Największe cyberataki w historii

Harold Jones 18-10-2023
Harold Jones
Internetowe oprogramowanie zabezpieczające wykonuje skanowanie antywirusowe i antyszpiegowskie na laptopie, po tym jak NHS został dotknięty dużym cyberatakiem na swoje systemy komputerowe. Image Credit: PA Images / Alamy Stock Photo

Niezależnie od tego, czy cyberataki mają podłoże finansowe, czy polityczne, mogą mieć bardzo daleko idące skutki. W XXI wieku bezpieczeństwo cybernetyczne staje się coraz bardziej istotną kwestią geopolityczną. W przypadku naruszenia tego bezpieczeństwa skutki mogą być katastrofalne.

W 2017 roku na przykład rosyjska cybernetyczna jednostka wojskowa Sandworm zaaranżowała atak złośliwym oprogramowaniem, który kosztował globalne firmy szacunkowo 1 miliard dolarów. Z kolei kilka lat później, w 2021 roku, hakerzy naruszyli system stacji uzdatniania wody na Florydzie, niemal zatruwając regionalne zasoby wody poprzez zaprogramowanie niebezpiecznego wzrostu wodorotlenku sodu.

Czytaj dalej, aby dowiedzieć się o niektórych z najbardziej wpływowych cyberataków w historii.

1) Cyberataki na Estonię (2007)

Wojna hybrydowa stała się w ostatnich latach powszechnie używanym terminem. Dokładne znaczenie tego pojęcia jest mgliste, ale zazwyczaj odnosi się do formy niestandardowych działań wojennych, które łączą w sobie różne "nieregularne" taktyki niekinetyczne. Dowództwo Połączonych Sił Zbrojnych USA definiuje je jako "przeciwnika, który jednocześnie i adaptacyjnie stosuje dostosowaną do potrzeb mieszankę konwencjonalnych, nieregularnych, terrorystycznych i kryminalnychśrodki lub działania... Zamiast pojedynczego podmiotu, hybrydowe zagrożenie lub przeciwnik może być kombinacją podmiotów państwowych i niepaństwowych".

Cyberwojna jest coraz bardziej powszechnym elementem "mieszanki" wojny hybrydowej, ale w 2007 roku była jeszcze dość nowatorska, gdy Estonia została zbombardowana przez potężny atak cybernetyczny. Atak, który poważnie zdestabilizował infrastrukturę i gospodarkę państwa bałtyckiego, powodując ogólnokrajowe przerwy w komunikacji, awarie bankowe i przerwy w dostawie mediów, nastąpił po tym, jak władze estońskie postanowiły przenieść brązowypomnik żołnierza radzieckiego z centrum Tallina na cmentarz wojskowy na obrzeżach miasta.

Brązowy żołnierz z Tallina w nowej lokalizacji, 2009 r.

Image Credit: Liilia Moroz via Wikimedia Commons / Creative Commons

Posunięcie to było ogromnie kontrowersyjne, rozgniewało dużą część rosyjskojęzycznej populacji Estonii i wywołało dwie noce zamieszek i grabieży. Następnie doszło do cyberataku, który pogrążył Estonię w chaosie.

Zobacz też: Jak umarł król Henryk VI?

Cechą charakterystyczną cyberwojny jest to, że często nie jest jasne, kto przeprowadza atak. Tak było z pewnością w przypadku ataku na Estonię w 2007 roku: podczas gdy powszechnie zakładano, że odpowiedzialna za to jest Rosja, trudno było znaleźć konkretne dowody. Dopiero 10 lat później, pod warunkiem zachowania anonimowości, urzędnik estońskiego rządu powiedział BBC, że dowody sugerują, żeatak "został zaaranżowany przez Kreml, a złośliwe gangi wykorzystały wtedy okazję, by się przyłączyć i zrobić swoje, by zaatakować Estonię".

2) cyberatak SolarWinds (2020)

Cyberatak na niespotykaną skalę, atak Sunburst na SolarWinds, dużą firmę produkującą oprogramowanie z siedzibą w Tulsie w Oklahomie, wywołał falę uderzeniową w Ameryce w 2020 r. Atak wiązał się z naruszeniem łańcucha dostaw obejmującym oprogramowanie Orion firmy SolarWinds, które jest wykorzystywane przez wiele międzynarodowych firm i agencji rządowych.

Poprzez przemycenie złośliwego kodu (znanego pod nazwą Sunburst) do rutynowej aktualizacji Oriona, hakerzy, uważani za kierowanych przez rosyjską operację szpiegowską, uzyskali nieskrępowany dostęp do tysięcy organizacji, w tym rządu USA, na okres do 14 miesięcy.

