Სარჩევი
მიუხედავად იმისა, ფინანსურად თუ პოლიტიკურად მოტივირებული, კიბერშეტევებს შეიძლება ჰქონდეს უზარმაზარი შორსმიმავალი ეფექტი. 21-ე საუკუნეში კიბერუსაფრთხოება სულ უფრო სასიცოცხლო გეოპოლიტიკურ საკითხად იქცა. დარღვევის შემთხვევაში, შედეგები შეიძლება იყოს კატასტროფული.
მაგალითად, 2017 წელს, რუსეთის კიბერ-სამხედრო ქვედანაყოფმა Sandworm-მა მოაწყო მავნე პროგრამების შეტევა, რომელიც გლობალურ ბიზნესს დაახლოებით 1 მილიარდი დოლარი დაუჯდა. რამდენიმე წლის შემდეგ, მეორე მხრივ, 2021 წელს, ჰაკერებმა დაარღვიეს წყლის გამწმენდი ნაგებობის სისტემა ფლორიდაში, კინაღამ მოწამლეს რეგიონალური წყალმომარაგება ნატრიუმის ჰიდროქსიდის სახიფათო მატების პროგრამირებით.
წაიკითხეთ. ისტორიაში ყველაზე გავლენიანი კიბერშეტევების შესახებ.
1. კიბერშეტევები ესტონეთზე (2007)
ჰიბრიდული ომი ბოლო წლებში ფართოდ გამოყენებული ტერმინი გახდა. კონცეფციის ზუსტი მნიშვნელობა ბუნდოვნად არის გაგებული, მაგრამ ის, როგორც წესი, ეხება არასტანდარტული ომის ფორმას, რომელიც აერთიანებს "არარეგულარულ" არაკინეტიკურ ტაქტიკას. შეერთებული შტატების გაერთიანებული ძალების სარდლობა მას განსაზღვრავს, როგორც ნებისმიერ „მოწინააღმდეგეს, რომელიც ერთდროულად და ადაპტირებულად იყენებს ჩვეულებრივი, არარეგულარული, ტერორისტული და კრიმინალური საშუალებების ან ქმედებების მორგებულ ნაზავს… ვიდრეერთი ერთეული, ჰიბრიდული საფრთხე ან კონკურენტი შეიძლება იყოს სახელმწიფო და არასახელმწიფო აქტორების კომბინაცია“.
კიბერომი ჰიბრიდული ომის „მიქსის“ სულ უფრო გავრცელებული ელემენტია, მაგრამ ის ჯერ კიდევ საკმაოდ ახალი იყო 2007 წელს, როდესაც ესტონეთი დაბომბა მასიური კიბერშეტევით. თავდასხმა, რომელმაც მასიურად მოახდინა ბალტიისპირეთის ქვეყნების ინფრასტრუქტურისა და ეკონომიკის დესტაბილიზაცია, რამაც გამოიწვია ქვეყნის მასშტაბით კომუნიკაციების გაფუჭება, ბანკების უკმარისობა და მედიის გათიშვა, მოხდა მას შემდეგ, რაც ესტონეთის ხელისუფლებამ გადაწყვიტა საბჭოთა ჯარისკაცის ბრინჯაოს მემორიალი გადაეტანა ტალინის ცენტრიდან სამხედრო სასაფლაოზე გარეუბანში. ქალაქის.
ტალინის ბრინჯაოს ჯარისკაცი ახალ ადგილას, 2009 წელი.
Იხილეთ ასევე: მაგნა კარტა თუ არა, მეფე ჯონის მეფობა ცუდი იყოსურათის კრედიტი: ლიილია მოროზი Wikimedia Commons / Creative Commons-ით
გადაადგილება იყო ძალიან საკამათო, რამაც გააბრაზა ესტონეთის რუსულენოვანი მოსახლეობის დიდი ნაწილი და გამოიწვია ორი ღამის არეულობისა და ძარცვის გამო. ამას მოჰყვა კიბერშეტევა, რომელმაც ესტონეთი ქაოსში ჩააგდო.
კიბერ ომის გამორჩეული მახასიათებელი ის არის, რომ ხშირად გაურკვეველია, ვინ აწყობს თავდასხმას. ეს, რა თქმა უნდა, ასე იყო 2007 წლის ესტონეთზე თავდასხმის შემთხვევაში: მიუხედავად იმისა, რომ გავრცელებული იყო ვარაუდი, რომ რუსეთი იყო პასუხისმგებელი, კონკრეტული მტკიცებულებების მოპოვება რთული იყო. მხოლოდ 10 წლის შემდეგ ესტონეთის მთავრობის წარმომადგენელმა განუცხადა BBC-ს, რომ მტკიცებულებები ვარაუდობენ, რომ თავდასხმა „კრემლის მიერ იყო ორკესტრირებული დაამის შემდეგ მავნე ბანდებმა გამოიყენეს შესაძლებლობა და შეუერთდნენ ესტონეთზე თავდასხმას“.
