Содржина
Без разлика дали се финансиски или политички мотивирани, сајбер нападите можат да имаат огромни далекосежни ефекти. Во 21 век, сајбер-безбедноста стана сè повеќе витално геополитичко размислување. Кога се пробиени, резултатите може да бидат катастрофални.
Во 2017 година, на пример, руската сајбер воена единица Sandworm организираше напад на малициозен софтвер кој ги чинеше глобалните бизниси околу 1 милијарда долари. Неколку години подоцна, од друга страна, во 2021 година, хакери го нарушија системот на постројка за третман на вода во Флорида, речиси труејќи го регионалниот водовод со програмирање опасно зголемување на натриум хидроксид.
Прочитајте за да најдете за некои од највлијателните сајбер напади во историјата.
1. Сајбер напади врз Естонија (2007)
Хибридното војување стана широко користен термин во последниве години. Точното значење на концептот е нејасно разбрано, но тој обично се однесува на форма на нестандардно војување што комбинира различни „неправилни“ некинетички тактики. Командата на здружените сили на САД го дефинира како секој „противник кој истовремено и приспособливо користи приспособена мешавина на конвенционални, нерегуларни, терористички и криминални средства или активности... Наместоеден ентитет, хибридна закана или предизвикувач може да биде комбинација од државни и недржавни актери“.
Сајбер војната е сè почест елемент на „мешавината“ на хибридната војна, но таа сè уште беше прилично нова во 2007 година кога Естонија беше бомбардиран од масовен сајбер напад. Нападот, кој масовно ја дестабилизираше инфраструктурата и економијата на балтичката држава, предизвикувајќи дефекти во комуникацијата низ целата земја, банкарски неуспеси и медиумски прекини, дојде откако естонските власти одлучија да го преместат бронзениот споменик на советски војник од центарот на Талин на воените гробишта на периферијата. на градот.
Бронзениот војник од Талин во неговата нова локација, 2009 година.
Кредит на сликата: Лиилија Мороз преку Wikimedia Commons / Creative Commons
Потегот беше многу контроверзен, разгневувајќи голем дел од рускојазичното население на Естонија и предизвика две ноќи на немири и грабежи. Следеше сајбер-нападот, втурнувајќи ја Естонија во хаос.
Забележлива карактеристика на сајбер војната е тоа што често не е јасно кој го организира нападот. Ова секако беше случај со нападот врз Естонија во 2007 година: иако нашироко се претпоставуваше дека Русија е одговорна, беше тешко да се дојде до конкретни докази. Само под услов на анонимност 10 години подоцна, еден естонски владин функционер изјави за Би-Би-Си дека доказите сугерираат дека нападот „бил оркестриран од Кремљ иТогаш злонамерните банди ја искористија приликата да се приклучат и да направат свој дел за да ја нападнат Естонија“.
2. Сајбер напад на SolarWinds (2020)
Сајбер напад од невидени размери, нападот Sunburst врз SolarWinds, голема софтверска компанија со седиште во Тулса, Оклахома, испрати шокантни бранови низ Америка во 2020 година. Нападот предизвика прекршување на синџирот на снабдување со SolarW Софтверот Орион, кој го користат многу мултинационални компании и владини агенции.
Со прикривање на кодот за малициозен софтвер (кој стана познат како Sunburst) на рутинско ажурирање на Орион, хакерите се сметаше дека се раководени од Русин шпионска операција, доби неограничен пристап до илјадници организации, вклучувајќи ја и американската влада, до 14 месеци.
3. Напад на електроенергетската мрежа во Украина (2015)
Овој сајбер напад врз украинската електроенергетска мрежа му даде на светот ран вкус на капацитетот на Русија да се вклучи во далекусежна сајбер војна како дел од нејзините тековни напори да го дестабилизира својот сосед. Изведен една година по анексијата на Крим – нашироко се смета за моментот кога ефикасно започна војната на Русија со Украина – овој комплексен напад е познат по тоа што е првиот успешен сајбер напад врз електричната мрежа.
Нападот, кој е што се припишува на руската сајбер воена единица Sandworm, започна кога контролниот центар Prykarpattyaoblenergo стана жртва на сајбер-прекршување. Инфилтрацијата им овозможи на хакерите да запленатконтрола на компјутерските системи на трафостаницата и симнете ја офлајн. Брзо следеа напади на понатамошни трафостаници. На крајот, 200.000-230.000 украински граѓани се проценува дека биле погодени од нападот.
4. Напад на малициозен софтвер NotPetya (2017)
Две години по нападот на електричната мрежа во Украина, Sandworm повторно удри, овој пат со напад на малициозен софтвер кој, иако речиси сигурно беше фокусиран на Украина, нанесе огромна колатерална штета низ целиот свет. Се проценува дека организациите колективно изгубиле 1 милијарда долари како резултат на нападот.
NotPetya беше наречен така затоа што првично личеше на напад со откуп наречен Petya, кој беше именуван по системот за оружје во филмот за Џејмс Бонд Златно Око . Но, NotPetya се покажа како позначајна и пожестока закана. Како и WannaCry откупниот софтвер кој исто така предизвика глобален хаос во 2017 година, тој користеше експлоатација на Windows Server Message Block (SMB) за да се шири побрзо.
