Os maiores ciberataques da historia

Harold Jones 18-10-2023
Harold Jones
Software de seguridade en Internet que realiza unha exploración antivirus e antispyware nun portátil, despois de que o NHS fose afectado por un gran ataque cibernético aos seus sistemas informáticos. Crédito da imaxe: PA Images / Alamy Stock Photo

Tan se teñan motivacións económicas ou políticas, os ciberataques poden ter efectos de enorme alcance. No século XXI, a ciberseguridade converteuse nunha consideración xeopolítica cada vez máis vital. Cando se incumpre, os resultados poden ser catastróficos.

Ver tamén: Thomas Jefferson e a compra de Luisiana

En 2017, por exemplo, a unidade cibermilitar rusa Sandworm orquestrou un ataque de malware que custou ás empresas globais uns mil millóns de dólares. Uns anos máis tarde, por outra banda, en 2021, os piratas informáticos violaron o sistema dunha instalación de tratamento de auga en Florida, case envelenando un abastecemento de auga rexional ao programar un perigoso aumento do hidróxido de sodio.

Segue lendo para atopar. coñecer algúns dos ciberataques máis impactantes da historia.

Ver tamén: Praza Vermella: a historia do monumento máis emblemático de Rusia

1. Ciberataques a Estonia (2007)

A guerra híbrida converteuse nun termo moi utilizado nos últimos anos. O significado exacto do concepto enténdese vagamente, pero normalmente refírese a unha forma de guerra non estándar que combina unha variedade de tácticas non cinéticas "irregulares". O Comando das Forzas Conxuntas de EE. UU. defíneo como calquera "adversario que emprega de forma simultánea e adaptativa unha mestura adaptada de medios ou actividades convencionais, irregulares, terroristas e criminais...unha única entidade, unha ameaza híbrida ou un retador pode ser unha combinación de actores estatais e non estatais”.

A ciberguerra é un elemento cada vez máis común da 'mix' da guerra híbrida pero aínda era bastante novedosa en 2007 cando Estonia foi bombardeado por un ciberataque masivo. O ataque, que desestabilizaba masivamente a infraestrutura e a economía do estado báltico, causando rupturas de comunicación a nivel nacional, fallos bancarios e cortes dos medios, produciuse despois de que as autoridades estonias decidiran trasladar un monumento de bronce dun soldado soviético do centro de Tallin a un cemiterio militar nos arredores. da cidade.

O soldado de bronce de Tallin na súa nova localización, 2009.

Crédito da imaxe: Liilia Moroz vía Wikimedia Commons / Creative Commons

O movemento foi moi controvertido, enfadando a grandes sectores da poboación de fala rusa de Estonia e provocando dúas noites de disturbios e saqueos. O ciberataque seguiu, sumindo a Estonia no caos.

Unha característica notable da guerra cibernética é que moitas veces non está claro quen está a orquestrar un ataque. Este foi certamente o caso do ataque de 2007 a Estonia: aínda que se asumía amplamente que Rusia era a responsable, era difícil atopar probas concretas. Foi só baixo a condición de anonimato 10 anos despois cando un funcionario do goberno de Estonia dixo á BBC que as probas suxerían que o ataque "foi orquestrado polo Kremlin eAs bandas maliciosas aproveitaron entón a oportunidade para unirse e facer o seu propio partido para atacar Estonia".

2. Ataque cibernético de SolarWinds (2020)

Un ciberataque a unha escala sen precedentes, o ataque Sunburst a SolarWinds, unha importante compañía de software con sede en Tulsa, Oklahoma, provocou ondas de choque por Estados Unidos en 2020. O ataque supuxo unha violación da cadea de subministración que involucrou SolarWinds. ' O software Orion, que é usado por moitas empresas multinacionais e axencias gobernamentais.

Ao introducir código de malware (que pasou a ser coñecido como Sunburst) nunha actualización rutineira de Orion, os piratas informáticos pensaban que estaban dirixidos por un ruso. operación de espionaxe, obtivo acceso sen trabas a miles de organizacións, incluído o goberno dos Estados Unidos, ata 14 meses.