2. SolarWinds კიბერშეტევა (2020)
კიბერთავდასხმა უპრეცედენტო მასშტაბით, Sunburst შეტევა SolarWinds-ზე, მსხვილ პროგრამულ კომპანიაზე, რომელიც დაფუძნებულია ტულსაში, ოკლაჰომა, შოკი გამოაგზავნა ამერიკაში 2020 წელს. თავდასხმამ გამოიწვია მიწოდების ჯაჭვის დარღვევა, რომელიც მოიცავს SolarW-ს. Orion-ის პროგრამული უზრუნველყოფა, რომელსაც იყენებენ მრავალი მრავალეროვნული კომპანია და სამთავრობო უწყება.
მავნე პროგრამის კოდის (რომელიც ცნობილი გახდა, როგორც Sunburst) რუტინული Orion განახლებაზე შეპარვით, ჰაკერები, რომლებიც ფიქრობდნენ, რომ ხელმძღვანელობდნენ რუსი. ჯაშუშურმა ოპერაციამ მოიპოვა შეუზღუდავი წვდომა ათასობით ორგანიზაციასთან, მათ შორის აშშ-ს მთავრობასთან, 14 თვემდე.
Იხილეთ ასევე: რატომ იყო გეტისბურგის ბრძოლა ასე მნიშვნელოვანი?3. უკრაინის ელექტრო ქსელზე თავდასხმა (2015)
ეს კიბერშეტევა უკრაინის ელექტრო ქსელზე ადრეულ პერიოდში შესთავაზა რუსეთის შესაძლებლობა ჩაერთოს ფართომასშტაბიან კიბერომებში, როგორც მისი მეზობლის დესტაბილიზაციის მუდმივი ძალისხმევის ნაწილი. განხორციელდა ყირიმის ანექსიიდან ერთი წლის შემდეგ - ფართოდ განიხილება, როგორც მომენტი, როდესაც რუსეთის ომი უკრაინასთან ფაქტობრივად დაიწყო - ეს კომპლექსური შეტევა გამოირჩევა იმით, რომ არის პირველი წარმატებული კიბერშეტევა ელექტრო ქსელზე.
შეტევა, რომელიც არის რუსეთის კიბერ-სამხედრო ქვედანაყოფს Sandworm-ს მიეკუთვნება, დაიწყო მაშინ, როდესაც Prykarpattyaoblenergo კონტროლის ცენტრი კიბერდარღვევის მსხვერპლი გახდა. ინფილტრაციამ საშუალება მისცა ჰაკერებს დაეპყროქვესადგურის კომპიუტერული სისტემების კონტროლი და ხაზგარეშე გადატანა. შემდგომ ქვესადგურებზე თავდასხმები სწრაფად მოჰყვა. საბოლოო ჯამში 200,000-230,000 უკრაინის მოქალაქე დაზარალდა თავდასხმის შედეგად.
4. NotPetya მავნე პროგრამული შეტევა (2017)
უკრაინის ელექტრო ქსელის შეტევიდან ორი წლის შემდეგ, Sandworm-მა კვლავ დაარტყა, ამჯერად მავნე პროგრამის შეტევით, რომელიც, მიუხედავად იმისა, რომ თითქმის უკრაინაზე იყო ორიენტირებული, უზარმაზარი ზიანი მიაყენა მთელ მსოფლიოში. შეფასებულია, რომ თავდასხმის შედეგად ორგანიზაციებმა ერთობლივად დაკარგეს 1 მილიარდი დოლარი.
NotPetya ეწოდა ასე, რადგან იგი თავდაპირველად წააგავდა გამოსასყიდ პროგრამას სახელად Petya, რომელსაც ჯეიმს ბონდის ფილმში იარაღის სისტემის სახელი ეწოდა ოქროს თვალი . მაგრამ NotPetya აღმოჩნდა უფრო მნიშვნელოვანი და საშიში საფრთხე. WannaCry გამოსასყიდის მსგავსად, რომელმაც ასევე გამოიწვია გლობალური ნგრევა 2017 წელს, მან გამოიყენა Windows Server Message Block (SMB) ექსპლოიტი, რათა უფრო სწრაფად გავრცელდეს.
