Največji kibernetski napadi v zgodovini

Harold Jones 18-10-2023
Harold Jones
Internetna varnostna programska oprema izvaja protivirusni in vohunski pregled na prenosnem računalniku, potem ko je NHS doživel velik kibernetski napad na svoje računalniške sisteme. Slika: PA Images / Alamy Stock Photo

Kibernetski napadi imajo lahko zelo daljnosežne posledice, ne glede na to, ali so finančno ali politično motivirani. V 21. stoletju je kibernetska varnost vse pomembnejši geopolitični dejavnik. Ko pride do kršitve, so lahko posledice katastrofalne.

Leta 2017 je na primer ruska kibernetska vojaška enota Sandworm izvedla napad z zlonamerno programsko opremo, ki je svetovna podjetja stal približno 1 milijardo dolarjev. Nekaj let pozneje, leta 2021, pa so hekerji vdrli v sistem naprave za čiščenje vode na Floridi in skoraj zastrupili regionalno oskrbo z vodo, saj so programirali nevarno povečanje natrijevega hidroksida.

V nadaljevanju si preberite nekaj najodmevnejših kibernetskih napadov v zgodovini.

1. Kibernetski napadi na Estonijo (2007)

Hibridno vojskovanje je v zadnjih letih postalo pogosto uporabljen izraz. Natančen pomen pojma je nejasen, vendar se običajno nanaša na obliko nestandardnega vojskovanja, ki združuje različne "neregularne" nekinetične taktike. Poveljstvo združenih sil ZDA ga opredeljuje kot vsakega "nasprotnika, ki hkrati in prilagodljivo uporablja prilagojeno mešanico konvencionalnih, neregularnih, terorističnih in kriminalnihHibridna grožnja ali izzivalec je lahko kombinacija državnih in nedržavnih akterjev, ne pa en sam subjekt."

Kibernetsko vojskovanje je vse pogostejši element hibridnega vojskovanja, vendar je bilo leta 2007, ko je Estonijo napadel obsežen kibernetski napad, še precej novost. Napad, ki je močno destabiliziral infrastrukturo in gospodarstvo baltske države ter povzročil motnje v komunikaciji po vsej državi, odpovedi v bančništvu in izpade medijev, se je zgodil, ko so se estonske oblasti odločile premakniti bronastospomenik sovjetskega vojaka iz središča Talina na vojaško pokopališče na obrobju mesta.

Bronasti vojak iz Talina na novi lokaciji, 2009.

Slika: Liilia Moroz prek Wikimedia Commons / Creative Commons

Ta poteza je bila zelo sporna, saj je razjezila velik del rusko govorečega estonskega prebivalstva ter sprožila dve noči nemirov in ropanja. Sledil je kibernetski napad, ki je Estonijo pahnil v kaos.

Značilnost kibernetskega vojskovanja je, da pogosto ni jasno, kdo je organizator napada. Tako je bilo tudi v primeru napada na Estonijo leta 2007: čeprav se je na splošno domnevalo, da je za napad odgovorna Rusija, je bilo težko dobiti konkretne dokaze. Šele deset let pozneje je estonski vladni uradnik pod pogojem anonimnosti za BBC povedal, da dokazi kažejo, da jeje "napad organiziral Kremelj, zlonamerne tolpe pa so nato izkoristile priložnost, da se pridružijo in po svojih močeh napadejo Estonijo".

2. Kibernetski napad na SolarWinds (2020)

Kibernetski napad brez primere, napad Sunburst na SolarWinds, veliko podjetje za programsko opremo s sedežem v Tulsi v Oklahomi, je leta 2020 povzročil pretres v Ameriki. Napad je vključeval kršitev dobavne verige programske opreme Orion podjetja SolarWinds, ki jo uporabljajo številna mednarodna podjetja in vladne agencije.

Hekerji, ki naj bi jih vodila ruska vohunska operacija, so s skrivanjem zlonamerne programske kode (poznane pod imenom Sunburst) v rutinsko posodobitev programa Orion do 14 mesecev pridobili neomejen dostop do več tisoč organizacij, vključno z vlado ZDA.

