De største cyberangrepene i historien

Harold Jones 18-10-2023
Harold Jones
Internett-sikkerhetsprogramvare som utfører en antivirus- og antispywareskanning på en bærbar datamaskin, etter at NHS har blitt rammet av et stort cyberangrep på datasystemene. Bildekreditt: PA Images / Alamy Arkivfoto

Enten de er økonomisk eller politisk motivert, kan nettangrep ha enormt vidtrekkende effekter. I det 21. århundre har cybersikkerhet blitt et stadig viktigere geopolitisk hensyn. Når det brytes, kan resultatene være katastrofale.

I 2017, for eksempel, orkestrerte den russiske cybermilitære enheten Sandworm et malware-angrep som kostet globale virksomheter anslagsvis 1 milliard dollar. Noen år senere, på den annen side, i 2021, brøt hackere systemet til et vannbehandlingsanlegg i Florida, og forgiftet nesten en regional vannforsyning ved å programmere en farlig økning i natriumhydroksid.

Les videre for å finne ut om noen av de mest virkningsfulle nettangrepene i historien.

1. Cyberangrep mot Estland (2007)

Hybrid krigføring har blitt et mye brukt begrep de siste årene. Den nøyaktige betydningen av konseptet er uklar forstått, men det refererer vanligvis til en form for ikke-standard krigføring som kombinerer en rekke "uregelmessige" ikke-kinetiske taktikker. US Joint Forces Command definerer det som enhver "motstander som samtidig og adaptivt bruker en skreddersydd blanding av konvensjonelle, irregulære, terrorisme og kriminelle midler eller aktiviteter ... heller enn enenkelt enhet, en hybrid trussel eller utfordrer kan være en kombinasjon av statlige og ikke-statlige aktører.”

Syberkrigføring er et stadig mer vanlig element i hybrid krigførings 'miks', men det var fortsatt ganske nytt i 2007 da Estland ble bombardert av et massivt nettangrep. Angrepet, som massivt destabiliserte den baltiske statens infrastruktur og økonomi, og forårsaket landsomfattende kommunikasjonsbrudd, banksvikt og medieavbrudd, kom etter at estiske myndigheter bestemte seg for å flytte et bronseminnesmerke over en sovjetisk soldat fra sentrum av Tallinn til en militærkirkegård i utkanten. av byen.

Se også: En tidslinje for den store krigen: 10 nøkkeldatoer i første verdenskrig

Bronsesoldaten i Tallinn på sin nye plassering, 2009.

Bildekreditt: Liilia Moroz via Wikimedia Commons / Creative Commons

Se også: Hva var rollen til britiske kvinner i første verdenskrig?

Flyttingen var enormt kontroversiell, rasende store deler av Estlands russisktalende befolkning og utløste to netter med opptøyer og plyndring. Nettangrepet fulgte, og kastet Estland ut i kaos.

Et bemerkelsesverdig kjennetegn ved nettkrigføring er at det ofte er uklart hvem som orkestrerer et angrep. Dette var absolutt tilfellet med angrepet på Estland i 2007: Selv om det ble antatt at Russland var ansvarlig, var det vanskelig å finne konkrete bevis. Det var først på betingelse av anonymitet 10 år senere at en estisk myndighetsperson fortalte BBC at bevis tydet på at angrepet «ble orkestrert av Kreml, ogondsinnede gjenger grep deretter muligheten til å bli med og gjøre sin egen del for å angripe Estland“.

2. SolarWinds cyberattack (2020)

Et cyberangrep i en enestående skala, Sunburst-angrepet på SolarWinds, et stort programvareselskap basert i Tulsa, Oklahoma, sendte sjokkbølger gjennom Amerika i 2020. Angrepet innebar et brudd på forsyningskjeden som involverte SolarWinds ' Orion-programvare, som brukes av mange multinasjonale selskaper og offentlige etater.

Ved å snike skadevarekode (som ble kjent som Sunburst) inn i en rutinemessig Orion-oppdatering, antas hackerne å være regissert av en russer. spionasjeaksjon, fikk uhindret tilgang til tusenvis av organisasjoner, inkludert den amerikanske regjeringen, i opptil 14 måneder.

