. Kui murda MSP-d, võib ohustada palju rohkem kui ühte ettevõtet. 2021. aasta juunis tabas tarneahela lunavararünnak Floridas asuvat IT-haldustarkvara pakkujat Kaseya, mida kasutavad paljud MSP-d.
Häkkerid (identifitseeritud lunavara jõugu REvil) olid Kaseya ülemaailmsele kliendibaasile levitanud pahavara selle virtuaalse süsteemiadministraatori (VSA) lahenduse võltsitud uuenduse kaudu. Ripple effect oli äärmiselt laiaulatuslik, mõjutades 60 Kaseya klienti (peamiselt MSP-d) ja nende kliente. On teatatud, et mõjutatud oli üle 1500 ettevõtte.
Vaata ka: Rooma impeeriumi piirid: meid ja neid lahutades9. RockYou2021 (2021)
Kui üks kasutaja postitas 2021. aasta juunis populaarsesse häkkerifoorumisse tohutu 100 GB suuruse TXT-faili, väitis ta, et see sisaldab 82 miljardit parooli. Hiljem leiti testides, et tegelikult oli failis "ainult" 8,4 miljardit parooli.
RockYou2021, mis sai nime 2009. aasta algse RockYou rikkumisjuhtumi järgi, mille käigus häkkerid lekitasid rohkem kui 32 miljonit kasutaja parooli, tundus olevat meeletult suur paroolide kogum. 8,4 miljardit parooli tähendab, et iga maailma online-inimese kohta on kaks parooli (hinnanguliselt on internetis 4,7 miljardit inimest).
Pole üllatav, et leke tekitas laialdast paanikat. Kuid oli veel üks pööre - selgus, et valdav osa väidetavalt lekkinud 8,4 miljardist paroolist oli juba teada - nimekiri oli sisuliselt tohutu kogumik ja ei paljastanud ühtegi värskelt kompromiteeritud parooli.