Cele mai mari atacuri cibernetice din istorie

Harold Jones 18-10-2023
Harold Jones
Un software de securitate pentru internet efectuează o scanare antivirus și antispyware pe un laptop, după ce NHS a fost afectat de un atac cibernetic major asupra sistemelor sale informatice. Image Credit: PA Images / Alamy Stock Photo

Fie că sunt motivate financiar sau politic, atacurile cibernetice pot avea efecte de o amploare enormă. În secolul 21, securitatea cibernetică a devenit un aspect geopolitic din ce în ce mai important. În cazul în care este încălcată, rezultatele pot fi catastrofale.

În 2017, de exemplu, unitatea militară cibernetică rusă Sandworm a orchestrat un atac malware care a costat întreprinderile globale aproximativ 1 miliard de dolari. Câțiva ani mai târziu, pe de altă parte, în 2021, hackerii au pătruns în sistemul unei instalații de tratare a apei din Florida, fiind aproape de a otrăvi alimentarea cu apă regională prin programarea unei creșteri periculoase a hidroxidului de sodiu.

Citiți mai departe pentru a afla câteva dintre cele mai importante atacuri cibernetice din istorie.

1. Atacurile cibernetice asupra Estoniei (2007)

Războiul hibrid a devenit un termen utilizat pe scară largă în ultimii ani. Semnificația exactă a conceptului este neclară, dar de obicei se referă la o formă de război non-standard care combină o varietate de tactici non-chinetice "neregulate". Comandamentul Forțelor Întrunite ale SUA îl definește ca fiind orice "adversar care folosește simultan și în mod adaptiv o combinație adaptată de arme convenționale, neregulate, teroriste și criminale".mai degrabă decât o singură entitate, o amenințare hibridă sau un provocator hibrid poate fi o combinație de actori statali și nestatali".

Războiul cibernetic este un element din ce în ce mai frecvent în "mixul" războiului hibrid, dar era încă destul de nou în 2007, când Estonia a fost bombardată de un atac cibernetic masiv. Atacul, care a destabilizat masiv infrastructura și economia statului baltic, provocând întreruperi ale comunicațiilor la nivel național, eșecuri bancare și pene de curent în mass-media, a avut loc după ce autoritățile estoniene au decis să mute un bronzmemorialul unui soldat sovietic din centrul Tallinnului la un cimitir militar de la periferia orașului.

Soldatul de bronz din Tallinn în noua sa locație, 2009.

Vezi si: Jack O'Lanterns: De ce cioplim dovleci de Halloween?

Credit imagine: Liilia Moroz via Wikimedia Commons / Creative Commons

Măsura a fost extrem de controversată, provocând furia unei mari părți a populației vorbitoare de limbă rusă din Estonia și declanșând două nopți de revolte și jafuri. Atacul cibernetic a urmat, aruncând Estonia în haos.

O caracteristică notabilă a războiului cibernetic este faptul că adesea nu este clar cine orchestrează un atac. Acesta a fost cu siguranță cazul atacului din 2007 asupra Estoniei: deși s-a presupus pe scară largă că Rusia era responsabilă, dovezile concrete au fost greu de găsit. Abia sub protecția anonimatului, 10 ani mai târziu, un oficial guvernamental estonian a declarat pentru BBC că dovezile sugerează căatacul "a fost orchestrat de Kremlin, iar bandele rău intenționate au profitat apoi de ocazia de a se alătura și de a-și face partea lor pentru a ataca Estonia".

2. Atacul cibernetic al SolarWinds (2020)

Atac cibernetic de o amploare fără precedent, atacul Sunburst asupra SolarWinds, o mare companie de software cu sediul în Tulsa, Oklahoma, a provocat o undă de șoc în America în 2020. Atacul a presupus o încălcare a lanțului de aprovizionare care a implicat software-ul Orion al SolarWinds, utilizat de numeroase companii multinaționale și agenții guvernamentale.

Prin introducerea unui cod malware (cunoscut sub numele de Sunburst) într-o actualizare de rutină a sistemului Orion, hackerii, despre care se crede că au fost dirijați de o operațiune de spionaj rusă, au obținut acces liber la mii de organizații, inclusiv la guvernul SUA, timp de 14 luni.

