بزرگترین حملات سایبری در تاریخ

Harold Jones 18-10-2023
Harold Jones
نرم‌افزار امنیت اینترنت که اسکن ضد ویروس و ضد جاسوس‌افزار را روی لپ‌تاپ انجام می‌دهد، پس از اینکه NHS توسط یک حمله سایبری بزرگ به سیستم‌های رایانه‌اش ضربه خورد. اعتبار تصویر: PA Images / Alamy Stock Photo

حملات سایبری چه انگیزه مالی داشته باشند و چه سیاسی، می توانند اثرات بسیار گسترده ای داشته باشند. در قرن بیست و یکم، امنیت سایبری به یک ملاحظات ژئوپلیتیکی حیاتی تبدیل شده است. هنگامی که نقض شود، نتایج می تواند فاجعه بار باشد.

برای مثال، در سال 2017، واحد نظامی سایبری روسیه Sandworm یک حمله بدافزار را سازماندهی کرد که برای کسب و کارهای جهانی حدود 1 میلیارد دلار هزینه داشت. از سوی دیگر، چند سال بعد، در سال 2021، هکرها سیستم یک تأسیسات تصفیه آب در فلوریدا را نقض کردند و با برنامه ریزی برای افزایش خطرناک هیدروکسید سدیم، تقریباً یک منبع آب منطقه را مسموم کردند.

برای یافتن به ادامه مطلب مراجعه کنید. درباره برخی از تاثیرگذارترین حملات سایبری در تاریخ.

1. حملات سایبری به استونی (2007)

جنگ هیبریدی در سال های اخیر به یک اصطلاح پرکاربرد تبدیل شده است. معنای دقیق این مفهوم به طور مبهم درک شده است، اما معمولاً به شکلی از جنگ غیراستاندارد اشاره دارد که انواع تاکتیک‌های غیرقابل حرکت «نامنظم» را ترکیب می‌کند. فرماندهی نیروهای مشترک ایالات متحده آن را به عنوان هر دشمنی تعریف می کند که به طور همزمان و انطباق یافته از ترکیبی مناسب از وسایل یا فعالیت های متعارف، نامنظم، تروریستی و جنایی استفاده می کند.موجودیت واحد، یک تهدید ترکیبی یا رقیب ممکن است ترکیبی از بازیگران دولتی و غیردولتی باشد.

جنگ سایبری یک عنصر رایج تر از «ترکیب» جنگ ترکیبی است، اما در سال 2007 زمانی که استونی بود، هنوز نسبتاً جدید بود. توسط یک حمله سایبری گسترده بمباران شد. این حمله که زیرساخت‌ها و اقتصاد کشور بالتیک را بی‌ثبات کرد و باعث اختلال در ارتباطات سراسری، ورشکستگی بانک‌ها و خاموشی رسانه‌ها شد، پس از آن صورت گرفت که مقامات استونی تصمیم گرفتند یادبود برنزی یک سرباز شوروی را از مرکز تالین به یک قبرستان نظامی در حومه منتقل کنند. از شهر.

سرباز برنزی تالین در مکان جدیدش، 2009.

اعتبار تصویر: لیلیا موروز از طریق ویکی‌مدیا کامانز / کریتیو کامانز

حرکت بسیار بحث برانگیز بود و بخش بزرگی از جمعیت روسی زبان استونی را خشمگین کرد و دو شب شورش و غارت را برانگیخت. پس از آن حمله سایبری، استونی را در هرج و مرج فرو برد.

یک ویژگی قابل توجه جنگ سایبری این است که اغلب مشخص نیست چه کسی یک حمله را سازماندهی می کند. این قطعاً در مورد حمله سال 2007 به استونی صادق بود: در حالی که به طور گسترده تصور می شد که روسیه مسئول است، اما به سختی می توان به شواهد ملموس دست یافت. تنها در شرایط ناشناس ماندن 10 سال بعد بود که یک مقام دولت استونی به بی بی سی گفت که شواهد حاکی از آن است که این حمله "توسط کرملین سازماندهی شده بود، وسپس باندهای مخرب فرصت را غنیمت شمردند تا به استونی بپیوندند و تلاش خود را برای حمله به استونی انجام دهند.

2. حمله سایبری SolarWinds (2020)

یک حمله سایبری در مقیاسی بی سابقه، حمله Sunburst به SolarWinds، یک شرکت نرم افزاری بزرگ مستقر در تولسا، اوکلاهاما، در سال 2020 موجی از شوک را در آمریکا وارد کرد. این حمله مستلزم نقض زنجیره تامین شامل SolarW بود. نرم‌افزار Orion که توسط بسیاری از شرکت‌های چندملیتی و سازمان‌های دولتی استفاده می‌شود.

با نفوذ مخفیانه کد بدافزار (که به عنوان Sunburst شناخته می‌شود) در یک به‌روزرسانی معمول Orion، گمان می‌رود که هکرها توسط یک روسی هدایت شوند. عملیات جاسوسی، دسترسی نامحدود به هزاران سازمان، از جمله دولت ایالات متحده، تا 14 ماه را به دست آورد.

