Satura rādītājs
Neatkarīgi no tā, vai kiberuzbrukumi ir finansiāli vai politiski motivēti, tiem var būt ārkārtīgi tālejošas sekas. 21. gadsimtā kiberdrošība ir kļuvusi par arvien būtiskāku ģeopolitisku apsvērumu. Ja uzlaušanas gadījumā tās sekas var būt katastrofālas.
Piemēram, 2017. gadā Krievijas kibermilitārā vienība Sandworm organizēja ļaunprogrammatūras uzbrukumu, kas pasaules uzņēmumiem izmaksāja aptuveni 1 miljardu ASV dolāru. Savukārt dažus gadus vēlāk, 2021. gadā, hakeri uzlauza ūdens attīrīšanas iekārtas sistēmu Floridā, gandrīz saindējot reģionālo ūdensapgādi, ieprogrammējot bīstamu nātrija hidroksīda satura palielināšanos.
Lasiet tālāk, lai uzzinātu par dažiem no vēsturē ietekmīgākajiem kiberuzbrukumiem.
1. Kiberuzbrukumi Igaunijai (2007. gads)
Hibrīdkarš pēdējos gados ir kļuvis par plaši lietotu terminu. Precīza jēdziena nozīme ir neskaidra, bet parasti tas attiecas uz nestandarta kara veidu, kas apvieno dažādas "neregulāras" nekinētiskas taktikas. ASV Apvienotā spēku pavēlniecība to definē kā jebkuru "pretinieku, kas vienlaikus un adaptīvi izmanto pielāgotu konvencionālo, neregulāro, terorisma un kriminālo taktiku kombināciju".Hibrīdapdraudējums vai izaicinātājs var būt nevis viena vienība, bet gan valsts un nevalstisko dalībnieku kombinācija.".
Kiberkarš ir arvien biežāk sastopams hibrīdkara "maisījuma" elements, taču 2007. gadā, kad Igauniju bombardēja masveida kiberuzbrukums, tas vēl bija diezgan jauns. Uzbrukums, kas masveidā destabilizēja Baltijas valsts infrastruktūru un ekonomiku, izraisot sakaru traucējumus visā valstī, banku darbības traucējumus un plašsaziņas līdzekļu darbības pārtraukumus, notika pēc tam, kad Igaunijas iestādes nolēma pārvietot bronzas kiberuzbrukumu.padomju karavīra pieminekli no Tallinas centra uz militāro kapsētu pilsētas nomalē.
Tallinas bronzas kareivis savā jaunajā atrašanās vietā, 2009. gads.
Attēls: Liilia Moroz, izmantojot Wikimedia Commons / Creative Commons
Šis solis bija ļoti pretrunīgs, izraisot lielu Igaunijas krievvalodīgo iedzīvotāju daļu dusmas un izraisot divu nakšu nemierus un grautiņus. Tam sekoja kiberuzbrukums, kas Igauniju iegremdēja haosā.
Ievērojama kiberkara iezīme ir tā, ka bieži vien nav skaidrs, kas organizē uzbrukumu. Tā tas noteikti bija 2007. gada uzbrukuma Igaunijai gadījumā: lai gan tika plaši pieņemts, ka par to atbildīga ir Krievija, bija grūti iegūt konkrētus pierādījumus. Tikai ar anonimitātes nosacījumu 10 gadus vēlāk kāda Igaunijas valdības amatpersona BBC pastāstīja, ka pierādījumi liecina, ka uzbrukumu organizēja Krievija.uzbrukumu "organizēja Kremlis, un ļaunprātīgas bandas pēc tam izmantoja iespēju pievienoties un veikt savu daļu, lai uzbruktu Igaunijai".
2. SolarWinds kiberuzbrukums (2020)
Vēl nebijuša mēroga kiberuzbrukums - uzbrukums SolarWinds, lielākajam programmatūras uzņēmumam SolarWinds, kas atrodas Tulsā, Oklahomā, 2020. gadā izraisīja satricinājumu Amerikā. Uzbrukums bija saistīts ar piegādes ķēdes pārkāpumu, kurā bija iesaistīta SolarWinds Orion programmatūra, ko izmanto daudzi starptautiski uzņēmumi un valdības aģentūras.
Ievietojot ļaunprogrammatūras kodu (kas kļuva pazīstams kā Sunburst) parastā Orion atjauninājumā, hakeri, kurus, domājams, vadīja Krievijas spiegošanas operācija, ieguva neierobežotu piekļuvi tūkstošiem organizāciju, tostarp ASV valdībai, uz laiku līdz pat 14 mēnešiem.
