Оглавление
Кибератаки, независимо от их финансовой или политической подоплеки, могут иметь чрезвычайно далеко идущие последствия. В 21 веке кибербезопасность становится все более важным геополитическим фактором. При нарушении безопасности результаты могут быть катастрофическими.
Например, в 2017 году российское кибервоенное подразделение Sandworm организовало атаку с использованием вредоносного ПО, которая обошлась мировому бизнесу примерно в $1 млрд. Несколько лет спустя, в 2021 году, хакеры взломали систему водоочистных сооружений во Флориде, едва не отравив региональную систему водоснабжения путем программирования опасного повышения уровня гидроксида натрия.
Читайте далее, чтобы узнать о некоторых наиболее значимых кибератаках в истории.
1. кибератаки на Эстонию (2007)
Гибридная война стала широко использоваться в последние годы. Точное значение этого понятия неясно, но обычно оно относится к форме нестандартной войны, которая сочетает в себе различные "нерегулярные" некинетические тактики. Объединенное командование вооруженных сил США определяет ее как любого "противника, который одновременно и адаптивно использует специально подобранное сочетание обычных, нерегулярных, террористических и криминальных методов".средства или действия... Вместо одного субъекта гибридная угроза или претендент может представлять собой комбинацию государственных и негосударственных субъектов".
Кибервойна становится все более распространенным элементом "смеси" гибридных войн, но в 2007 году, когда Эстония подверглась массированной кибератаке, она была еще достаточно новой. Атака, которая серьезно дестабилизировала инфраструктуру и экономику балтийского государства, вызвав общенациональные сбои связи, банковские сбои и отключение СМИ, произошла после того, как эстонские власти решили переместить бронзовую колонку.мемориала советского солдата из центра Таллинна на военное кладбище на окраине города.
Бронзовый солдат Таллинна на новом месте, 2009 год.
Image Credit: Liilia Moroz via Wikimedia Commons / Creative Commons
Этот шаг вызвал много споров, разозлив значительную часть русскоязычного населения Эстонии и спровоцировав две ночи беспорядков и грабежей. Затем последовала кибератака, погрузившая Эстонию в хаос.
Примечательной особенностью кибервойн является то, что часто неясно, кто организует атаку. Так было и в случае с атакой на Эстонию в 2007 году: хотя многие предполагали, что ответственность за нее несет Россия, конкретные доказательства было трудно получить. Лишь спустя 10 лет один из представителей эстонского правительства на условиях анонимности сообщил Би-би-си, что доказательства указывают на то, что атака была совершена Россией.нападение "было организовано Кремлем, а затем злонамеренные банды воспользовались возможностью присоединиться и внести свою лепту в нападение на Эстонию".
2. Кибератака на SolarWinds (2020)
Кибератака беспрецедентного масштаба, атака Sunburst на SolarWinds, крупную компанию по производству программного обеспечения, расположенную в Талсе, штат Оклахома, вызвала шок в Америке в 2020 г. В результате атаки была нарушена цепочка поставок программного обеспечения Orion компании SolarWinds, которое используется многими международными компаниями и государственными учреждениями.
Протащив код вредоносного ПО (получившего название Sunburst) в обычное обновление Orion, хакеры, которые, как считается, были направлены российской шпионской операцией, получили беспрепятственный доступ к тысячам организаций, включая правительство США, на срок до 14 месяцев.
3. атака на электросеть в Украине (2015)
Эта кибератака на украинскую энергосистему дала миру раннее представление о способности России вести далеко идущие кибервойны в рамках своих постоянных усилий по дестабилизации соседней страны. Осуществленная через год после аннексии Крыма, которая, по общему мнению, стала моментом начала войны России с Украиной, эта сложная атака примечательна тем, что она стала первой успешной атакой.кибератака на энергосистему.
Атака, которую приписывают российскому кибервоенному подразделению "Песчаный червь", началась с того, что центр управления "Прикарпатьеоблэнерго" стал жертвой кибервзлома. Проникновение позволило хакерам захватить контроль над компьютерными системами подстанции и вывести ее из сети. Атаки на другие подстанции быстро последовали за этим. В конечном итоге 200 000-230 000 украинских граждан, по оценкам, пострадали от атаки.нападение.
4. атака вредоносного ПО NotPetya (2017)
Через два года после атаки на энергосистему Украины Sandworm нанес новый удар, на этот раз с помощью вредоносного ПО, которое, хотя почти наверняка было направлено на Украину, нанесло огромный побочный ущерб по всему миру. По оценкам, в результате атаки организации в совокупности потеряли 1 миллиард долларов.
Смотрите также: Сталинград глазами немцев: поражение 6-й армииNotPetya была названа так потому, что изначально она напоминала атаку ransomware под названием Petya, которая была названа в честь системы оружия из фильма о Джеймсе Бонде. Золотой глаз Но NotPetya оказалась более значительной и вирулентной угрозой. Как и рансомваре WannaCry, которая также вызвала глобальный хаос в 2017 году, она использовала эксплойт Windows Server Message Block (SMB) для более быстрого распространения.