3. atak na sieć energetyczną Ukrainy (2015)

Ten cyberatak na ukraińską sieć energetyczną dał światu przedsmak zdolności Rosji do angażowania się w dalekosiężną cyberwojnę w ramach jej ciągłych wysiłków na rzecz destabilizacji sąsiada. Przeprowadzony rok po aneksji Krymu - powszechnie uważanej za moment, w którym wojna Rosji z Ukrainą faktycznie się rozpoczęła - ten złożony atak jest godny uwagi ze względu na to, że był pierwszym udanymcyberatak na sieć energetyczną.

Atak, który przypisuje się rosyjskiej jednostce wojsk cybernetycznych Sandworm, rozpoczął się, gdy centrum kontroli Prykarpattyaoblenergo padło ofiarą cybernetycznego naruszenia. Infiltracja umożliwiła hakerom przejęcie kontroli nad systemami komputerowymi podstacji i wyłączenie jej z sieci. Szybko nastąpiły ataki na kolejne podstacje. Szacuje się, że ostatecznie 200 000-230 000 obywateli Ukrainy ucierpiało w wynikuatak.

4) Atak złośliwego oprogramowania NotPetya (2017)

Dwa lata po ataku na ukraińską sieć energetyczną, Sandworm uderzył ponownie, tym razem za pomocą złośliwego oprogramowania, które, choć prawie na pewno skupiło się na Ukrainie, wyrządziło ogromne szkody uboczne na całym świecie. Szacuje się, że w wyniku ataku organizacje straciły łącznie 1 miliard dolarów.

NotPetya został tak nazwany, ponieważ początkowo przypominał atak ransomware o nazwie Petya, który został nazwany na cześć systemu broni w filmie Jamesa Bonda GoldenEye . Jednak NotPetya okazała się bardziej znaczącym i zjadliwym zagrożeniem. Podobnie jak ransomware WannaCry, które również spowodowało globalne spustoszenie w 2017 r., wykorzystało exploit Windows Server Message Block (SMB) do szybszego rozprzestrzeniania się.

Co ciekawe, chociaż NotPetya sprawiał wrażenie ataku typu ransomware, wskazówki szybko zaczęły sugerować, że motywy jego twórców były bardziej polityczne niż finansowe, a ich głównym celem była Ukraina. Jedną z takich wskazówek było oprogramowanie użyte do zainicjowania infekcji było ukraińskim oprogramowaniem podatkowym M.E.Doc, które jest używane w całym kraju.W rezultacie 80% NotPetyaSzacuje się, że do zakażeń doszło na Ukrainie.

5) atak ransomware WannaCry (2017)

Przeprowadzony w tym samym roku co NotPetya, osławiony atak ransomware WannaCry wykorzystał podobną metodologię, ale jego wpływ był jeszcze bardziej dalekosiężny. Podobnie jak NotPetya, WannaCry rozprzestrzeniał się za pośrednictwem exploita Windows EternalBlue, który został skradziony i wyciekł kilka miesięcy przed atakiem. Wiele organizacji, które padły ofiarą WannaCry, nie zdążyło jeszcze wdrożyć niedawno wydanegołatki, które miały na celu zamknięcie exploita.

Działanie WannaCry polegało na automatycznym rozprzestrzenianiu się w sieciach, infekowaniu komputerów, szyfrowaniu danych i żądaniu okupu (300 dolarów w Bitcoinach w ciągu trzech dni lub 600 dolarów w ciągu siedmiu dni) za odszyfrowanie tych danych. Skala ataku WannaCry była ogromna - Europol szacuje, że zainfekowanych zostało około 200 000 komputerów w 150 krajach. W Wielkiej Brytanii szczególnie niepokojący był wpływ naNHS, infekując 70,00 urządzeń, w tym komputery, skanery MRI i inny sprzęt teatralny. Być może bez zaskoczenia atak wywołał dochodzenie w sprawie oczywistych wad bezpieczeństwa cybernetycznego NHS.

Przypisanie ataku jest sporne, ale powszechnie uważa się, że odpowiedzialna jest powiązana z Koreą Północną Grupa Lazarus.

