Мазмұны
Олар қаржылық немесе саяси себептерге байланысты болса да, кибершабуылдардың ауқымды әсерлері болуы мүмкін. 21 ғасырда киберқауіпсіздік геосаяси маңызды мәселеге айналды. Бұзылған кезде нәтижелер апатты болуы мүмкін.
Мысалы, 2017 жылы ресейлік Sandworm киберәскери бөлімі ғаламдық бизнеске шамамен 1 миллиард доллар шығын әкелген зиянды бағдарлама шабуылын ұйымдастырды. Бірнеше жылдан кейін, керісінше, 2021 жылы хакерлер Флоридадағы су тазарту қондырғысының жүйесін бұзып, натрий гидроксидінің қауіпті жоғарылауын бағдарламалау арқылы аймақтық сумен жабдықтауды уландыруға жақын қалды.
Табу үшін оқыңыз. тарихтағы ең әсерлі кибершабуылдар туралы.
1. Эстонияға кибершабуылдар (2007)
Гибридті соғыс соңғы жылдары кеңінен қолданылатын терминге айналды. Тұжырымдаманың нақты мағынасы түсініксіз, бірақ ол әдетте әртүрлі «тұрақты емес» кинетикалық емес тактикаларды біріктіретін стандартты емес соғыс түріне жатады. АҚШ Біріккен күштерінің қолбасшылығы оны «бір уақытта және бейімделген түрде кәдімгі, ретсіз, лаңкестік және қылмыстық құралдардың немесе әрекеттердің арнайы қоспасын қолданатын кез келген қарсылас» деп анықтайды...жеке тұлға, гибридті қауіп немесе қарсылас мемлекеттік және мемлекеттік емес субъектілердің тіркесімі болуы мүмкін».
Киберсоғыс гибридті соғыс «қоспасының» барған сайын кең таралған элементі болып табылады, бірақ 2007 жылы Эстонияда ол әлі де жаңа болды. жаппай кибершабуылға ұшырады. Балтық жағалауы мемлекетінің инфрақұрылымы мен экономикасын жаппай тұрақсыздандырған, жалпыұлттық байланыс үзілуіне, банктердің істен шығуына және бұқаралық ақпарат құралдарының сөндірілуіне әкелген шабуыл Эстония билігі Кеңес жауынгерінің қола ескерткішін Таллиннің орталығынан шетіндегі әскери зиратқа көшіру туралы шешім қабылдағаннан кейін жасалды. қаланың.
Таллиннің қола сарбазы жаңа орнында, 2009.
Сурет несиесі: Лиилиа Мороз Wikimedia Commons / Creative Commons арқылы
Сондай-ақ_қараңыз: Венесуэладағы Уго Чавес қалай демократиялық жолмен сайланған көшбасшыдан мықты адамға айналдыКөш Эстонияның орыстілді тұрғындарының үлкен бөлігін ашуландырып, екі түнге созылған тәртіпсіздіктер мен тонаушылықтар тудырған өте даулы болды. Одан кейін кибершабуыл Эстонияны хаосқа батырды.
Киберсоғыстың ерекше ерекшелігі - шабуылды кім ұйымдастырып жатқаны жиі белгісіз. Бұл, әрине, 2007 жылы Эстонияға жасалған шабуылға қатысты болды: Ресей жауапты деп есептелсе де, нақты дәлелдерді табу қиын болды. Тек 10 жылдан кейін аты-жөнін атамау шартымен Эстония үкіметінің қызметкері BBC-ге шабуылды «Кремль ұйымдастырған» деп дәлелдейтінін айтты.содан кейін зұлым бандалар осы мүмкіндікті пайдаланып, Эстонияға шабуыл жасау үшін қосылып, өз үлестерін қосты.
2. SolarWinds кибершабуыл (2020)
Бұрын-соңды болмаған ауқымдағы кибершабуыл, Оклахома штатының Тулса қаласында орналасқан ірі бағдарламалық қамтамасыз ету компаниясы SolarWinds-ке Sunburst шабуылы 2020 жылы Американы дүр сілкіндірді. Шабуыл SolarWinds-ті қамтитын жеткізу тізбегін бұзуға әкеп соқты. Көптеген трансұлттық компаниялар мен мемлекеттік мекемелер пайдаланатын Orion бағдарламалық құралы.