3. Uzbrukums Ukrainas elektrotīklam (2015. gads)
Šis kiberuzbrukums Ukrainas elektrotīklam deva pasaulei priekšstatu par Krievijas spēju iesaistīties tālejošos kiberkara darbos, kas ir daļa no tās centieniem destabilizēt savu kaimiņvalsti. Šis sarežģītais uzbrukums, kas tika veikts gadu pēc Krimas aneksijas, ko daudzi uzskata par brīdi, kad faktiski sākās Krievijas karš ar Ukrainu, ir ievērojams ar to, ka tas bija pirmais veiksmīgaiskiberuzbrukums elektrotīklam.
Skatīt arī: Kad Aļaska pievienojās ASV?Uzbrukums, kas tiek piedēvēts Krievijas kibermilitārajai vienībai Sandworm, sākās, kad Prykarpattyaoblenergo vadības centrs kļuva par kiberuzbrukuma upuri. Infiltrācija ļāva hakeriem pārņemt kontroli pār apakšstacijas datorsistēmām un izslēgt to no tīkla. Ātri sekoja uzbrukumi citām apakšstacijām. Tiek lēsts, ka galu galā 200 000-230 000 Ukrainas iedzīvotāju tika ietekmēti aruzbrukums.
4. NotPetya ļaunprogrammatūras uzbrukums (2017. gads)
Divus gadus pēc uzbrukuma Ukrainas elektrotīklam Sandworm uzbruka vēlreiz, šoreiz ar ļaunprogrammatūras uzbrukumu, kas, lai gan gandrīz noteikti bija vērsts uz Ukrainu, radīja milzīgus blakus zaudējumus visā pasaulē. Tiek lēsts, ka uzbrukuma rezultātā organizācijas kopumā zaudēja 1 miljardu ASV dolāru.
NotPetya tika nosaukts tā, jo sākotnēji tas atgādināja izspiedējvīrusa uzbrukumu ar nosaukumu Petya, kas tika nosaukts Džeimsa Bonda filmas "Petya" ieroču sistēmas vārdā. GoldenEye Taču NotPetya izrādījās daudz nopietnāks un bīstamāks drauds. Līdzīgi kā WannaCry izspiedējvīrusu programmatūra, kas 2017. gadā arī izraisīja globālu postu, tā izmantoja Windows Server Message Block (SMB) ekspluatāciju, lai izplatītos straujāk.
Interesanti, ka, lai gan NotPetya radīja iespaidu, ka tas ir izspiedējvīrusa uzbrukums, pavedieni ātri sāka liecināt, ka tā radītāju motīvi bija vairāk politiski nekā finansiāli un ka galvenais mērķis bija Ukraina. Viens no šādiem pavedieniem bija tas, ka infekcijas iniciēšanai izmantotā programmatūra bija Ukrainas nodokļu programmatūra M.E.Doc, kas tiek izmantota visā valstī. Rezultātā 80 % NotPetyatika lēsts, ka Ukrainā ir notikuši inficēšanās gadījumi.
5. WannaCry izspiedējvīrusu uzbrukums (2017. gads)
Bēdīgi slavenais WannaCry izspiedējvīrusa uzbrukums, kas tika veikts tajā pašā gadā, kad NotPetya, izmantoja līdzīgu metodoloģiju, taču tā ietekme bija vēl tālejošāka. Tāpat kā NotPetya, arī WannaCry izplatījās, izmantojot Windows ekspluatantu EternalBlue, kas tika nozagts un noplūdināts dažus mēnešus pirms uzbrukuma. Daudzas organizācijas, kas kļuva par WannaCry upuriem, vēl nebija ieviesušas nesen izdotoielāpi, kas bija izstrādāti, lai novērstu šo nepilnību.
WannaCry darbojās, automātiski izplatoties tīklos, inficējot datorus, tad šifrējot datus un pieprasot izpirkuma maksu (300 ASV dolāru Bitcoin trīs dienu laikā vai 600 ASV dolāru septiņu dienu laikā), lai šos datus atšifrētu. WannaCry uzbrukuma mērogs bija milzīgs, un Eiropols lēš, ka 150 valstīs tika inficēti aptuveni 200 000 datoru. Apvienotajā Karalistē tas īpaši satraucoši ietekmēja.NHS, inficējot 70 000 ierīču, tostarp datorus, magnētiskās rezonanses skenerus un citu teātra aprīkojumu. Iespējams, nav pārsteidzoši, ka šis uzbrukums izraisīja izmeklēšanu par acīmredzamām NHS kiberdrošības nepilnībām.
