Բովանդակություն
Անկախ նրանից, թե դրանք ֆինանսական կամ քաղաքական դրդապատճառներ ունեն, կիբերհարձակումները կարող են ունենալ հսկայական հեռահար ազդեցություն: 21-րդ դարում կիբերանվտանգությունը դառնում է ավելի ու ավելի կենսական աշխարհաքաղաքական նկատառում: Երբ խախտվում է, արդյունքները կարող են աղետալի լինել:
Օրինակ, 2017 թվականին ռուսական կիբերզորամասը Sandworm կազմակերպել է չարամիտ հարձակում, որը համաշխարհային բիզնեսին արժեցել է մոտ 1 միլիարդ դոլար: Մի քանի տարի անց, մյուս կողմից, 2021 թվականին, հաքերները խախտեցին Ֆլորիդայի ջրի մաքրման հաստատության համակարգը՝ գրեթե թունավորելով տարածաշրջանային ջրամատակարարումը՝ ծրագրավորելով նատրիումի հիդրօքսիդի վտանգավոր աճ:
Կարդացեք՝ գտնելու համար: Պատմության մեջ ամենաազդեցիկ կիբերհարձակումների մասին:
1. Կիբերհարձակումներ Էստոնիայի վրա (2007)
Հիբրիդային պատերազմը վերջին տարիներին լայնորեն օգտագործվող տերմին է դարձել: Հայեցակարգի ճշգրիտ իմաստը մշուշոտ է հասկացվում, բայց այն սովորաբար վերաբերում է ոչ ստանդարտ պատերազմի ձևին, որը միավորում է մի շարք «անկանոն» ոչ կինետիկ մարտավարություններ: ԱՄՆ-ի միացյալ ուժերի հրամանատարությունը սահմանում է այն որպես ցանկացած «հակառակորդ, որը միաժամանակ և հարմարեցված կերպով օգտագործում է սովորական, անկանոն, ահաբեկչական և հանցավոր միջոցների կամ գործողությունների հարմարեցված խառնուրդ…մեկ միավոր, հիբրիդային սպառնալիք կամ մարտահրավեր կարող է լինել պետական և ոչ պետական դերակատարների համակցություն»:
Տես նաեւ: Արդյո՞ք լեգենդար անօրեն Ռոբին Հուդը երբևէ գոյություն է ունեցել:Կիբերպատերազմը հիբրիդային պատերազմի «խառնուրդի» գնալով ավելի տարածված տարր է, բայց այն դեռ բավականին նոր էր 2007 թվականին, երբ Էստոնիան ռմբակոծվել է զանգվածային կիբերհարձակմամբ: Հարձակումը, որը զանգվածաբար ապակայունացրեց Բալթյան երկրի ենթակառուցվածքը և տնտեսությունը, առաջացնելով համազգային հաղորդակցության խափանումներ, բանկային խափանումներ և լրատվամիջոցների խափանումներ, տեղի ունեցավ այն բանից հետո, երբ Էստոնիայի իշխանությունները որոշեցին խորհրդային զինվորի բրոնզե հուշահամալիրը Տալլինի կենտրոնից տեղափոխել ծայրամասում գտնվող զինվորական գերեզմանատուն: քաղաքի:
Տալլինի բրոնզե զինվորն իր նոր վայրում, 2009 թ.:
Պատկերի հեղինակ. Լիիլիա Մորոզ Wikimedia Commons / Creative Commons-ի միջոցով
Տեղափոխումը շատ հակասական էր՝ զայրացնելով Էստոնիայի ռուսալեզու բնակչության զգալի հատվածին և առաջացնելով երկու գիշեր անկարգություններ և թալան: Հետևեց կիբերհարձակումը, որը Էստոնիան քաոսի մեջ գցեց:
Կիբերպատերազմի ուշագրավ հատկանիշն այն է, որ հաճախ պարզ չէ, թե ով է կազմակերպում հարձակումը: Սա, անշուշտ, եղել է 2007թ.-ին Էստոնիայի վրա հարձակման դեպքում. թեև լայնորեն ենթադրվում էր, որ պատասխանատվությունը կրում է Ռուսաստանը, դժվար էր կոնկրետ ապացույցներ գտնել: Միայն 10 տարի անց անանունության պայմանով Էստոնիայի կառավարության պաշտոնյան BBC-ին ասաց, որ ապացույցները վկայում են այն մասին, որ հարձակումը «կազմակերպվել է Կրեմլի կողմից, ևԱյնուհետև չարամիտ ավազակախմբերը օգտվեցին հնարավորությունից՝ միանալու և իրենց սեփական ջանքերը գործադրելու Էստոնիայի վրա հարձակվելու համար»։