3. Napad na elektroenergetsko omrežje v Ukrajini (2015)

Ta kibernetski napad na ukrajinsko elektroenergetsko omrežje je svetu pokazal, da je Rusija sposobna izvajati daljnosežno kibernetsko vojno v okviru svojih nenehnih prizadevanj za destabilizacijo svoje sosede. Ta kompleksni napad je bil izveden leto dni po priključitvi Krima, ki velja za trenutek, ko se je dejansko začela ruska vojna z Ukrajino, in je pomemben zato, ker je bil prvi uspešnikibernetski napad na elektroenergetsko omrežje.

Napad, ki ga pripisujejo ruski kibernetski vojaški enoti Sandworm, se je začel, ko je nadzorni center Prykarpattyaoblenergo postal žrtev kibernetskega vdora. Z vdorom so hekerji prevzeli nadzor nad računalniškimi sistemi transformatorske postaje in jo odklopili. Hitro so sledili napadi na nadaljnje transformatorske postaje. Po ocenah je napad na koncu prizadel 200-230.000 ukrajinskih državljanov.napad.

Poglej tudi: Polsestra kraljice Viktorije: kdo je bila princesa Feodora?

4. Napad zlonamerne programske opreme NotPetya (2017)

Dve leti po napadu na ukrajinsko električno omrežje je Sandworm ponovno udaril, tokrat z napadom zlonamerne programske opreme, ki je bil skoraj zagotovo osredotočen na Ukrajino, vendar je povzročil ogromno stransko škodo po vsem svetu. Ocenjuje se, da so organizacije zaradi tega napada skupaj izgubile 1 milijardo dolarjev.

NotPetya je dobil takšno ime, ker je bil sprva podoben napadu izsiljevalske programske opreme z imenom Petya, ki je dobil ime po oborožitvenem sistemu iz filma o Jamesu Bondu. GoldenEye Podobno kot izsiljevalska programska oprema WannaCry, ki je leta 2017 prav tako povzročila opustošenje po vsem svetu, je tudi NotPetya za hitrejše širjenje uporabila izkoriščanje protokola SMB (Windows Server Message Block).

Zanimivo je, da čeprav je NotPetya dajal vtis, da gre za napad z izsiljevalsko programsko opremo, so namigi hitro začeli nakazovati, da so bili motivi ustvarjalcev bolj politični kot finančni in da je bila njihova glavna tarča Ukrajina. Eden takih namigov je bil, da je bila za začetek okužbe uporabljena ukrajinska davčna programska oprema M.E.Doc, ki se uporablja po vsej državi. Zato je bilo 80 % okužb z NotPetyookužb v Ukrajini.

5. Napad z izsiljevalsko programsko opremo WannaCry (2017)

Zloglasni napad z izsiljevalsko programsko opremo WannaCry je bil izveden istega leta kot napad NotPetya in je uporabljal podobno metodologijo, vendar je bil njegov vpliv še daljnosežnejši. Podobno kot napad NotPetya se je tudi napad WannaCry razširil prek izkoriščevalske kode EternalBlue za Windows, ki je bila ukradena in razkrita nekaj mesecev pred napadom. Številne organizacije, ki so bile žrtve napada WannaCry, še niso implementirale nedavno izdanihpopravki, ki so bili zasnovani za odpravo te zlorabe.

WannaCry je deloval tako, da se je samodejno širil po omrežjih, okužil računalnike, nato šifriral podatke in zahteval odkupnino (300 USD v bitcoinih v treh dneh ali 600 USD v sedmih dneh) za dešifriranje podatkov. Obseg napada WannaCry je bil ogromen, saj je Europol ocenil, da je bilo v 150 državah okuženih približno 200 000 računalnikov. V Združenem kraljestvu je imel napad še posebej zaskrbljujoč vpliv naNHS in okužil 70 00 naprav, vključno z računalniki, skenerji za magnetno resonanco in drugo opremo za operacijske dvorane. Morda ni presenetljivo, da je napad sprožil preiskavo očitnih pomanjkljivosti v kibernetski varnosti NHS.

Pripisovanje odgovornosti za napad je bilo sporno, vendar se domneva, da je bila zanj odgovorna skupina Lazarus, ki je povezana s Severno Korejo.

Poglej tudi: Zgodovina smučanja v slikah

Zaslonska slika zapisa o odkupnini WannaCry na okuženem sistemu

Slika: 황승환 prek Wikimedia Commons / Creative Commons

6. Napad na vodni sistem Floride (2021)

Zaskrbljujoče opozorilo, da lahko zastarela tehnologija hekerjem omogoči enostaven vstop v sicer dovršeno omrežje. V primeru tega napada na čistilno napravo za vodo v Oldsmarju na Floridi je star računalnik z operacijskim sistemom Windows 7 brez požarnega zidu hekerju omogočil dostop in povečanje količine natrijevega hidroksida v vodi za faktor 100. Vdor bi bil lahko katastrofalen.če ga ne bi pravočasno ujeli.