Интересно, иако NotPetya остави впечаток дека е напад на откупнина, индициите брзо почнаа да сугерира дека мотивите на неговите креатори се повеќе политички отколку финансиски и дека Украина е нивна главна цел. Еден таков поим беше софтверот што се користеше за иницирање на инфекцијата беше украинскиот даночен софтвер M.E.Doc, кој се користи низ целата земја. Како резултат на тоа, се проценува дека 80% од инфекциите со NotPetya се случиле во Украина.
5.Нападот за откуп на WannaCry (2017)
Извршен во истата година како NotPetya, озлогласениот напад на WannaCry за откуп примени слична методологија, но, ако ништо друго, неговото влијание беше уште подалекусежно. Како NotPetya, WannaCry се пропагира преку експлоатот на Windows EternalBlue, кој беше украден и протече неколку месеци пред нападот. Многу од организациите кои станаа жртви на WannaCry допрва треба да ги имплементираат неодамна објавените закрпи кои беа дизајнирани да го затворат експлоатот.
WannaCry работеше со автоматско ширење низ мрежите, заразувајќи ги компјутерите, потоа шифрирајќи податоци и барајќи откуп (300 долари во Биткоин во рок од три дена или 600 долари во рок од седум дена) да ги дешифрира тие податоци. Обемот на нападот WannaCry беше огромен, при што Европол процени дека околу 200.000 компјутери биле заразени во 150 земји. Во Обединетото Кралство, имаше особено алармантно влијание врз NHS, инфицирајќи 70.000 уреди, вклучувајќи компјутери, скенери за магнетна резонанца и друга кина опрема. Можеби не е изненадувачки нападот предизвика истрага за очигледни пропусти во сајбер-безбедноста на NHS.
Исто така види: Како Џејмс Гили го нападна Наполеон како „Малиот каплар“?Атрибутот за нападот е оспорен, но нашироко се смета дека е одговорна групата Лазар, поврзана со Северна Кореја.
Слика од екранот на белешката за откуп на WannaCry на заразен систем
Кредит на слика: 황승환 преку Wikimedia Commons / Creative Commons
6. Напад на воден систем на Флорида (2021)
Авознемирувачки потсетник дека застарената технологија може да им обезбеди на хакерите лесна влезна точка на инаку софистицирана мрежа. Во случајот на овој напад врз објект за третман на вода во Олдсмар, Флорида, стар компјутер со Windows 7 без заштитен ѕид му овозможи на хакерот да добие пристап и да го зголеми количеството на натриум хидроксид во водата за 100 пати. биле катастрофални доколку не биле фатени навреме.
7. Напад со откуп на компанијата Colonial Pipeline Company (2021)
Можеби најшокантното нешто во врска со овој сајбер напад е фактот што наводно му била потребна само една компромитирана лозинка за да се оневозможи најголемиот нафтовод во Америка неколку дена. На 7 мај 2021 година, компанијата Colonial Pipeline објави дека станала жртва на сајбер-безбедност напад со откуп и дека била принудена да го земе својот гасовод - кој испорачува околу половина од бензинот на источниот брег - офлајн. Потенцијалното влијание на продолжениот прекин се сметаше за доволно сериозно за да се оправда плаќањето на хакерите, источноевропската опрема наречена DarkSide, биткоин во вредност од 4,4 милиони долари.
На празна пумпа е прикажан знак кој го објаснува недостигот предизвикани од сајбер нападот на колонијалниот гасовод. 2021.
Кредит на слика: Sharkshock / Shutterstock.com
8. Нападот на откупниот софтвер на синџирот на снабдување Kaseya (2021)
Овој напад на откупен софтвер го повтори хакирањето на SolarWinds со тоа што го таргетирашеMSPs (Managed Service Provider) за да се постигне подалекусежно влијание. Прекршете го MSP и можете да компромитирате многу повеќе од една компанија. Во јуни 2021 година Kaseya, провајдер на софтвер за управување со ИТ со седиште во Флорида, користен од бројни MSP-и, беше погодена од напад на откупен софтвер во синџирот на снабдување.
Хакерите (идентификувани како бандата за откуп REvil) го турнаа малициозниот софтвер до глобалната база на клиенти на Kaseya преку лажно ажурирање за неговото решение за виртуелен системски администратор (VSA). Ефектот на бранување беше исклучително раширен, влијаејќи на 60 клиенти на Kaseya (најчесто MSP) и нивните клиенти. Пријавено е дека повеќе од 1.500 компании биле погодени.
9. RockYou2021 (2021)
Кога еден корисник објави огромна TXT датотека од 100 GB на популарен хакерски форум во јуни 2021 година, тие тврдеа дека содржи 82 милијарди лозинки. Тестовите подоцна открија дека всушност има „само“ 8,4 милијарди лозинки во датотеката.
Исто така види: Тајните на телата на мочуриштата во езерцето ВиндоверИменуван по оригиналното прекршување на RockYou во 2009 година, кога хакерите протекоа повеќе од 32 милиони кориснички лозинки, RockYou2021 изгледаше како памет. -Огромна колекција на лозинки. Дури и ако се покажа дека не е толку масивно како што е наведено, 8,4 милијарди лозинки се еднакви на две лозинки за секој онлајн човек во светот (се проценува дека има 4,7 милијарди луѓе на интернет).
Не е изненадувачки, истекувањето предизвика широко распространета паника. Но, имаше уште еден пресврт - се покажа дека огромното мнозинство одНаводните 8,4 милијарди протечени лозинки веќе беа познати - списокот во суштина беше огромна компилација и не откри никакви свежо компромитирани лозинки.