Орионның кәдімгі жаңартуына зиянды бағдарлама кодын (ол Sunburst деп аталды) жасыру арқылы хакерлерді ресейлік басқарған деп ойлады. тыңшылық операциясы мыңдаған ұйымдарға, соның ішінде АҚШ үкіметіне 14 айға дейін кедергісіз қол жеткізді.
3. Украинаның электр желісіне шабуыл (2015)
Украинаның электр желісіне жасалған бұл кибершабуыл әлемге Ресейдің көрші елдегі тұрақтылықты бұзуға бағытталған күш-жігерінің бір бөлігі ретінде кең ауқымды киберсоғыспен айналысу мүмкіндігін ертерек сезінді. Қырым аннексияланғаннан кейін бір жыл өткен соң жасалды – бұл Ресейдің Украинамен соғысы тиімді басталған сәт ретінде кеңінен қарастырылады – бұл күрделі шабуыл электр желісіне жасалған алғашқы сәтті кибершабуыл болуымен ерекшеленеді.
Шабуыл. Ресейдің Sandworm киберәскери бөліміне жатқызылған, Прикарпаттяобленерго басқару орталығы кибербұзушылықтың құрбаны болған кезде басталды. Инфильтрация хакерлерге басып алуға мүмкіндік бердіқосалқы станцияның компьютерлік жүйелерін басқару және оны офлайн режимінде ұстау. Кейінгі қосалқы станцияларға шабуылдар тез арада жалғасты. Сайып келгенде, шабуылдан 200 000-230 000 Украина азаматтары зардап шекті.
4. NotPetya зиянды бағдарлама шабуылы (2017)
Украинаның электр желілеріне жасалған шабуылдан кейін екі жыл өткен соң, Sandworm қайтадан зиянды бағдарлама шабуылын жасады. Шабуыл нәтижесінде ұйымдар жалпы 1 миллиард доллар жоғалтты.
Сондай-ақ_қараңыз: Кеннедидің қарғысы: трагедия хронологиясыNotPetya осылай аталды, себебі ол бастапқыда Джеймс Бонд фильміндегі қару жүйесінің атымен аталған Петя деп аталатын төлемдік бағдарлама шабуылына ұқсайды GoldenEye . Бірақ NotPetya әлдеқайда маңызды және қауіпті қауіп болды. 2017 жылы жаһандық күйзеліс тудырған WannaCry төлем бағдарламасы сияқты, ол тезірек таралу үшін Windows Server Message Block (SMB) эксплойтін пайдаланды.
Бір қызығы, NotPetya төлемдік бағдарлама шабуылы сияқты әсер қалдырғанымен, анықтамалар тез басталды. оны жасаушылардың мотивтері қаржылық емес саяси сипатқа ие болды және олардың негізгі мақсаты Украина болды деп болжау. Осындай анықтамалардың бірі инфекцияны қоздыру үшін қолданылатын бағдарламалық құрал бүкіл елде қолданылатын украиналық M.E.Doc салық бағдарламалық құралы болды. Нәтижесінде NotPetya инфекциясының 80%-ы Украинада болғаны анықталды.
5.WannaCry ransomware шабуылы (2017)
NotPetya-мен бір жылы жасалған, атышулы WannaCry ransomware шабуылы ұқсас әдістемені қолданған, бірақ оның әсері одан да ауқымды болды. NotPetya сияқты, WannaCry шабуылдан бірнеше ай бұрын ұрланған және ағып кеткен Windows EternalBlue эксплоити арқылы тарады. WannaCry құрбаны болған ұйымдардың көбісі эксплуатацияны жабуға арналған жақында шығарылған патчтарды әлі енгізген жоқ.
WannaCry желілерге автоматты түрде таралу, компьютерлерді жұқтыру, содан кейін деректерді шифрлау және төлемді (300 доллар) талап ету арқылы жұмыс істеді. Bitcoin үш күн ішінде немесе жеті күн ішінде $600) сол деректердің шифрын ашу үшін. WannaCry шабуылының ауқымы өте үлкен болды, Еуропол 150 елде шамамен 200 000 компьютерге вирус жұққан деп есептейді. Біріккен Корольдікте ол NHS-ке қатты әсер етті, 70,000 құрылғыны, соның ішінде компьютерлерді, МРТ сканерлерін және басқа театр жабдықтарын жұқтырды. Шабуыл NHS киберқауіпсіздігіне қатысты анық кемшіліктерді анықтауға себеп болғаны таңқаларлық емес.
Шабуылдың атрибуты даулы, бірақ Солтүстік Кореямен байланысы бар Лазарус тобы жауапты деп саналады.
Зақымданған жүйедегі WannaCry төлем жазбасының скриншоты
Кредит суреті: Wikimedia Commons / Creative Commons арқылы 황승환
6. Флоридадағы су жүйесіне шабуыл (2021)
AЕскірген технология хакерлерге күрделі желіге оңай кіру нүктесін бере алатынын еске салады. Флорида штатының Олдсмар қаласындағы су тазарту қондырғысына жасалған шабуылда брандмауэрі жоқ Windows 7 операциялық жүйесімен жұмыс істейтін ескі компьютер хакерге қол жеткізуге және судағы натрий гидроксидінің мөлшерін 100 есе арттыруға мүмкіндік берді. Бұзушылық. дер кезінде қолға алынбаса, апатты болды.
7. Colonial Pipeline Company ransomware шабуылы (2021)
Бұл кибершабуылдың ең таң қалдыратыны Америкадағы ең үлкен мұнай құбырын бірнеше күн бойы өшіру үшін бір ғана құпия сөзді қажет етуі мүмкін. 2021 жылдың 7 мамырында Colonial Pipeline компаниясы төлем бағдарламалық қамтамасыз етумен байланысты киберқауіпсіздік шабуылының құрбаны болғанын және Шығыс жағалаудағы бензиннің жартысына жуығын жеткізетін құбырды желіден шығаруға мәжбүр болғанын хабарлады. Ұзақ уақытқа созылған үзілістің ықтимал әсері хакерлерге, DarkSide деп аталатын шығыс еуропалық ұйымға 4,4 миллион доллар тұратын биткоин төлеуді ақтау үшін жеткілікті елеулі деп саналды.
Бос сорғыда тапшылықты түсіндіретін белгі көрсетіледі. Colonial Pipeline кибершабуылынан туындаған. 2021.
Image Credit: Sharkshock / Shutterstock.com
8. Kaseya жеткізу тізбегі төлемдік бағдарламалық қамтамасыз ету шабуылы (2021 ж.)
Бұл төлемдік бағдарламалық қамтамасыз ету шабуылы SolarWinds бұзушылығын қайталады, өйткені ол нысанаға бағытталғанКеңірек әсерге қол жеткізу үшін MSPs (басқарылатын қызмет провайдері). MSP-ті бұзыңыз және сіз бірнеше компанияны ымыраға ала аласыз. 2021 жылдың маусымында көптеген MSP-тер пайдаланатын Флоридада орналасқан АТ басқару бағдарламалық қамтамасыз ету провайдері Kaseya жеткізу тізбегіндегі төлемдік бағдарламалық қамтамасыз ету шабуылына ұшырады.
Хакерлер (ренсомдық бағдарламалық жасақтама тобы REvil ретінде анықталған) зиянды бағдарламаны Касеяның ғаламдық тұтынушы базасына итермеледі. оның виртуалды жүйе әкімшісі (VSA) шешіміне арналған телефондық жаңарту. Ripple эффектісі өте кең таралған, ол 60 Kasea тұтынушыларына (негізінен MSP) және олардың тұтынушыларына әсер етті. 1500-ден астам компания зардап шеккені хабарланды.
9. RockYou2021 (2021)
Пайдаланушы 2021 жылдың маусымында танымал хакерлер форумында 100 ГБ үлкен TXT файлын жариялағанда, олар оның құрамында 82 миллиард құпия сөз бар деп мәлімдеді. Кейінірек сынақтар файлда шын мәнінде "бар болғаны" 8,4 миллиард құпия сөз бар екенін анықтады.
Хакерлер 32 миллионнан астам пайдаланушы құпия сөзін жария еткен 2009 жылғы RockYou-тің бастапқы бұзуының атымен аталған RockYou2021 ақылға қонымды болып көрінді. - орасан зор құпиясөз жинағы. Егер ол есептелгендей ауқымды болмаса да, 8,4 миллиард құпия сөз әлемдегі әрбір желідегі адамға екі құпия сөзге тең (желіде 4,7 миллиард адам бар деп есептеледі). кең таралған дүрбелең. Бірақ тағы бір бұрылыс болды - бұл олардың басым көпшілігінің екені белгілі болды8,4 миллиард жасырылған құпия сөз бұрыннан белгілі болды – бұл тізім негізінен үлкен жинақ болды және жаңадан бұзылған құпия сөздерді көрсетпеді.