3. Ukraines kraftnettangrep (2015)

Dette nettangrepet på det ukrainske kraftnettet ga verden en tidlig smakebit på Russlands kapasitet til å delta i vidtrekkende nettkrigføring som en del av den pågående innsatsen for å destabilisere naboen. Utført et år etter annekteringen av Krim – allment ansett som øyeblikket da Russlands krig mot Ukraina begynte effektivt – er dette komplekse angrepet kjent for å være det første vellykkede nettangrepet på et strømnett.

Angrepet, som er tilskrevet den russiske cybermilitære enheten Sandworm, begynte da kontrollsenteret Prykarpattyaoblenergo ble offer for et cyberbrudd. Infiltrasjonen gjorde det mulig for hackere å gripekontroll over en nettstasjons datasystemer og ta den offline. Angrep på ytterligere transformatorstasjoner fulgte raskt. Til syvende og sist anslås 200 000-230 000 ukrainske borgere å ha blitt påvirket av angrepet.

4. NotPetya malware-angrep (2017)

To år etter Ukrainas kraftnettangrep slo Sandworm til igjen, denne gangen med et malware-angrep som, selv om det nesten helt sikkert fokuserte på Ukraina, påførte enorm sideskade over hele kloden. Det anslås at organisasjoner samlet tapte 1 milliard dollar som et resultat av angrepet.

NotPetya ble kalt slik fordi det opprinnelig lignet et løsepenge-angrep kalt Petya, som ble oppkalt etter et våpensystem i James Bond-filmen GoldenEye . Men NotPetya viste seg å være en mer betydelig og virulent trussel. I likhet med WannaCry-ransomwaren som også forårsaket global kaos i 2017, brukte den en Windows Server Message Block (SMB)-utnyttelse for å spre seg raskere.

Interessant nok, selv om NotPetya ga inntrykk av å være et løsepenge-angrep, begynte ledetråder raskt å antyde at motivene til skaperne var mer politiske enn økonomiske og at Ukraina var deres hovedmål. En slik ledetråd var programvaren som ble brukt for å starte infeksjonen, var den ukrainske skatteprogramvaren, M.E.Doc, som brukes over hele landet. Som et resultat ble 80 % av NotPetya-infeksjonene anslått å ha skjedd i Ukraina.

5.WannaCry ransomware-angrep (2017)

Utført samme år som NotPetya, brukte det beryktede WannaCry ransomware-angrepet lignende metodikk, men om noe var virkningen enda mer vidtrekkende. I likhet med NotPetya forplantet WannaCry seg via Windows-utnyttelsen EternalBlue, som ble stjålet og lekket noen måneder før angrepet. Mange av organisasjonene som ble ofre for WannaCry hadde ennå ikke implementert nylig utgitte oppdateringer som var designet for å lukke utnyttelsen.

WannaCry fungerte ved å automatisk spre seg over nettverk, infisere datamaskiner og deretter kryptere data og kreve løsepenger ($300 i Bitcoin innen tre dager eller $600 innen syv dager) for å dekryptere disse dataene. Omfanget av WannaCry-angrepet var enormt, og Europol anslår at rundt 200 000 datamaskiner var infisert i 150 land. I Storbritannia hadde det en spesielt alarmerende innvirkning på NHS, og infiserte 70 00 enheter inkludert datamaskiner, MR-skannere og annet teaterutstyr. Kanskje ikke overraskende utløste angrepet en etterforskning av tilsynelatende NHS cybersikkerhetsfeil.

Attribusjon for angrepet har vært omstridt, men det er en allment antatt at den Nord-Korea-tilknyttede Lazarus Group var ansvarlig.