3. Atacul asupra rețelei electrice din Ucraina (2015)

Acest atac cibernetic asupra rețelei electrice ucrainene a oferit lumii o primă mostră a capacității Rusiei de a se angaja în războaie cibernetice de mare amploare, ca parte a efortului său continuu de a-și destabiliza vecinul. Realizat la un an după anexarea Crimeei - considerat de mulți ca fiind momentul în care a început efectiv războiul dintre Rusia și Ucraina - acest atac complex se remarcă prin faptul că a fost primul atac de succes al Rusiei împotriva Ucrainei.atac cibernetic asupra unei rețele electrice.

Atacul, atribuit unității militare cibernetice ruse Sandworm, a început când centrul de control Prykarpattyaoblenergo a fost victima unei breșe cibernetice. Infiltrarea a permis hackerilor să preia controlul asupra sistemelor informatice ale unei substații și să o scoată din funcțiune. Au urmat rapid atacuri asupra altor substații. În cele din urmă, se estimează că 200.000-230.000 de cetățeni ucraineni au fost afectați deatacul.

4. Atacul malware NotPetya (2017)

La doi ani de la atacul asupra rețelei electrice din Ucraina, Sandworm a lovit din nou, de data aceasta cu un atac malware care, deși aproape sigur s-a concentrat asupra Ucrainei, a provocat daune colaterale enorme în întreaga lume. Se estimează că organizațiile au pierdut în total 1 miliard de dolari în urma atacului.

NotPetya a fost numit astfel deoarece inițial semăna cu un atac ransomware numit Petya, care a fost numit după un sistem de arme din filmul James Bond. GoldenEye Dar NotPetya s-a dovedit a fi o amenințare mai semnificativă și mai virulentă. La fel ca și ransomware-ul WannaCry, care a provocat, de asemenea, pagube la nivel mondial în 2017, acesta a utilizat un exploit Windows Server Message Block (SMB) pentru a se răspândi mai rapid.

Interesant este că, deși NotPetya a dat impresia de a fi un atac ransomware, indicii au început rapid să sugereze că motivele creatorilor săi erau mai mult politice decât financiare și că Ucraina era ținta lor principală. Un astfel de indiciu a fost faptul că software-ul folosit pentru a iniția infecția a fost software-ul fiscal ucrainean, M.E.Doc, care este folosit în toată țara. Ca urmare, 80% din cazurile NotPetyainfecții au fost estimate a fi avut loc în Ucraina.

5. Atacul ransomware WannaCry (2017)

Desfășurat în același an cu NotPetya, faimosul atac ransomware WannaCry a folosit o metodologie similară, dar, în orice caz, impactul său a fost chiar mai mare. La fel ca NotPetya, WannaCry s-a propagat prin intermediul exploit-ului EternalBlue pentru Windows, care a fost furat și dezvăluit cu câteva luni înainte de atac. Multe dintre organizațiile care au căzut victime ale lui WannaCry nu implementaseră încă versiunea recent lansată apatch-uri care au fost concepute pentru a închide exploit-ul.

WannaCry a funcționat prin răspândirea automată în rețele, infectând computerele, apoi criptând datele și cerând o răscumpărare (300 de dolari în Bitcoin în termen de trei zile sau 600 de dolari în termen de șapte zile) pentru a decripta acele date. Scara atacului WannaCry a fost enormă, Europol estimând că aproximativ 200.000 de computere au fost infectate în 150 de țări. În Marea Britanie, a avut un impact deosebit de alarmant asupraNHS, infectând 70.00 de dispozitive, inclusiv computere, scanere RMN și alte echipamente de teatru de operații. Poate că nu este surprinzător faptul că atacul a declanșat o anchetă privind aparentele deficiențe de securitate cibernetică ale NHS.

Atribuirea atacului a fost contestată, dar se crede în general că Grupul Lazarus, legat de Coreea de Nord, a fost responsabil.