საინტერესოა, თუმცა NotPetya-მ შექმნა გამოსასყიდი პროგრამის შეტევის შთაბეჭდილება, მინიშნებები სწრაფად დაიწყო. იმის ვარაუდი, რომ მისი შემქმნელების მოტივები უფრო პოლიტიკური იყო, ვიდრე ფინანსური და რომ უკრაინა იყო მათი მთავარი სამიზნე. ერთ-ერთი ასეთი მინიშნება იყო პროგრამული უზრუნველყოფა, რომელიც გამოიყენებოდა ინფექციის დასაწყებად, იყო უკრაინული საგადასახადო პროგრამა, M.E.Doc, რომელიც გამოიყენება მთელ ქვეყანაში. შედეგად, NotPetya ინფექციების 80% დაფიქსირდა უკრაინაში.
5.WannaCry გამოსასყიდის შეტევა (2017)
განხორციელდა იმავე წელს, როგორც NotPetya, ყბადაღებული WannaCry გამოსასყიდი პროგრამის შეტევა გამოიყენა მსგავსი მეთოდოლოგია, მაგრამ, თუ არაფერი, მისი გავლენა კიდევ უფრო შორსმიმავალი იყო. NotPetya-ს მსგავსად, WannaCry ავრცელებდა Windows-ის ექსპლოიტის EternalBlue-ს მეშვეობით, რომელიც მოიპარეს და გაჟონა თავდასხმამდე რამდენიმე თვით ადრე. ბევრ ორგანიზაციას, რომელიც გახდა WannaCry-ის მსხვერპლი, ჯერ არ ჰქონდა დანერგილი ახლახან გამოშვებული პატჩები, რომლებიც შექმნილია ექსპლოიტის დახურვისთვის.
WannaCry მუშაობდა ავტომატურად გავრცელებით ქსელებში, აინფიცირებდა კომპიუტერებს, შემდეგ შიფრავდა მონაცემებს და ითხოვდა გამოსასყიდს ($300 ბიტკოინი სამი დღის განმავლობაში ან $600 შვიდი დღის განმავლობაში) ამ მონაცემების გაშიფვრისთვის. WannaCry თავდასხმის მასშტაბები იყო უზარმაზარი, ევროპოლის შეფასებით, დაახლოებით 200,000 კომპიუტერი დაინფიცირდა 150 ქვეყანაში. დიდ ბრიტანეთში, მან განსაკუთრებით საგანგაშო გავლენა მოახდინა NHS-ზე, დაინფიცირდა 70,00 მოწყობილობა, მათ შორის კომპიუტერები, MRI სკანერები და სხვა თეატრის აღჭურვილობა. შესაძლოა, გასაკვირი არ არის, რომ თავდასხმამ გამოიწვია გამოძიება NHS კიბერუსაფრთხოების აშკარა ხარვეზებზე.
თავდასხმის ატრიბუტი სადავოა, მაგრამ გავრცელებული აზრია, რომ ჩრდილოეთ კორეასთან დაკავშირებული ლაზარეს ჯგუფი იყო პასუხისმგებელი.
WannaCry გამოსასყიდის შენიშვნის სკრინშოტი ინფიცირებულ სისტემაზე
სურათის კრედიტი: 황승환 Wikimedia Commons / Creative Commons-ის მეშვეობით
6. ფლორიდის წყლის სისტემის შეტევა (2021)
Aშემაშფოთებელი შეხსენება, რომ მოძველებულ ტექნოლოგიას შეუძლია ჰაკერებს მიაწოდოს მარტივი შესასვლელი წერტილი სხვაგვარად დახვეწილ ქსელში. ოლდსმარში, ფლორიდაში, წყლის გამწმენდ ობიექტზე ამ თავდასხმის შემთხვევაში, ძველმა კომპიუტერმა, რომელიც მუშაობს Windows 7-ზე, ფაირვოლ-ის გარეშე, ჰაკერს მისცა საშუალება მიეღო წვდომა და გაზარდა ნატრიუმის ჰიდროქსიდის რაოდენობა წყალში 100-ჯერ. კატასტროფული იყო, დროულად რომ არ ყოფილიყო დაფიქსირებული.