Skjermbilde av WannaCry løsepenger på et infisert system

Bildekreditt: 황승환 via Wikimedia Commons / Creative Commons

6. Florida vannsystemangrep (2021)

Aurovekkende påminnelse om at utdatert teknologi kan gi hackere et enkelt inngangspunkt til et ellers sofistikert nettverk. I tilfellet av dette angrepet på et vannbehandlingsanlegg i Oldsmar, Florida, gjorde en gammel PC med Windows 7 uten brannmur det mulig for en hacker å få tilgang og øke mengden natriumhydroksid i vannet med en faktor på 100. Bruddet kunne har vært katastrofale hvis den ikke ble fanget i tide.

7. Ransomware-angrep fra Colonial Pipeline Company (2021)

Kanskje det mest sjokkerende med dette nettangrepet er det faktum at det visstnok tok bare ett kompromittert passord for å deaktivere den største petroleumsrørledningen i Amerika i flere dager. 7. mai 2021 rapporterte Colonial Pipeline Company at det hadde blitt offer for et cybersikkerhetsangrep som involverte løsepengevare og hadde blitt tvunget til å ta rørledningen sin – som forsyner omtrent halvparten av østkystens bensin – offline. Den potensielle virkningen av en langvarig forstyrrelse ble ansett som alvorlig nok til å rettferdiggjøre å betale hackerne, et østeuropeisk antrekk kalt DarkSide, bitcoin verdt 4,4 millioner dollar.

Et skilt vises ved en tom pumpe som forklarer mangelen forårsaket av cyberangrepet Colonial Pipeline. 2021.

Bildekreditt: Sharkshock / Shutterstock.com

8. Kaseya forsyningskjede løsepengevareangrep (2021)

Dette løsepengevareangrepet gjentok SolarWinds-hacket ved at det målrettetMSPer (Managed Service Provider) for å oppnå en mer vidtrekkende effekt. Bryt en MSP og du kan kompromittere langt mer enn ett selskap. I juni 2021 ble Kaseya, en Florida-basert leverandør av IT-administrasjonsprogramvare brukt av en rekke MSPer, rammet av et løsepengevareangrep i forsyningskjeden.

Hackere (identifisert som løsepengegjengen REvil) hadde presset skadevare til Kaseyas globale kundebase via en falsk oppdatering for Virtual System Administrator-løsningen (VSA). Ringvirkningen var ekstremt utbredt, og påvirket 60 Kaseya-kunder (for det meste MSP-er) og deres kunder. Det er rapportert at mer enn 1500 selskaper ble berørt.

9. RockYou2021 (2021)

Da en bruker la ut en enorm 100GB TXT-fil på et populært hackerforum i juni 2021, hevdet de at den inneholdt 82 milliarder passord. Tester fant senere at det faktisk "bare" var 8,4 milliarder passord i filen.

Oppkalt etter det opprinnelige RockYou-bruddet i 2009, hvor hackere lekket mer enn 32 millioner brukerpassord, så det ut til at RockYou2021 var et sinn -bøyelig enorm passordsamling. Selv om det viste seg å ikke være fullt så massivt som fakturert, tilsvarer 8,4 milliarder passord to passord for hver online-person i verden (det er anslått at det er 4,7 milliarder mennesker på nettet).

Ikke overraskende utløste lekkasjen utbredt panikk. Men det var en ytterligere vri - det viste seg at det store flertallet avPåståtte 8,4 milliarder lekke passord var allerede kjent – ​​listen var i hovedsak en enorm samling og avslørte ingen nylig kompromitterte passord.

Harold Jones

Harold Jones er en erfaren forfatter og historiker, med en lidenskap for å utforske de rike historiene som har formet vår verden. Med over ti års erfaring innen journalistikk har han et skarpt øye for detaljer og et ekte talent for å bringe fortiden til live. Etter å ha reist mye og jobbet med ledende museer og kulturinstitusjoner, er Harold dedikert til å avdekke de mest fascinerende historiene fra historien og dele dem med verden. Gjennom sitt arbeid håper han å inspirere til en kjærlighet til læring og en dypere forståelse av menneskene og hendelsene som har formet vår verden. Når han ikke er opptatt med å forske og skrive, liker Harold å gå tur, spille gitar og tilbringe tid med familien.