3. Ataque á rede eléctrica de Ucraína (2015)

Este ciberataque á rede eléctrica ucraína deulle ao mundo unha primeira idea da capacidade de Rusia para participar nunha ciberguerra de gran alcance como parte do seu esforzo continuo para desestabilizar ao seu veciño. Levado a cabo un ano despois da anexión de Crimea, moi considerado como o momento no que comezou efectivamente a guerra de Rusia con Ucraína, este ataque complexo destaca por ser o primeiro ciberataque exitoso a unha rede eléctrica.

O ataque, que é atribuída á unidade cibernética rusa Sandworm, comezou cando o centro de control Prykarpattyaoblenergo foi vítima dunha violación cibernética. A infiltración permitiu que os hackers se apoderasencontrolar os sistemas informáticos dunha subestación e poñelo fóra de liña. Os ataques a outras subestacións seguiron rapidamente. En definitiva, calcúlase que entre 200.000 e 230.000 cidadáns ucraínos víronse afectados polo ataque.

4. Ataque de malware NotPetya (2017)

Dous anos despois do ataque á rede eléctrica de Ucraína, Sandworm volveu atacar, esta vez cun ataque de malware que, aínda que case con certeza se centraba en Ucraína, inflixiu un enorme dano colateral en todo o mundo. Estímase que as organizacións perderon colectivamente 1.000 millóns de dólares como resultado do ataque.

NotPetya chamábase así porque inicialmente se asemellaba a un ataque de ransomware chamado Petya, que recibiu o nome dun sistema de armas na película de James Bond GoldenEye . Pero NotPetya demostrou ser unha ameaza máis significativa e virulenta. Do mesmo xeito que o ransomware WannaCry que tamén causou estragos a nivel mundial en 2017, utilizou un exploit Windows Server Message Block (SMB) para estenderse máis rapidamente.

Curiosamente, aínda que NotPetya deu a impresión de ser un ataque de ransomware, as pistas comezaron rapidamente. para suxerir que os motivos dos seus creadores eran máis políticos que financeiros e que Ucraína era o seu obxectivo principal. Unha desas pistas foi o software utilizado para iniciar a infección foi o software fiscal ucraíno, M.E.Doc, que se usa en todo o país. Como resultado, estimouse que o 80% das infeccións por NotPetya ocorreron en Ucraína.

5.Ataque de ransomware WannaCry (2017)

Levado a cabo o mesmo ano que NotPetya, o famoso ataque de ransomware WannaCry empregou unha metodoloxía similar pero, en todo caso, o seu impacto foi aínda máis amplo. Do mesmo xeito que NotPetya, WannaCry propagouse a través do exploit de Windows EternalBlue, que foi roubado e filtrado uns meses antes do ataque. Moitas das organizacións que foron vítimas de WannaCry aínda tiñan que implementar parches lanzados recentemente que estaban deseñados para pechar o exploit.

WannaCry funcionou espallándose automaticamente por redes, infectando ordenadores, cifrando os datos e esixíndose un rescate (300 dólares en Bitcoin dentro de tres días ou $ 600 dentro de sete días) para descifrar eses datos. A escala do ataque de WannaCry foi enorme, e Europol estimou que preto de 200.000 ordenadores estaban infectados en 150 países. No Reino Unido, tivo un impacto particularmente alarmante no NHS, infectando 70,00 dispositivos, incluíndo ordenadores, escáneres de resonancia magnética e outros equipos de teatro. Quizais non sexa sorprendente que o ataque desencadease unha investigación sobre aparentes fallos de seguridade cibernética do NHS.

A atribución do ataque foi disputada pero pénsase amplamente que o Lazarus Group, vinculado a Corea do Norte, foi o responsable.