3. حمله به شبکه برق اوکراین (2015)

این حمله سایبری به شبکه برق اوکراین به جهانیان طعم اولیه ظرفیت روسیه برای درگیر شدن در جنگ سایبری گسترده را به عنوان بخشی از تلاش مداوم برای بی‌ثبات کردن همسایه خود داد. این حمله پیچیده که یک سال پس از الحاق کریمه انجام شد – که به طور گسترده به عنوان لحظه ای که جنگ روسیه با اوکراین به طور موثر آغاز شد – در نظر گرفته شد، به دلیل اینکه اولین حمله سایبری موفق به شبکه برق بود، قابل توجه است.

این حمله که منسوب به واحد نظامی سایبری روسیه Sandworm، زمانی آغاز شد که مرکز کنترل Prykarpattyaoblenergo قربانی یک حمله سایبری شد. این نفوذ هکرها را قادر می‌سازد تا آن را مصادره کنندکنترل سیستم های کامپیوتری یک پست و آفلاین کردن آن. حملات به پست های بعدی به سرعت دنبال شد. تخمین زده می شود که در نهایت 200000-230000 شهروند اوکراینی تحت تأثیر این حمله قرار گرفته باشند.

4. حمله بدافزار NotPetya (2017)

دو سال پس از حمله به شبکه برق اوکراین، Sandworm دوباره حمله کرد، این بار با یک حمله بدافزاری که اگرچه تقریباً به طور قطع بر اوکراین متمرکز بود، آسیب‌های جانبی عظیمی را در سراسر جهان وارد کرد. تخمین زده می‌شود که سازمان‌ها مجموعاً ۱ میلیارد دلار در نتیجه این حمله از دست داده‌اند.

همچنین ببینید: آنچه در نبرد بولج رخ داد و amp; چرا مهم بود؟

NotPetya به این دلیل نامگذاری شد که در ابتدا شبیه یک حمله باج‌افزاری به نام Petya بود که از نام یک سیستم تسلیحاتی در فیلم جیمز باند نام‌گذاری شد چشم طلایی . اما NotPetya یک تهدید مهم تر و خطرناک تر بود. مانند باج‌افزار WannaCry که در سال 2017 باعث ویرانی جهانی شد، از یک اکسپلویت بلاک پیام سرور ویندوز (SMB) برای گسترش سریع‌تر استفاده کرد.

جالب است، اگرچه NotPetya تصور می‌کرد که یک حمله باج‌افزار است، سرنخ‌ها به سرعت شروع شد. نشان می دهد که انگیزه سازندگان آن بیشتر سیاسی بوده تا مالی و اوکراین هدف اصلی آنها بوده است. یکی از این سرنخ ها نرم افزار مورد استفاده برای شروع عفونت، نرم افزار مالیاتی اوکراین، M.E.Doc بود که در سراسر کشور استفاده می شود. در نتیجه، 80% از عفونت های NotPetya تخمین زده شد که در اوکراین رخ داده است.

5.حمله باج‌افزار WannaCry (2017)

در همان سالی که NotPetya انجام شد، حمله بدنام باج‌افزار WannaCry از روش‌های مشابهی استفاده کرد، اما، اگر چیزی وجود داشت، تأثیر آن حتی گسترده‌تر بود. مانند NotPetya، WannaCry از طریق اکسپلویت ویندوز EternalBlue منتشر شد که چند ماه قبل از حمله به سرقت رفت و به بیرون درز کرد. بسیاری از سازمان‌هایی که قربانی WannaCry شده‌اند، هنوز وصله‌های اخیراً منتشر شده‌ای را که برای بستن این اکسپلویت طراحی شده بودند، پیاده‌سازی نکرده بودند.

WannaCry با پخش خودکار در شبکه‌ها، آلوده کردن رایانه‌ها، سپس رمزگذاری داده‌ها و درخواست باج (300 دلار) کار می‌کرد. بیت کوین در عرض سه روز یا 600 دلار در عرض هفت روز) برای رمزگشایی آن داده ها. مقیاس حمله WannaCry بسیار زیاد بود و یوروپل تخمین زد که حدود 200000 رایانه در 150 کشور آلوده شده اند. در بریتانیا، تأثیر بسیار نگران کننده ای بر NHS گذاشت و 7000 دستگاه از جمله رایانه، اسکنر MRI و سایر تجهیزات تئاتر را آلوده کرد. شاید تعجب آور نباشد که این حمله جرقه تحقیق در مورد نقص های آشکار امنیت سایبری NHS را برانگیخت.

انتساب این حمله مورد مناقشه قرار گرفته است، اما به طور گسترده تصور می شود که گروه لازاروس مرتبط با کره شمالی مسئول بوده است.