Интересно, что хотя NotPetya производила впечатление атаки на выкупное ПО, улики быстро начали указывать на то, что мотивы ее создателей были скорее политическими, чем финансовыми, и что Украина была их главной целью. Одной из таких улик было программное обеспечение, использованное для инициирования заражения, - украинская налоговая программа M.E.Doc, которая используется по всей стране. В результате 80% NotPetya были заражены в результате атаки.инфекций, по оценкам, произошло в Украине.
5. атака WannaCry ransomware (2017)
Как и NotPetya, печально известная атака WannaCry ransomware была проведена в том же году, что и NotPetya, и использовала аналогичную методологию, но ее последствия оказались еще более масштабными. Как и NotPetya, WannaCry распространялась через эксплойт EternalBlue для Windows, который был украден и просочился за несколько месяцев до атаки. Многие организации, ставшие жертвами WannaCry, еще не успели внедрить недавно выпущенныйисправления, которые были разработаны для закрытия эксплойта.
Смотрите также: Военные преступления Германии и Австро-Венгрии в начале Первой мировой войныWannaCry действовала путем автоматического распространения по сети, заражая компьютеры, затем шифруя данные и требуя выкуп (300 долларов в биткоинах в течение трех дней или 600 долларов в течение семи дней) за расшифровку этих данных. Масштабы атаки WannaCry были огромны: по оценкам Европола, было заражено около 200 000 компьютеров в 150 странах. В Великобритании она оказала особенно тревожное воздействие наNHS, заразив 70 00 устройств, включая компьютеры, МРТ-сканеры и другое театральное оборудование. Возможно, неудивительно, что атака вызвала расследование очевидных недостатков кибербезопасности NHS.
Авторство атаки оспаривается, но многие считают, что ответственность за нее несет связанная с Северной Кореей Lazarus Group.
Скриншот записки о выкупе WannaCry на зараженной системе
Image Credit: 황승환 via Wikimedia Commons / Creative Commons
6. атака на водные системы Флориды (2021)
Тревожное напоминание о том, что устаревшие технологии могут предоставить хакерам легкую точку входа в сложную сеть. В случае с атакой на водоочистное сооружение в Олдсмаре, штат Флорида, старый ПК под управлением Windows 7 без брандмауэра позволил хакеру получить доступ и увеличить количество гидроксида натрия в воде в 100 раз. Взлом мог привести к катастрофе.если бы его вовремя не поймали.
7. атака Colonial Pipeline Company с использованием ransomware (2021)
Возможно, самым шокирующим в этой кибератаке является тот факт, что для того, чтобы вывести из строя крупнейший нефтепровод в Америке на несколько дней, потребовался всего один скомпрометированный пароль. 7 мая 2021 года компания Colonial Pipeline Company сообщила, что она стала жертвой атаки кибербезопасности с использованием программ-выкупов и была вынуждена вывести свой трубопровод, который снабжает около половины восточной части США, из строя.Потенциальные последствия длительного сбоя были сочтены достаточно серьезными, чтобы оправдать выплату хакерам, восточноевропейской организации под названием DarkSide, 4,4 миллиона долларов в биткоинах.
На пустом насосе висит знак, объясняющий дефицит, вызванный кибератакой на Colonial Pipeline. 2021.
Image Credit: Sharkshock / Shutterstock.com
8. атака Kaseya на цепочку поставок с помощью ransomware (2021)
Эта атака с использованием вымогательского ПО перекликается со взломом SolarWinds, поскольку она была направлена на MSP (поставщиков управляемых услуг) для достижения более масштабных последствий. Взломав MSP, вы можете поставить под удар далеко не одну компанию. В июне 2021 года компания Kaseya, поставщик программного обеспечения для управления ИТ, расположенная во Флориде и используемая многочисленными MSP, подверглась атаке вымогательского ПО для цепочки поставок.
Хакеры (идентифицированные как банда REvil) распространили вредоносное ПО на глобальную клиентскую базу Kaseya через поддельное обновление для решения Virtual System Administrator (VSA). Эффект пульсации был чрезвычайно масштабным, затронув 60 клиентов Kaseya (в основном MSP) и их клиентов. Сообщается, что пострадали более 1500 компаний.
9. RockYou2021 (2021)
Когда в июне 2021 года на одном из популярных хакерских форумов пользователь разместил огромный TXT-файл объемом 100 Гб, он утверждал, что в нем содержится 82 млрд. паролей. Позднее тесты показали, что на самом деле в файле было "всего" 8,4 млрд. паролей.
Названная в честь взлома системы RockYou в 2009 году, в результате которого хакеры слили более 32 миллионов паролей пользователей, система RockYou2021 представляла собой умопомрачительно огромную коллекцию паролей. Даже если она окажется не такой огромной, как было заявлено, 8,4 миллиарда паролей равны двум паролям на каждого человека в мире (по оценкам, в Интернете находится 4,7 миллиарда человек).
Неудивительно, что утечка вызвала всеобщую панику. Но тут возник еще один нюанс - выяснилось, что подавляющее большинство из предполагаемых 8,4 миллиардов паролей, попавших в утечку, уже были известны - список был, по сути, огромной компиляцией и не выявил ни одного свежего скомпрометированного пароля.