Տես նաեւ: Ի՞նչ է պատահել Ալեքսանդրիայի փարոսին.2. SolarWinds կիբերհարձակում (2020)
Աննախադեպ մասշտաբով կիբերհարձակում, Sunburst հարձակումը SolarWinds-ի վրա, որը հիմնված է Տուլսա քաղաքում (Օկլահոմա) խոշոր ծրագրային ընկերության վրա, ցնցող ալիքներ ուղարկեց Ամերիկայում 2020 թվականին: Հարձակումը հանգեցրեց մատակարարման շղթայի խախտում, որը ներառում էր SolarW-ը: Orion ծրագրակազմը, որն օգտագործվում է բազմաթիվ բազմազգ ընկերությունների և պետական գործակալությունների կողմից:
Գաղտնիության միջոցով չարամիտ ծածկագիրը (որը հայտնի դարձավ որպես Sunburst) Orion-ի սովորական թարմացման վրա՝ հաքերները, ենթադրաբար, ուղղորդված են ռուսաստանցի կողմից: լրտեսական գործողություն, անարգել մուտք է ստացել հազարավոր կազմակերպություններ, ներառյալ ԱՄՆ կառավարությունը, մինչև 14 ամիս:
3. Ուկրաինայի էլեկտրացանցերի հարձակումը (2015)
Ուկրաինական էլեկտրացանցերի վրա կատարված այս կիբերհարձակումը աշխարհին վաղաժամ հասկացրեց Ռուսաստանի կարողությունը՝ ներգրավվելու լայնածավալ կիբերպատերազմում՝ որպես իր հարևանին ապակայունացնելու շարունակական ջանքերի մի մաս: Իրականացված Ղրիմի բռնակցումից մեկ տարի անց, որը լայնորեն համարվում է այն պահը, երբ արդյունավետորեն սկսվեց Ռուսաստանի պատերազմն Ուկրաինայի հետ, այս բարդ հարձակումը նշանավոր է նրանով, որ առաջին հաջողված կիբերհարձակումն է էլեկտրացանցերի վրա:
Հարձակումը, որը Ռուսական Sandworm կիբերզորամասին վերագրվող, սկսվել է այն ժամանակ, երբ Prykarpattyaoblenergo կառավարման կենտրոնը դարձել է կիբերխափանման զոհ: Ներթափանցումը հաքերներին հնարավորություն է տվել գրավելվերահսկել ենթակայանի համակարգչային համակարգերը և հեռացնել այն ցանցից դուրս: Արագորեն հաջորդեցին հարձակումները հետագա ենթակայանների վրա: Ի վերջո, 200,000-230,000 Ուկրաինայի քաղաքացիներ, ըստ հաշվարկների, տուժել են հարձակումից:
4. NotPetya չարամիտ հարձակումը (2017)
Ուկրաինայի էլեկտրացանցերի հարձակումից երկու տարի անց Sandworm-ը կրկին հարվածեց, այս անգամ չարամիտ գրոհով, որը, թեև գրեթե անկասկած կենտրոնացած էր Ուկրաինայի վրա, ահռելի կողմնակի վնաս հասցրեց ամբողջ աշխարհում: Ենթադրվում է, որ կազմակերպությունները ընդհանուր առմամբ կորցրել են 1 միլիարդ դոլար հարձակման արդյունքում:
NotPetya-ն այդպես է կոչվել, քանի որ այն ի սկզբանե նման էր Petya կոչվող փրկագին հարձակմանը, որն անվանվել էր ի պատիվ Ջեյմս Բոնդի ֆիլմի զենքի համակարգի GoldenEye . Բայց NotPetya-ն ավելի զգալի և կատաղի սպառնալիք էր: Ինչպես WannaCry փրկագին, որը նաև գլոբալ ավերածություն առաջացրեց 2017 թվականին, այն օգտագործեց Windows Server Message Block (SMB) շահագործումը՝ ավելի արագ տարածելու համար:
Հետաքրքիր է, որ չնայած NotPetya-ն փրկագին հարձակման տպավորություն էր թողնում, սակայն հուշումները արագ սկսվեցին: ենթադրել, որ դրա ստեղծողների շարժառիթներն ավելի շատ քաղաքական են, քան ֆինանսական, և որ Ուկրաինան նրանց հիմնական թիրախն է։ Այդպիսի հուշումներից մեկն այն ծրագրաշարն էր, որն օգտագործվում էր վարակը հարուցելու համար ուկրաինական հարկային ծրագրաշարը՝ M.E.Doc, որն օգտագործվում է ամբողջ երկրում: Արդյունքում, գնահատվել է, որ NotPetya վարակների 80%-ը տեղի է ունեցել Ուկրաինայում:
5:WannaCry ransomware հարձակումը (2017)
Իրականացվեց NotPetya-ի հետ նույն տարում, տխրահռչակ WannaCry փրկագին գրոհն կիրառեց նմանատիպ մեթոդաբանություն, բայց, եթե ինչ-որ բան, դրա ազդեցությունը նույնիսկ ավելի մեծ էր: Ինչպես NotPetya-ն, WannaCry-ն էլ տարածվում էր Windows-ի EternalBlue-ի շահագործման միջոցով, որը գողացվել և արտահոսել էր հարձակումից մի քանի ամիս առաջ: WannaCry-ի զոհ դարձած կազմակերպություններից շատերը դեռևս պետք է իրականացնեին վերջերս թողարկված պատչերը, որոնք նախատեսված էին շահագործումը փակելու համար:
WannaCry-ն աշխատում էր ավտոմատ կերպով տարածվելով ցանցերում, վարակելով համակարգիչները, այնուհետև գաղտնագրելով տվյալները և պահանջելով փրկագին ($300 in): Բիթքոյնը երեք օրվա ընթացքում կամ 600 դոլար յոթ օրվա ընթացքում) այդ տվյալները վերծանելու համար: WannaCry-ի հարձակման մասշտաբները հսկայական էին, և Եվրոպոլի գնահատմամբ, մոտ 200,000 համակարգիչ վարակված է 150 երկրներում: Մեծ Բրիտանիայում այն հատկապես տագնապալի ազդեցություն ունեցավ NHS-ի վրա՝ վարակելով 70,00 սարք, ներառյալ համակարգիչներ, MRI սկաներներ և թատրոնի այլ սարքավորումներ: Հավանաբար, զարմանալի չէ, որ հարձակումը հետաքննություն է առաջացրել NHS-ի կիբերանվտանգության ակնհայտ թերությունների վերաբերյալ:
Հարձակման վերագրումը վիճարկվել է, սակայն լայնորեն ենթադրվում է, որ Հյուսիսային Կորեայի հետ կապված Lazarus Group-ը պատասխանատու է:
Վարակված համակարգի մասին WannaCry փրկագնի գրառման սքրինշոթը
Պատկերի վարկ. 황승환 Wikimedia Commons / Creative Commons-ի միջոցով
6: Ֆլորիդայի ջրային համակարգի հարձակումը (2021)
Աանհանգստացնող հիշեցում, որ հնացած տեխնոլոգիաները կարող են հաքերներին հեշտ մուտքի կետ տրամադրել այլապես բարդ ցանց: Ֆլորիդայի Օլդսմար քաղաքում ջրի մաքրման օբյեկտի վրա այս հարձակման դեպքում Windows 7-ով աշխատող հին ԱՀ-ն, առանց firewall-ի, թույլ տվեց հաքերին մուտք գործել և ջրի մեջ նատրիումի հիդրօքսիդի քանակը 100-ով ավելացնել: Խախտումը կարող էր: աղետալի էր, եթե ժամանակին չբռնվեր:
7. Colonial Pipeline Company-ի փրկագին հարձակումը (2021)
Այս կիբերհարձակման մեջ թերևս ամենացնցողն այն փաստն է, որ ենթադրաբար պահանջվել է ընդամենը մեկ վտանգված գաղտնաբառ՝ Ամերիկայի ամենամեծ նավթատարը մի քանի օրով անջատելու համար: 2021 թվականի մայիսի 7-ին Colonial Pipeline Company-ն զեկուցել է, որ դարձել է կիբերանվտանգության հարձակման զոհ, որը ներառում է փրկագին և ստիպված է եղել իր խողովակաշարը, որը մատակարարում է Արևելյան ափի բենզինի մոտ կեսը, ցանցից դուրս: Երկարատև խափանման հնարավոր ազդեցությունը բավական լուրջ էր՝ արդարացնելու հաքերներին՝ DarkSide կոչվող արևելյան Եվրոպայի հանդերձանքին, 4,4 միլիոն դոլար արժողությամբ բիթքոին վճարելը: առաջացած Colonial Pipeline կիբերհարձակման հետևանքով: 2021 թ.