نمایش یادداشت باج گیری WannaCry در یک سیستم آلوده

اعتبار تصویر: 황승환 از طریق Wikimedia Commons / Creative Commons

6. حمله به سیستم آبی فلوریدا (2021)

Aیادآوری نگران‌کننده این است که فناوری منسوخ می‌تواند یک نقطه ورود آسان به یک شبکه پیچیده را در اختیار هکرها قرار دهد. در مورد این حمله به تأسیسات تصفیه آب در اولدزمار، فلوریدا، یک رایانه قدیمی با ویندوز 7 بدون فایروال به یک هکر امکان دسترسی و افزایش 100 سدیم هیدروکسید در آب را داد. اگر به موقع دستگیر نشده بود فاجعه بار بود.

همچنین ببینید: 5 خرافات تشییع جنازه که گریبان انگلستان دوره ویکتوریا را گرفت

7. حمله باج افزار شرکت لوله استعماری (2021)

شاید تکان دهنده ترین چیز در مورد این حمله سایبری این واقعیت است که ظاهراً تنها یک رمز عبور در معرض خطر برای از کار انداختن بزرگترین خط لوله نفت در آمریکا برای چند روز استفاده شده است. در 7 مه 2021، شرکت خط لوله استعماری گزارش داد که طعمه یک حمله امنیت سایبری شامل باج افزار شده است و مجبور شده است خط لوله خود را - که حدود نیمی از بنزین ساحل شرقی را تامین می کند - آفلاین کند. تأثیر بالقوه یک اختلال طولانی مدت به اندازه کافی جدی تلقی می شد که پرداخت بیت کوین به هکرها، یک شرکت اروپای شرقی به نام DarkSide، 4.4 میلیون دلار را توجیه می کرد.

یک علامت در پمپ خالی نمایش داده می شود که کمبود را توضیح می دهد. ناشی از حمله سایبری استعماری Pipeline. 2021.

اعتبار تصویر: Sharkshock / Shutterstock.com

8. حمله باج‌افزار زنجیره تامین Kaseya (2021)

این حمله باج‌افزار بازتاب هک SolarWinds بود، زیرا آن را هدف قرار داد.MSPs (Managed Service Provider) برای دستیابی به تاثیر گسترده تر. یک MSP را نقض کنید و می توانید بیش از یک شرکت را به خطر بیاندازید. در ژوئن 2021، Kaseya، یک ارائه‌دهنده نرم‌افزار مدیریت فناوری اطلاعات مستقر در فلوریدا که توسط MSP‌های متعدد استفاده می‌شد، مورد حمله باج‌افزار زنجیره تامین قرار گرفت.

هکرها (که باند باج‌افزار REvil شناخته می‌شوند) بدافزار را از طریق پایگاه مشتریان جهانی Kaseya هدایت کرده بودند. یک به روز رسانی ساختگی برای راه حل Virtual System Administrator (VSA). اثر موج دار بسیار گسترده بود و بر 60 مشتری Kaseya (بیشتر MSPها) و مشتریان آنها تأثیر گذاشت. گزارش شده است که بیش از 1500 شرکت تحت تأثیر قرار گرفته اند.

9. RockYou2021 (2021)

زمانی که کاربری در ژوئن 2021 یک فایل TXT عظیم 100 گیگابایتی را در یک انجمن هکرهای محبوب پست کرد، آنها ادعا کردند که حاوی 82 میلیارد رمز عبور است. بعداً آزمایش‌ها نشان داد که در واقع «فقط» 8.4 میلیارد کلمه عبور در فایل وجود دارد.

به‌نظر می‌رسد RockYou2021 که پس از نقض اصلی RockYou در سال 2009 که هکرها بیش از 32 میلیون رمز عبور کاربر را افشا کردند، نامگذاری شده است. مجموعه رمز عبور بسیار بزرگ حتی اگر ثابت شود که حجم آن به اندازه صورت‌حساب نیست، 8.4 میلیارد رمز عبور معادل دو رمز عبور برای هر فرد آنلاین در جهان است (تخمین می‌شود که 4.7 میلیارد نفر آنلاین هستند). وحشت گسترده اما پیچ و تاب دیگری نیز وجود داشت - مشخص شد که اکثریت قریب به اتفاق آنهاادعا شده 8.4 میلیارد رمز عبور فاش شده قبلاً شناخته شده بود - این لیست اساساً مجموعه ای بزرگ بود و هیچ رمز عبور تازه به خطر افتاده ای را نشان نمی داد.

Harold Jones

هارولد جونز نویسنده و مورخ باتجربه ای است که اشتیاق زیادی به کاوش در داستان های غنی دارد که دنیای ما را شکل داده اند. او با بیش از یک دهه تجربه در روزنامه نگاری، چشم دقیقی برای جزئیات و استعداد واقعی برای زنده کردن گذشته دارد. هارولد پس از سفرهای زیاد و همکاری با موزه ها و مؤسسات فرهنگی برجسته، به کشف جذاب ترین داستان های تاریخ و به اشتراک گذاری آنها با جهان اختصاص دارد. او امیدوار است که از طریق کار خود عشق به یادگیری و درک عمیق تر از افراد و رویدادهایی را که دنیای ما را شکل داده اند، القا کند. وقتی هارولد مشغول تحقیق و نوشتن نیست، از پیاده روی، نواختن گیتار و گذراندن وقت با خانواده لذت می برد.