Captura de pantalla da nota de rescate de WannaCry nun sistema infectado

Crédito da imaxe: 황승환 a través de Wikimedia Commons/Creative Commons

6. Ataque ao sistema de auga de Florida (2021)

Arecordatorio preocupante de que a tecnoloxía obsoleta pode proporcionar aos piratas informáticos un punto de entrada sinxelo a unha rede doutro xeito sofisticada. No caso deste ataque a unha instalación de tratamento de auga en Oldsmar, Florida, un ordenador antigo con Windows 7 sen firewall permitiu a un hacker acceder e aumentar a cantidade de hidróxido de sodio na auga nun factor 100. A violación podería foron catastróficos se non fose capturado a tempo.

7. Ataque de ransomware da Colonial Pipeline Company (2021)

Quizais o máis impactante deste ciberataque sexa o feito de que, supostamente, só necesitou un contrasinal comprometido para desactivar o gasoduto de petróleo máis grande de América durante varios días. O 7 de maio de 2021, a Colonial Pipeline Company informou de que caera presa dun ataque de ciberseguridade que implicaba ransomware e que se viu obrigada a desconectar o seu gasoduto, que fornece aproximadamente a metade da gasolina da costa leste. O impacto potencial dunha interrupción prolongada considerouse o suficientemente grave como para xustificar o pago dos piratas informáticos, unha empresa do leste de Europa chamada DarkSide, por valor de 4,4 millóns de dólares en bitcoins.

Aparece un sinal nunha bomba baleira que explica a escaseza. causado polo ataque cibernético Colonial Pipeline. 2021.

Crédito da imaxe: Sharkshock / Shutterstock.com

8. Ataque de ransomware da cadea de subministración de Kaseya (2021)

Este ataque de ransomware fíxose eco do hack de SolarWinds xa que tiña como obxectivoMSP (Proveedor de Servizos Xestionados) para lograr un impacto de maior alcance. Incumprir un MSP e pode comprometer a máis dunha empresa. En xuño de 2021, Kaseya, un provedor de software de xestión de TI con sede en Florida utilizado por numerosos MSP, foi afectado por un ataque de ransomware na cadea de subministración.

Os piratas informáticos (identificados como a banda de ransomware REvil) enviaran malware á base de clientes global de Kaseya a través de unha actualización falsa para a súa solución Virtual System Administrator (VSA). O efecto dominó foi moi estendido, afectando a 60 clientes de Kaseya (a maioría MSP) e os seus clientes. Infórmase de que máis de 1.500 empresas foron afectadas.

9. RockYou2021 (2021)

Cando un usuario publicou un enorme ficheiro TXT de 100 GB nun popular foro de hackers en xuño de 2021 afirmou que contiña 82.000 millóns de contrasinais. Posteriormente, as probas descubriron que había "só" 8.400 millóns de contrasinais no ficheiro.

Nomeado así polo incumprimento orixinal de RockYou de 2009, que viu que os piratas informáticos filtraron máis de 32 millóns de contrasinais de usuario, RockYou2021 parecía ser unha mente. - Colección de contrasinais enorme. Aínda que se demostrou que non era tan masivo como o facturado, 8.400 millóns de contrasinais equivalen a dous contrasinais por cada persoa en liña no mundo (estímase que hai 4.700 millóns de persoas en liña).

Non é sorprendente que a filtración desencadeou. pánico xeneralizado. Pero houbo un xiro máis: transcendeu que a gran maioría dosxa se coñecían 8.400 millóns de contrasinais filtrados: a lista era esencialmente unha compilación enorme e non revelou contrasinais recentemente comprometidos.

Harold Jones

Harold Jones é un escritor e historiador experimentado, con paixón por explorar as ricas historias que conformaron o noso mundo. Con máis dunha década de experiencia no xornalismo, ten un gran ollo para os detalles e un verdadeiro talento para dar vida ao pasado. Tras viaxar moito e traballar con importantes museos e institucións culturais, Harold dedícase a descubrir as historias máis fascinantes da historia e compartilas co mundo. A través do seu traballo, espera inspirar o amor pola aprendizaxe e unha comprensión máis profunda das persoas e dos acontecementos que conformaron o noso mundo. Cando non está ocupado investigando e escribindo, a Harold gústalle facer sendeirismo, tocar a guitarra e pasar tempo coa súa familia.