Captură de ecran cu nota de răscumpărare WannaCry pe un sistem infectat

Credit imagine: 황승환 via Wikimedia Commons / Creative Commons

6. Atac asupra sistemului de apă din Florida (2021)

Un memento îngrijorător care ne amintește că tehnologia învechită poate oferi hackerilor un punct de intrare ușor într-o rețea altfel sofisticată. În cazul acestui atac asupra unei instalații de tratare a apei din Oldsmar, Florida, un PC vechi care rulează Windows 7 fără firewall a permis unui hacker să obțină acces și să mărească cantitatea de hidroxid de sodiu din apă de un factor de 100. Încălcarea ar fi putut fi catastrofală.dacă nu ar fi fost prins la timp.

7. Atacul ransomware al Colonial Pipeline Company (2021)

Poate cel mai șocant lucru în legătură cu acest atac cibernetic este faptul că ar fi fost nevoie de o singură parolă compromisă pentru a dezactiva cea mai mare conductă de petrol din America timp de mai multe zile. Pe 7 mai 2021, Colonial Pipeline Company a raportat că a căzut pradă unui atac de securitate cibernetică care a implicat un ransomware și a fost nevoită să își ia conducta - care alimentează aproximativ jumătate din estulBenzina de coastă - offline. Impactul potențial al unei întreruperi prelungite a fost considerat suficient de grav pentru a justifica plata către hackeri, o organizație est-europeană numită DarkSide, a unor sume de 4,4 milioane de dolari în bitcoin.

Un panou este afișat la o pompă goală, explicând lipsa de combustibil cauzată de atacul cibernetic de la Colonial Pipeline. 2021.

Credit de imagine: Sharkshock / Shutterstock.com

8. Atacul ransomware Kaseya privind lanțul de aprovizionare (2021)

Acest atac ransomware a fost un ecou al hack-ului SolarWinds prin faptul că a vizat MSP (Managed Service Provider) pentru a obține un impact de o mai mare amploare. Dacă spargeți un MSP, puteți compromite mult mai multe companii. În iunie 2021, Kaseya, un furnizor de software de management IT cu sediul în Florida, folosit de numeroși MSP, a fost lovit de un atac ransomware în lanțul de aprovizionare.

Hackerii (identificați ca fiind banda de ransomware REvil) au introdus programe malware în baza globală de clienți Kaseya prin intermediul unei actualizări false pentru soluția sa Virtual System Administrator (VSA). Efectul de propagare a fost extrem de extins, afectând 60 de clienți Kaseya (majoritatea MSP) și clienții acestora. S-a raportat că peste 1.500 de companii au fost afectate.

Vezi si: Cine a fost Edward Carpenter?

9. RockYou2021 (2021)

În iunie 2021, când un utilizator a postat pe un forum popular de hackeri un fișier TXT enorm de 100 GB, a afirmat că acesta conținea 82 de miliarde de parole. Testele efectuate ulterior au arătat că, de fapt, în fișier erau "doar" 8,4 miliarde de parole.

Numit după breșa originală RockYou din 2009, în urma căreia hackerii au dezvăluit peste 32 de milioane de parole de utilizator, RockYou2021 părea să fie o colecție de parole incredibil de mare. Chiar dacă nu s-a dovedit a fi atât de mare pe cât s-a anunțat, 8,4 miliarde de parole echivalează cu două parole pentru fiecare persoană online din lume (se estimează că există 4,7 miliarde de persoane online).

Însă a existat o altă întorsătură - s-a dovedit că marea majoritate a celor 8,4 miliarde de parole care ar fi fost divulgate erau deja cunoscute - lista era în esență o compilație uriașă și nu dezvăluia parole proaspăt compromise.

Harold Jones

Harold Jones este un scriitor și istoric experimentat, cu o pasiune pentru explorarea poveștilor bogate care ne-au modelat lumea. Cu peste un deceniu de experiență în jurnalism, el are un ochi aprofundat pentru detalii și un adevărat talent pentru a aduce trecutul la viață. După ce a călătorit mult și a lucrat cu muzee și instituții culturale de top, Harold este dedicat descoperirii celor mai fascinante povești din istorie și împărtășirii lor cu lumea. Prin munca sa, el speră să inspire dragostea de a învăța și o înțelegere mai profundă a oamenilor și a evenimentelor care au modelat lumea noastră. Când nu este ocupat să cerceteze și să scrie, lui Harold îi place să facă drumeții, să cânte la chitară și să petreacă timpul cu familia sa.