Zrzut ekranu z okupem WannaCry na zainfekowanym systemie

Image Credit: 황승환 via Wikimedia Commons / Creative Commons

6. atak systemu wodnego na Florydzie (2021)

Niepokojące przypomnienie, że przestarzała technologia może zapewnić hakerom łatwy punkt wejścia do skądinąd wyrafinowanej sieci. W przypadku tego ataku na zakład uzdatniania wody w Oldsmar na Florydzie, stary komputer z systemem Windows 7 bez zapory ogniowej umożliwił hakerowi uzyskanie dostępu i zwiększenie ilości wodorotlenku sodu w wodzie o współczynnik 100. Naruszenie mogło mieć katastrofalne skutkigdyby nie został w porę złapany.

7) atak ransomware Colonial Pipeline Company (2021)

Być może najbardziej szokującą rzeczą w tym cyberataku jest fakt, że podobno wystarczyło jedno skompromitowane hasło, aby wyłączyć największy rurociąg naftowy w Ameryce na kilka dni. 7 maja 2021 r. firma Colonial Pipeline Company poinformowała, że padła ofiarą ataku cybernetycznego z wykorzystaniem oprogramowania ransomware i została zmuszona do wyłączenia swojego rurociągu - który zaopatruje około połowy wschodniegoPotencjalne skutki długotrwałego zakłócenia zostały uznane za wystarczająco poważne, aby uzasadnić zapłacenie hakerom, wschodnioeuropejskiej organizacji o nazwie DarkSide, 4,4 mln dolarów w bitcoinach.

Przy pustej pompie widnieje znak wyjaśniający niedobór spowodowany cyberatakiem Colonial Pipeline. 2021.

Image Credit: Sharkshock / Shutterstock.com

Zobacz też: 10 faktów o Charlesie de Gaulle'u

8. atak ransomware na łańcuch dostaw Kaseya (2021)

Ten atak ransomware powtórzył włamanie SolarWinds, ponieważ był skierowany na MSP (Managed Service Provider), aby osiągnąć bardziej dalekosiężne skutki. Włamując się do MSP, możesz narazić na szwank znacznie więcej niż jedną firmę. W czerwcu 2021 roku Kaseya, dostawca oprogramowania do zarządzania IT z siedzibą na Florydzie, z którego korzysta wiele MSP, została dotknięta atakiem ransomware w łańcuchu dostaw.

Hakerzy (zidentyfikowani jako gang ransomware REvil) przesłali złośliwe oprogramowanie do globalnej bazy klientów Kaseya poprzez fałszywą aktualizację dla rozwiązania Virtual System Administrator (VSA). Efekt fali był bardzo szeroki, wpływając na 60 klientów Kaseya (głównie MSP) i ich klientów. Według doniesień, ponad 1500 firm zostało dotkniętych.

9. RockYou2021 (2021)

Kiedy w czerwcu 2021 roku pewien użytkownik zamieścił na popularnym forum hakerskim ogromny plik TXT o pojemności 100 GB, twierdził, że zawiera on 82 miliardy haseł. Testy wykazały później, że w rzeczywistości w pliku było "tylko" 8,4 miliarda haseł.

Nazwany po oryginalnym naruszeniu RockYou z 2009 r., w którym hakerzy wyciekli ponad 32 miliony haseł użytkowników, RockYou2021 wydawał się być niesamowicie ogromną kolekcją haseł. Nawet jeśli nie okazał się tak ogromny, jak podawano, 8,4 miliarda haseł równa się dwóm hasłom dla każdej osoby online na świecie (szacuje się, że jest 4,7 miliarda ludzi online).

Nie dziwi więc fakt, że wyciek wywołał powszechną panikę, ale jest jeszcze jeden szkopuł - okazało się, że zdecydowana większość z rzekomych 8,4 miliarda wyciekłych haseł była już znana - lista była w zasadzie wielką kompilacją i nie ujawniała żadnych świeżo skompromitowanych haseł.

Harold Jones

Harold Jones jest doświadczonym pisarzem i historykiem, którego pasją jest odkrywanie bogatych historii, które ukształtowały nasz świat. Dzięki ponad dziesięcioletniemu doświadczeniu w dziennikarstwie ma oko do szczegółów i prawdziwy talent do ożywiania przeszłości. Po wielu podróżach i pracy z wiodącymi muzeami i instytucjami kulturalnymi Harold jest oddany odkrywaniu najbardziej fascynujących historii i dzieleniu się nimi ze światem. Ma nadzieję, że poprzez swoją pracę zainspiruje go do zamiłowania do nauki i głębszego zrozumienia ludzi i wydarzeń, które ukształtowały nasz świat. Kiedy nie jest zajęty szukaniem informacji i pisaniem, Harold lubi wędrować, grać na gitarze i spędzać czas z rodziną.