7. Napad z izsiljevalsko programsko opremo družbe Colonial Pipeline Company (2021)

Morda je pri tem kibernetskem napadu najbolj šokantno dejstvo, da naj bi bilo potrebno le eno kompromitirano geslo, da je bil največji naftovod v Ameriki za več dni onesposobljen. 7. maja 2021 je družba Colonial Pipeline Company sporočila, da je postala žrtev kibernetskega varnostnega napada, ki je vključeval izsiljevalsko programsko opremo, in je bila prisiljena svoj naftovod - ki oskrbuje približno polovico vzhodnegaPotencialni učinek dolgotrajne motnje je bil dovolj resen, da so hekerjem, vzhodnoevropskemu podjetju DarkSide, plačali 4,4 milijona dolarjev v bitcoinih.

Na prazni črpalki stoji napis, ki pojasnjuje pomanjkanje zaradi kibernetskega napada na plinovod Colonial Pipeline. 2021.

Slika: Sharkshock / Shutterstock.com

8. Napad z izsiljevalsko programsko opremo za oskrbovalno verigo Kaseya (2021)

Ta napad z izsiljevalsko programsko opremo je bil podoben vdoru v SolarWinds, saj je bil usmerjen na ponudnike upravljanih storitev (MSP), da bi dosegel daljnosežnejši učinek. Z vdorom v MSP lahko ogrozite veliko več kot eno podjetje. Junija 2021 je Kaseya, ponudnik programske opreme za upravljanje IT s sedežem na Floridi, ki ga uporabljajo številni ponudniki MSP, utrpela napad z izsiljevalsko programsko opremo v dobavni verigi.

Hekerji (prepoznani kot skupina za izsiljevalsko programsko opremo REvil) so z lažno posodobitvijo za rešitev Virtual System Administrator (VSA) v globalno bazo strank družbe Kaseya poslali zlonamerno programsko opremo. Učinek je bil izjemno obsežen, saj je vplival na 60 strank družbe Kaseya (večinoma MSP) in njihove stranke. Po poročilih je bilo prizadetih več kot 1 500 podjetij.

9. RockYou2021 (2021)

Ko je uporabnik junija 2021 na priljubljenem hekerskem forumu objavil ogromno 100 GB datoteko TXT, je trdil, da vsebuje 82 milijard gesel. Pozneje so testi pokazali, da je bilo v datoteki dejansko "le" 8,4 milijarde gesel.

RockYou2021, poimenovan po prvotnem vdoru v sistem RockYou leta 2009, ko so hekerji razkrili več kot 32 milijonov uporabniških gesel, je bil videti kot izjemno velika zbirka gesel. Čeprav se je izkazalo, da ni tako obsežna, kot je bilo navedeno, je 8,4 milijarde gesel enako dvema gesloma za vsako spletno osebo na svetu (po ocenah je na spletu 4,7 milijarde ljudi).

Razkritje je sprožilo vsesplošno paniko, vendar se je zgodil še en preobrat - izkazalo se je, da je bila velika večina od domnevnih 8,4 milijarde razkritih gesel že znana - seznam je bil v bistvu velika zbirka in ni razkril nobenih sveže kompromitiranih gesel.

Harold Jones

Harold Jones je izkušen pisatelj in zgodovinar s strastjo do raziskovanja bogatih zgodb, ki so oblikovale naš svet. Z več kot desetletnimi izkušnjami v novinarstvu ima izostreno oko za podrobnosti in pravi talent za oživljanje preteklosti. Ker je veliko potoval in sodeloval z vodilnimi muzeji in kulturnimi ustanovami, je Harold predan odkrivanju najbolj fascinantnih zgodb iz zgodovine in jih deli s svetom. S svojim delom upa, da bo vzbudil ljubezen do učenja in globlje razumevanje ljudi in dogodkov, ki so oblikovali naš svet. Ko ni zaposlen z raziskovanjem in pisanjem, Harold uživa v pohodništvu, igranju kitare in preživlja čas s svojo družino.