Պատկերի վարկ. Sharkshock / Shutterstock.com
8: Kaseya մատակարարման շղթայի փրկագին հարձակումը (2021)
Այս փրկագին հարձակումը կրկնեց SolarWinds հաքերն այն առումով, որ այն ուղղված էրMSPs (Կառավարվող Ծառայությունների Մատակարար)՝ ավելի լայնածավալ ազդեցության հասնելու համար: Խախտեք MSP-ն և կարող եք զիջել մեկից ավելի ընկերություններին: 2021 թվականի հունիսին Kaseya-ն՝ Ֆլորիդայում գործող ՏՏ կառավարման ծրագրային ապահովման մատակարարը, որն օգտագործվում էր բազմաթիվ MSP-ների կողմից, ենթարկվեց մատակարարման շղթայի փրկագին հարձակման:
Հաքերները (նշված որպես REvil ransomware բանդա) չարամիտ ծրագրեր էին մղել դեպի Kaseya-ի գլոբալ հաճախորդների բազան: կեղծ թարմացում իր վիրտուալ համակարգի ադմինիստրատորի (VSA) լուծման համար: Ծածանքների էֆեկտը չափազանց տարածված էր՝ ազդելով Kaseya-ի 60 հաճախորդների (հիմնականում MSP-ների) և նրանց հաճախորդների վրա: Հաղորդվում է, որ ավելի քան 1500 ընկերություններ տուժել են:
9. RockYou2021 (2021)
Երբ 2021 թվականի հունիսին օգտատերը տեղադրեց հսկայական 100 ԳԲ TXT ֆայլ հանրաճանաչ հաքերների ֆորումում, նրանք պնդում էին, որ այն պարունակում է 82 միլիարդ գաղտնաբառ: Հետագայում թեստերը պարզեցին, որ ֆայլում իրականում կա «ընդամենը» 8,4 միլիարդ գաղտնաբառ:
Կանվանվել է 2009 թվականին RockYou-ի սկզբնական խախտման պատճառով, որի արդյունքում հաքերները արտահոսեցին ավելի քան 32 միլիոն օգտվողների գաղտնաբառեր, RockYou2021-ը կարծես միտք էր: - գաղտնաբառերի հսկայական հավաքածու: Նույնիսկ եթե պարզվի, որ այն այնքան էլ մեծ չէ, որքան հաշվարկվածը, 8,4 միլիարդ գաղտնաբառը հավասար է երկու գաղտնաբառի աշխարհի յուրաքանչյուր առցանց մարդու համար (հաշվարկվում է, որ առցանց կա 4,7 միլիարդ մարդ):
Զարմանալի չէ, որ արտահոսքը տեղի է ունեցել: համատարած խուճապ. Բայց կար ևս մեկ շրջադարձ. պարզվեց, որ ճնշող մեծամասնությունըենթադրյալ 8,4 միլիարդ գաղտնաբառերի արտահոսքն արդեն հայտնի էր. ցուցակը, ըստ էության, հսկայական հավաքածու էր և չբացահայտեց որևէ նոր վտանգված գաղտնաբառ: