Turinys
Nesvarbu, ar kibernetinės atakos yra finansiškai, ar politiškai motyvuotos, jos gali turėti nepaprastai toli siekiančių padarinių. XXI amžiuje kibernetinis saugumas tampa vis svarbesniu geopolitiniu veiksniu. Kai į jį įsilaužiama, pasekmės gali būti katastrofiškos.
Pavyzdžiui, 2017 m. Rusijos kibernetinės kariuomenės padalinys "Sandworm" surengė kenkėjiškos programinės įrangos ataką, kuri pasaulio įmonėms kainavo apie 1 mlrd. dolerių. Kita vertus, po kelerių metų, 2021 m., programišiai įsilaužė į Floridos vandens valymo įrenginių sistemą ir beveik užnuodijo regioninį vandens tiekimą, užprogramuodami pavojingą natrio hidroksido kiekio padidėjimą.
Skaitykite toliau ir sužinokite apie kelias didžiausią poveikį padariusias kibernetines atakas istorijoje.
1. Kibernetinės atakos prieš Estiją (2007 m.)
Pastaraisiais metais hibridinis karas tapo plačiai vartojama sąvoka. Tiksli sąvokos reikšmė miglota, tačiau paprastai ji reiškia nestandartinio karo formą, kurioje derinamos įvairios "nereguliarios" nekinetinės taktikos. JAV Jungtinė pajėgų vadavietė jį apibrėžia kaip bet kokį "priešininką, kuris vienu metu ir adaptyviai naudoja pritaikytą įprastinių, nereguliarių, terorizmo ir nusikalstamųHibridinė grėsmė arba iššūkis gali būti ne vieno subjekto, o valstybės ir nevalstybinių subjektų derinys".
Kibernetinis karas tampa vis dažnesniu hibridinio karo "mišinio" elementu, tačiau 2007 m., kai Estiją užklupo masinė kibernetinė ataka, tai dar buvo gana nauja. Ataką, kuri smarkiai destabilizavo Baltijos valstybės infrastruktūrą ir ekonomiką, sukėlė visos šalies komunikacijos sutrikimus, bankų veiklos sutrikimus ir žiniasklaidos veiklos nutraukimą, Estijos valdžios institucijos surengė po to, kai nusprendė perkelti bronzinįsovietų kario paminklą iš Talino centro į karių kapines miesto pakraštyje.
Taip pat žr: Kaip JAV ir Irano santykiai tapo tokie blogi?Bronzinis Talino kareivis naujoje vietoje, 2009 m.
Paveikslėlio kreditas: Liilia Moroz via Wikimedia Commons / Creative Commons
Šis žingsnis buvo labai prieštaringai vertinamas, supykdė didelę dalį rusakalbių Estijos gyventojų ir sukėlė dvi naktis trukusias riaušes ir plėšikavimą. Po to sekė kibernetinė ataka, kuri Estiją panardino į chaosą.
Kibernetinių karų ypatybė yra ta, kad dažnai neaišku, kas organizuoja ataką. Taip buvo ir 2007 m. atakos prieš Estiją atveju: nors buvo plačiai paplitusi nuomonė, kad už ją atsakinga Rusija, konkrečių įrodymų buvo sunku gauti. Tik po 10 metų Estijos vyriausybės pareigūnas, laikydamasis anonimiškumo sąlygos, BBC pasakė, kad įrodymai rodo, jog už ataką atsakinga Rusija.išpuolį "surengė Kremlius, o piktavalės gaujos pasinaudojo galimybe prisijungti ir savais būdais užpulti Estiją".
2. "SolarWinds" kibernetinė ataka (2020 m.)
Beprecedenčio masto kibernetinė ataka "Sunburst" prieš didelę programinės įrangos bendrovę "SolarWinds", įsikūrusią Tulsoje (Oklahoma), sukėlė šoką Amerikoje 2020 m. Atakos metu buvo pažeista "SolarWinds" programinės įrangos "Orion", kurią naudoja daug tarptautinių bendrovių ir vyriausybinių agentūrų, tiekimo grandinė.
Į įprastą "Orion" atnaujinimą įterpę kenkėjiškos programos kodą (kuris vėliau buvo pavadintas "Sunburst"), įsilaužėliai, kuriems, kaip manoma, vadovavo Rusijos šnipinėjimo operacija, iki 14 mėnesių gavo nevaržomą prieigą prie tūkstančių organizacijų, įskaitant JAV vyriausybę.
3. Ukrainos elektros tinklų ataka (2015 m.)
Ši kibernetinė ataka prieš Ukrainos elektros energijos tinklą leido pasauliui iš anksto įsitikinti, kad Rusija, siekdama destabilizuoti kaimyninę šalį, gali vykdyti plataus masto kibernetinius karus. Ši sudėtinga ataka, įvykdyta praėjus metams po Krymo aneksijos, kuri laikoma Rusijos karo su Ukraina pradžia, pasižymėjo tuo, kad tai buvo pirmoji sėkminga kibernetinė ataka.kibernetinė ataka prieš elektros energijos tinklą.
Taip pat žr: Kodėl Didžioji Britanija įsitraukė į Pirmąjį pasaulinį karą?Ataka, kuri priskiriama Rusijos kibernetiniam kariniam daliniui "Sandworm", prasidėjo, kai į "Prykarpattyaoblenergo" valdymo centrą buvo įsilaužta per kibernetinį įsilaužimą. Įsilaužę programišiai perėmė pastotės kompiuterinių sistemų kontrolę ir išjungė ją iš tinklo. Greitai sekė atakos prieš kitas pastotes. Apskaičiuota, kad nuo atakos nukentėjo 200-230 tūkst. Ukrainos piliečių.išpuolis.
4. Kenkėjiškos programos "NotPetya" ataka (2017 m.)
Praėjus dvejiems metams po Ukrainos elektros tinklų atakos, "Sandworm" vėl smogė - šį kartą tai buvo kenkėjiškos programinės įrangos ataka, kuri, nors beveik neabejotinai buvo nukreipta į Ukrainą, padarė didžiulę šalutinę žalą visame pasaulyje. Apskaičiuota, kad dėl šios atakos organizacijos bendrai prarado 1 mlrd. dolerių.
"NotPetya" taip pavadinta, nes iš pradžių buvo panaši į išpirkos reikalaujančios programinės įrangos ataką "Petya", kuri buvo pavadinta pagal ginklų sistemą filme apie Džeimsą Bondą. "GoldenEye" Tačiau "NotPetya" pasirodė esanti didesnė ir pavojingesnė grėsmė. Kaip ir išpirkos reikalaujanti programinė įranga "WannaCry", kuri 2017 m. taip pat sukėlė visuotinį chaosą, ji naudojo "Windows Server Message Block" (SMB) spragą, kad galėtų sparčiau plisti.
Įdomu tai, kad nors "NotPetya" sudarė išpirkos reikalaujančios programinės įrangos atakos įspūdį, greitai pasirodė užuominų, kad jos kūrėjų motyvai buvo labiau politiniai nei finansiniai ir kad pagrindinis jų taikinys buvo Ukraina. Viena iš tokių užuominų buvo ta, kad užkrėtimui inicijuoti naudota Ukrainos mokesčių programinė įranga M.E.Doc, kuri naudojama visoje šalyje.užsikrėtusiųjų Ukrainoje.
5. "WannaCry" išpirkos reikalaujančios programinės įrangos ataka (2017 m.)
Tais pačiais metais, kaip ir "NotPetya", įvykdyta garsioji "WannaCry" išpirkos reikalaujančios programinės įrangos ataka naudojo panašią metodiką, tačiau jos poveikis buvo dar didesnis. Kaip ir "NotPetya", "WannaCry" plito per "Windows" išnaudojimo įrankį "EternalBlue", kuris buvo pavogtas ir nutekintas likus keliems mėnesiams iki atakos. Daugelis organizacijų, tapusių "WannaCry" aukomis, dar nebuvo įdiegusios neseniai išleistųpleistrai, kurie buvo skirti išnaudojimui pašalinti.
"WannaCry" veikė automatiškai plisdama tinklais, užkrėsdama kompiuterius, užšifruodama duomenis ir pareikalaudama išpirkos (300 JAV dolerių bitkoinais per tris dienas arba 600 JAV dolerių per septynias dienas) už duomenų iššifravimą. "WannaCry" atakos mastas buvo milžiniškas - Europolo duomenimis, 150 šalių buvo užkrėsta apie 200 000 kompiuterių. Jungtinėje Karalystėje ši ataka turėjo ypač didelį poveikįNHS užkrėtė 70 00 įrenginių, įskaitant kompiuterius, magnetinio rezonanso tomografus ir kitą teatro įrangą. Tikriausiai nenuostabu, kad ši ataka sukėlė tyrimą dėl akivaizdžių NHS kibernetinio saugumo trūkumų.
Išpuolio priskyrimas buvo ginčijamas, tačiau manoma, kad už jį atsakinga su Šiaurės Korėja susijusi "Lazarus Group".
Užkrėstos sistemos "WannaCry" išpirkos užrašo ekrano nuotrauka
Paveikslėlio kreditas: 황승환 via Wikimedia Commons / Creative Commons
6. Floridos vandens sistemos užpuolimas (2021 m.)
Nerimą keliantis priminimas, kad pasenusi technika gali tapti lengvu įsilaužimo tašku, kuriuo programišiai gali lengvai patekti į sudėtingą tinklą. Šio išpuolio prieš vandens valymo įrenginį Oldsmare, Floridoje, atveju senas kompiuteris su "Windows 7" be ugniasienės leido programišiui gauti prieigą ir padidinti natrio hidroksido kiekį vandenyje 100 kartų. Įsilaužimas galėjo būti katastrofiškas.jei jis nebūtų laiku sugautas.
7. "Colonial Pipeline Company" išpirkos reikalaujančios programinės įrangos ataka (2021 m.)
Bene labiausiai šokiruojantis dalykas šioje kibernetinėje atakoje yra tai, kad neva užteko vieno pažeisto slaptažodžio, kad kelioms dienoms būtų išjungtas didžiausias Amerikoje naftotiekis. 2021 m. gegužės 7 d. "Colonial Pipeline Company" pranešė, kad tapo kibernetinio saugumo atakos, susijusios su išpirkos reikalaujančiomis programomis, auka ir buvo priversta savo naftotiekį, kuriuo tiekiama maždaug pusė RytųPakrantės benzinas - neprisijungęs. Buvo nuspręsta, kad galimas ilgalaikio sutrikimo poveikis yra pakankamai rimtas, kad būtų galima pateisinti 4,4 mln. dolerių vertės bitkoinų sumokėjimą įsilaužėliams, Rytų Europos organizacijai "DarkSide".
Prie tuščios siurblinės kabo užrašas, kuriame aiškinama, kad dėl kibernetinės "Colonial Pipeline" atakos trūksta degalų. 2021 m.
Paveikslėlio kreditas: Sharkshock / Shutterstock.com
8. "Kaseya" tiekimo grandinės išpirkos reikalaujančios programinės įrangos ataka (2021 m.)
Ši išpirkos reikalaujančios programinės įrangos ataka priminė "SolarWinds" įsilaužimo ataką, nes buvo nukreipta į MSP (angl. Managed Service Provider), siekiant didesnio poveikio. 2021 m. birželį "Kaseya", Floridoje įsikūrusi IT valdymo programinės įrangos teikėja, kuria naudojasi daugybė MSP, patyrė tiekimo grandinės išpirkos reikalaujančios programinės įrangos ataką.
Įsilaužėliai (identifikuoti kaip išpirkos reikalaujančių programų grupuotė "REvil") per netikrą "Kaseya" virtualaus sistemos administratoriaus (VSA) sprendimo atnaujinimą paskleidė kenkėjišką programinę įrangą pasaulinei "Kaseya" klientų bazei. Poveikis buvo itin platus - paveikti 60 "Kaseya" klientų (daugiausia MSP) ir jų klientai. Pranešama, kad nukentėjo daugiau nei 1 500 įmonių.
9. RockYou2021 (2021 m.)
2021 m. birželį populiariame įsilaužėlių forume naudotojas paskelbė didžiulį 100 GB TXT failą, teigdamas, kad jame yra 82 mlrd. slaptažodžių. Vėliau atlikus bandymus paaiškėjo, kad iš tikrųjų faile buvo "tik" 8,4 mlrd. slaptažodžių.
"RockYou2021", pavadinta 2009 m. įvykusio "RockYou" pažeidimo, kai programišiai nutekino daugiau kaip 32 mln. naudotojų slaptažodžių, garbei, atrodė, kad tai bus milžiniška slaptažodžių kolekcija. Net jei paaiškėtų, kad ji nėra tokia didžiulė, kaip buvo skelbiama, 8,4 mlrd. slaptažodžių - tai du slaptažodžiai kiekvienam interneto vartotojui pasaulyje (apskaičiuota, kad internete gyvena 4,7 mlrd. žmonių).
Nenuostabu, kad šis nutekinimas sukėlė visuotinę paniką. Tačiau buvo dar vienas posūkis - paaiškėjo, kad didžioji dauguma iš tariamai nutekintų 8,4 mlrd. slaptažodžių jau buvo žinomi - sąrašas iš esmės buvo didžiulė kompiliacija ir neatskleidė jokių naujai užkrėstų slaptažodžių.