7. Colonial Pipeline Company გამოსასყიდი პროგრამის შეტევა (2021)
ალბათ ყველაზე შოკისმომგვრელი ამ კიბერთავდასხმაში არის ის ფაქტი, რომ მას სავარაუდოდ მხოლოდ ერთი კომპრომეტირებული პაროლი დასჭირდა ამერიკის უდიდესი ნავთობსადენის რამდენიმე დღით გასათიშად. 2021 წლის 7 მაისს, Colonial Pipeline Company-მა გამოაცხადა, რომ იგი გახდა კიბერუსაფრთხოების თავდასხმის მსხვერპლი, რომელშიც მონაწილეობდა გამოსასყიდი პროგრამა და იძულებული გახდა მისი მილსადენი - რომელიც აღმოსავლეთ სანაპიროს ბენზინის დაახლოებით ნახევარს აწვდის - ოფლაინ რეჟიმში წაერთვა. ხანგრძლივი შეფერხების პოტენციური ზემოქმედება საკმარისად სერიოზულად იქნა მიჩნეული, რათა გამართლებულიყო ჰაკერების, აღმოსავლეთ ევროპული ეკიპირების სახელწოდებით DarkSide, 4,4 მილიონი დოლარის ბიტკოინის გადახდა.
ცარიელ ტუმბოზე გამოსახულია ნიშანი, რომელიც ხსნის დეფიციტს. კოლონიური მილსადენის კიბერშეტევით გამოწვეული. 2021.
სურათის კრედიტი: Sharkshock / Shutterstock.com
8. Kaseya მიწოდების ჯაჭვის გამოსასყიდი პროგრამების შეტევა (2021)
ეს გამოსასყიდი შეტევა ეხმიანებოდა SolarWinds-ის ჰაკერს, რომ ის მიზნად ისახავდაMSPs (მართული სერვისის პროვაიდერი) უფრო შორსმიმავალი ზემოქმედების მისაღწევად. დაარღვიე MSP და შეგიძლია კომპრომისზე წახვიდე ერთზე მეტ კომპანიაზე. 2021 წლის ივნისში Kaseya, ფლორიდაში დაფუძნებული IT მენეჯმენტის პროგრამული უზრუნველყოფის პროვაიდერი, რომელსაც მრავალი MSP-ი იყენებს, მოხვდა მიწოდების ჯაჭვის გამოსასყიდი პროგრამული უზრუნველყოფის შეტევა.
ჰაკერებმა (იდენტიფიცირებული, როგორც გამოსასყიდი პროგრამების ბანდა REvil) გადაიტანეს მავნე პროგრამა Kaseya-ს გლობალურ მომხმარებელთა ბაზაზე. უაზრო განახლება მისი ვირტუალური სისტემის ადმინისტრატორის (VSA) გადაწყვეტისთვის. ტალღოვანი ეფექტი ძალიან ფართოდ იყო გავრცელებული, გავლენა მოახდინა Kaseya-ს 60 მომხმარებელზე (ძირითადად MSP) და მათ მომხმარებლებზე. ცნობილია, რომ 1500-ზე მეტი კომპანია დაზარალდა.
9. RockYou2021 (2021)
როდესაც მომხმარებელმა 2021 წლის ივნისში პოპულარულ ჰაკერთა ფორუმზე გამოაქვეყნა უზარმაზარი 100 GB TXT ფაილი, მათ განაცხადეს, რომ ის შეიცავს 82 მილიარდ პაროლს. მოგვიანებით ჩატარებულმა ტესტებმა დაადგინა, რომ ფაილში ფაქტობრივად იყო „მხოლოდ“ 8,4 მილიარდი პაროლი.
დასახელებული RockYou ორიგინალური 2009 წლის დარღვევის მიხედვით, რომლის დროსაც ჰაკერებმა გაჟონეს 32 მილიონზე მეტი მომხმარებლის პაროლი, RockYou2021, როგორც ჩანს, გონება იყო. -პაროლების ძალიან დიდი კოლექცია. მაშინაც კი, თუ ის არ არის ისეთივე მასიური, როგორც დარიცხული, 8,4 მილიარდი პაროლი უდრის ორ პაროლს მსოფლიოში ყოველ ონლაინ ადამიანზე (დაიფასებულია, რომ ონლაინ 4,7 მილიარდი ადამიანია).
გასაკვირველია, რომ გაჟონვა გამოიწვია. გავრცელებული პანიკა. მაგრამ იყო კიდევ ერთი ირონია - აღმოჩნდა, რომ აბსოლუტური უმრავლესობასავარაუდო 8,4 მილიარდი გაჟონილი პაროლი უკვე ცნობილი იყო - სია არსებითად უზარმაზარი კრებული იყო და არ გამოავლინა რაიმე ახლად გატეხილი პაროლი.