Par uzbrukuma pieskaitīšanu tiek strīdīgi spriests, taču tiek uzskatīts, ka par to ir atbildīga ar Ziemeļkoreju saistītā grupa Lazarus Group.
Ekrānšāviņš ar WannaCry izpirkuma maksu inficētā sistēmā
Attēls: 황승환 via Wikimedia Commons / Creative Commons
6. Floridas ūdens sistēmas uzbrukums (2021)
Satraucošs atgādinājums, ka novecojušās tehnoloģijas var nodrošināt hakeriem vieglu piekļuvi citādi sarežģītam tīklam. Šajā uzbrukumā ūdens attīrīšanas iekārtai Oldsmarā, Floridas štatā, vecs dators ar operētājsistēmu Windows 7 bez ugunsmūra ļāva hakerim iegūt piekļuvi un palielināt nātrija hidroksīda daudzumu ūdenī 100 reizes. Šis uzbrukums varēja būt katastrofāls.ja tas netiktu laikus noķerts.
7. Colonial Pipeline Company uzbrukums ar izpirkuma maksu (2021. gads)
Iespējams, visvairāk šokējošais šajā kiberuzbrukumā ir fakts, ka bija nepieciešama tikai viena kompromitēta parole, lai uz vairākām dienām atslēgtu lielāko naftas cauruļvadu Amerikā. 2021. gada 7. maijā uzņēmums Colonial Pipeline Company paziņoja, ka tas ir kļuvis par upuri kiberdrošības uzbrukumam, kurā bija iesaistīta izpirkuma maksa, un bija spiests pārtraukt sava cauruļvada, kas apgādā aptuveni pusi no AustrumuPiekrastes benzīns - bezsaistē. Ilgstošu traucējumu potenciālā ietekme tika uzskatīta par pietiekami nopietnu, lai attaisnotu 4,4 miljonus dolāru vērtu bitkoinu samaksu hakeriem - Austrumeiropas organizācijai DarkSide.
Pie tukša sūkņa ir izvietots uzraksts, kas skaidro, ka Colonial Pipeline kiberuzbrukuma dēļ trūkst gāzes. 2021. gads.
Skatīt arī: Cik precīza ir Kristofera Nolana filma "Dankirka"?Attēls: Sharkshock / Shutterstock.com
8. Kaseya piegādes ķēdes ransomware uzbrukums (2021. gads)
Šis izspiedējvīrusa uzbrukums atkārtoja SolarWinds uzbrukumu, jo tā mērķis bija MSP (pārvaldīto pakalpojumu sniedzēji), lai panāktu tālejošāku ietekmi. Uzlauziet MSP, un jūs varat apdraudēt daudz vairāk nekā vienu uzņēmumu. 2021. gada jūnijā Kaseya, Floridā bāzētu IT pārvaldības programmatūras nodrošinātāju, ko izmanto daudzi MSP, skāra piegādes ķēdes izspiedējvīrusa uzbrukums.
Hakeri (identificēti kā izspiedējvīrusu banda REvil) bija izplatījuši ļaunprātīgu programmatūru Kaseya globālajai klientu bāzei, izmantojot viltus atjauninājumu tās virtuālās sistēmas administratora (VSA) risinājumam. Šāda izplatīšanās bija ārkārtīgi plaša, ietekmējot 60 Kaseya klientus (galvenokārt MSP) un to klientus. Tiek ziņots, ka tika ietekmēti vairāk nekā 1500 uzņēmumu.
9. RockYou2021 (2021)
2021. gada jūnijā kāds lietotājs populārā hakeru forumā publicēja milzīgu 100 GB TXT datni, apgalvojot, ka tajā ir 82 miljardi paroļu. Vēlāk pārbaudēs atklājās, ka datnē patiesībā ir "tikai" 8,4 miljardi paroļu.
RockYou2021, kas tika nosaukts pēc sākotnējā RockYou ielaušanās 2009. gadā, kad hakeri nopludināja vairāk nekā 32 miljonus lietotāju paroļu, šķita, ka tā ir milzīga paroļu kolekcija. Pat ja izrādītos, ka tā nav tik milzīga, kā tika apgalvots, 8,4 miljardi paroļu ir divas paroles katram tiešsaistes lietotājam pasaulē (tiek lēsts, ka tiešsaistē ir 4,7 miljardi cilvēku).
Nav pārsteidzoši, ka noplūde izraisīja plašu paniku. Taču bija vēl kāds pavērsiens - izrādījās, ka lielākā daļa no 8,4 miljardiem it kā noplūdušo paroļu jau bija zināmas - saraksts būtībā bija milzīgs apkopojums un neatklāja nevienu svaigi kompromitētu paroli.