Tabela e përmbajtjes
Pavarësisht nëse janë të motivuara financiarisht ose politikisht, sulmet kibernetike mund të kenë efekte jashtëzakonisht të gjera. Në shekullin e 21-të, siguria kibernetike është bërë një konsideratë gjeopolitike gjithnjë e më jetike. Kur shkelet, rezultatet mund të jenë katastrofike.
Në vitin 2017, për shembull, njësia ushtarake kibernetike ruse Sandworm orkestroi një sulm malware që i kushtoi bizneseve globale rreth 1 miliard dollarë. Disa vite më vonë, nga ana tjetër, në vitin 2021, hakerët shkelën sistemin e një objekti të trajtimit të ujit në Florida, pothuajse duke helmuar një furnizim rajonal me ujë duke programuar një rritje të rrezikshme të hidroksidit të natriumit.
Lexo më tej për të gjetur për disa nga sulmet kibernetike më me ndikim në histori.
1. Sulmet kibernetike në Estoni (2007)
Lufta hibride është bërë një term i përdorur gjerësisht vitet e fundit. Kuptimi i saktë i konceptit kuptohet në mënyrë të mjegullt, por zakonisht i referohet një forme lufte jo standarde që kombinon një sërë taktikash të parregullta jo-kinetike. Komanda e Forcave të Përbashkëta të SHBA-së e përkufizon atë si çdo "kundërshtar që përdor në të njëjtën kohë dhe në mënyrë adaptive një përzierje të përshtatur të mjeteve ose aktiviteteve konvencionale, të parregullta, terrorizmi dhe kriminale... Në vend të njëentitet i vetëm, një kërcënim hibrid ose sfidues mund të jetë një kombinim i aktorëve shtetërorë dhe joshtetërorë”.
Lufta kibernetike është një element gjithnjë e më i zakonshëm i 'përzierjes' të luftës hibride, por ishte ende mjaft e re në vitin 2007, kur Estonia u bombardua nga një sulm masiv kibernetik. Sulmi, i cili destabilizoi masivisht infrastrukturën dhe ekonominë e shtetit baltik, duke shkaktuar prishje të komunikimit mbarëkombëtar, dështime bankare dhe ndërprerje të mediave, erdhi pasi autoritetet estoneze vendosën të zhvendosnin një memorial prej bronzi të një ushtari sovjetik nga qendra e Talinit në një varrezë ushtarake në periferi. të qytetit.
Ushtari i bronztë i Talinit në vendndodhjen e tij të re, 2009.
Kredia e imazhit: Liilia Moroz nëpërmjet Wikimedia Commons / Creative Commons
Lëvizja ishte jashtëzakonisht i diskutueshëm, duke zemëruar pjesë të mëdha të popullsisë rusisht-folëse të Estonisë dhe duke shkaktuar dy net trazirash dhe plaçkitjesh. Sulmi kibernetik pasoi, duke e zhytur Estoninë në kaos.
Një karakteristikë e dukshme e luftës kibernetike është se shpesh është e paqartë se kush është duke orkestruar një sulm. Ky ishte sigurisht rasti me sulmin e vitit 2007 në Estoni: ndërsa supozohej gjerësisht se Rusia ishte përgjegjëse, prova konkrete ishte e vështirë të gjendeshin. Vetëm në kushte anonimiteti 10 vjet më vonë një zyrtar i qeverisë estoneze i tha BBC-së se provat sugjeronin se sulmi “ishte i orkestruar nga Kremlini dheMë pas, bandat keqdashëse shfrytëzuan mundësinë për t'u bashkuar dhe për të bërë përpjekjet e tyre për të sulmuar Estoninë“.
2. Sulmi kibernetik SolarWinds (2020)
Një sulm kibernetik në një shkallë të paprecedentë, sulmi Sunburst ndaj SolarWinds, një kompani e madhe softuerësh me qendër në Tulsa, Oklahoma, dërgoi valë tronditëse nëpër Amerikë në vitin 2020. Sulmi shkaktoi një shkelje të zinxhirit të furnizimit që përfshinte SolarW Softueri Orion, i cili përdoret nga shumë kompani shumëkombëshe dhe agjenci qeveritare.
Shiko gjithashtu: Kush ishte Mbreti i Parë i Italisë?Duke fshehur kodin e malware (që u bë i njohur si Sunburst) në një përditësim rutinë të Orionit, hakerët mendohet se drejtoheshin nga një rus operacioni i spiunazhit, fitoi akses të papenguar në mijëra organizata, përfshirë qeverinë e SHBA-së, deri në 14 muaj.
3. Sulmi në rrjetin elektrik të Ukrainës (2015)
Ky sulm kibernetik në rrjetin elektrik të Ukrainës i dha botës një shije të hershme të kapacitetit të Rusisë për t'u përfshirë në një luftë kibernetike me ndikim të gjerë, si pjesë e përpjekjes së saj të vazhdueshme për të destabilizuar fqinjin e saj. I kryer një vit pas aneksimit të Krimesë – i konsideruar gjerësisht si momenti kur filloi lufta e Rusisë me Ukrainën – ky sulm kompleks është i dukshëm për të qenë sulmi i parë kibernetik i suksesshëm në një rrjet elektrik.
Sulmi, i cili është që i atribuohet njësisë ushtarake kibernetike ruse Sandworm, filloi kur qendra e kontrollit Prykarpattyaoblenergo ra viktimë e një shkeljeje kibernetike. Infiltrimi u mundësoi hakerëve të kapninkontrollin e sistemeve kompjuterike të një nënstacioni dhe vendoseni atë jashtë linje. Sulmet në nënstacione të tjera pasuan shpejt. Përfundimisht 200,000-230,000 qytetarë ukrainas vlerësohet të jenë prekur nga sulmi.
4. Sulmi malware i NotPetya (2017)
Dy vjet pas sulmit në rrjetin elektrik në Ukrainë, Sandworm goditi sërish, këtë herë me një sulm malware që, ndonëse pothuajse me siguri u fokusua në Ukrainë, shkaktoi dëme të mëdha kolaterale në të gjithë globin. Është vlerësuar se organizatat humbën kolektivisht 1 miliard dollarë si rezultat i sulmit.
NotPetya u quajt kështu sepse fillimisht i ngjante një sulmi ransomware të quajtur Petya, i cili u emërua pas një sistemi armësh në filmin e James Bond Syri i Artë . Por NotPetya doli të ishte një kërcënim më domethënës dhe më i ashpër. Ashtu si ransomware WannaCry që shkaktoi gjithashtu kërdi globale në 2017, ai përdori një shfrytëzim të Bllokut të Mesazheve të Windows Server (SMB) për t'u përhapur më shpejt.
Interesante, megjithëse NotPetya dha përshtypjen se ishte një sulm ransomware, të dhënat filluan shpejt për të sugjeruar se motivet e krijuesve të saj ishin më shumë politike sesa financiare dhe se Ukraina ishte objektivi i tyre kryesor. Një e dhënë e tillë ishte softueri i përdorur për të inicuar infeksionin ishte softueri tatimor ukrainas, M.E.Doc, i cili përdoret në të gjithë vendin. Si rezultat, 80% e infeksioneve të NotPetya u vlerësuan të kenë ndodhur në Ukrainë.
5.Sulmi i ransomware-it WannaCry (2017)
I kryer në të njëjtin vit me NotPetya, sulmi famëkeq i ransomware-it WannaCry përdori metodologji të ngjashme, por, nëse ka ndonjë gjë, ndikimi i tij ishte edhe më i gjerë. Ashtu si NotPetya, WannaCry u përhap përmes shfrytëzimit të Windows EternalBlue, i cili u vodh dhe u zbulua disa muaj para sulmit. Shumë nga organizatat që ranë viktimë e WannaCry nuk kishin zbatuar ende arna të lëshuara së fundi që ishin krijuar për të mbyllur shfrytëzimin.
WannaCry funksionoi duke u përhapur automatikisht nëpër rrjete, duke infektuar kompjuterët më pas duke enkriptuar të dhënat dhe duke kërkuar një shpërblim (300 dollarë në Bitcoin brenda tre ditëve ose 600 dollarë brenda shtatë ditëve) për të deshifruar ato të dhëna. Shkalla e sulmit WannaCry ishte e madhe, me Europol që vlerësoi se rreth 200,000 kompjuterë u infektuan në 150 vende. Në MB, ai pati një ndikim veçanërisht alarmues në NHS, duke infektuar 70,00 pajisje, duke përfshirë kompjuterë, skanerë MRI dhe pajisje të tjera teatrore. Ndoshta çuditërisht sulmi nxiti një hetim për të metat e dukshme të sigurisë kibernetike të NHS.
Atributi për sulmin është diskutuar, por mendohet gjerësisht se Grupi Lazarus i lidhur me Korenë e Veriut ishte përgjegjës.
Shiko gjithashtu: Pse kishte një 'mani fantazmë' në Britani midis Luftërave Botërore?Pamja e ekranit të shënimit të shpërblimit WannaCry në një sistem të infektuar
Kredi i imazhit: 황승환 nëpërmjet Wikimedia Commons / Creative Commons
6. Sulmi i sistemit ujor në Florida (2021)
Akujtesë shqetësuese se teknologjia e vjetëruar mund t'u sigurojë hakerëve një pikë hyrjeje të lehtë në një rrjet ndryshe të sofistikuar. Në rastin e këtij sulmi ndaj një objekti për trajtimin e ujit në Oldsmar, Florida, një kompjuter i vjetër me Windows 7 pa mur zjarri i mundësoi një hakeri të fitonte akses dhe të rriste sasinë e hidroksidit të natriumit në ujë me një faktor prej 100. Shkelja mund të kanë qenë katastrofike po të mos ishte kapur në kohë.
7. Sulmi ransomware i kompanisë Colonial Pipeline Company (2021)
Ndoshta gjëja më tronditëse në lidhje me këtë sulm kibernetik është fakti se supozohet se iu desh vetëm një fjalëkalim i komprometuar për të çaktivizuar tubacionin më të madh të naftës në Amerikë për disa ditë. Më 7 maj 2021, Kompania Colonial Pipeline raportoi se kishte rënë pre e një sulmi të sigurisë kibernetike që përfshin ransomware dhe ishte detyruar të merrte tubacionin e saj - i cili furnizon rreth gjysmën e benzinës së Bregut Lindor - jashtë linje. Ndikimi i mundshëm i një ndërprerjeje të zgjatur u konsiderua mjaft serioz për të justifikuar pagesën e hakerëve, një pajisje evropiane lindore të quajtur DarkSide, bitcoin me vlerë 4.4 milionë dollarë.
Një shenjë shfaqet në një pompë bosh që shpjegon mungesën shkaktuar nga sulmi kibernetik i gazsjellësit kolonial. 2021.
Kredi i imazhit: Sharkshock / Shutterstock.com
8. Sulmi ransomware i zinxhirit të furnizimit Kaseya (2021)
Ky sulm ransomware i bëri jehonë hakut të SolarWinds në atë që synonteMSP (Ofruesi i Menaxhuar i Shërbimeve) për të arritur një ndikim më të gjerë. Shkelni një MSP dhe mund të bëni kompromis shumë më tepër se një kompani. Në qershor 2021, Kaseya, një ofrues i softuerit të menaxhimit të IT me bazë në Florida, i përdorur nga MSP të shumta, u godit nga një sulm ransomware i zinxhirit të furnizimit.
Hakerët (të identifikuar si banda e ransomware REvil) kishin shtyrë malware në bazën globale të klientëve të Kaseya një përditësim i rremë për zgjidhjen e tij Virtual System Administrator (VSA). Efekti i valëzimit ishte jashtëzakonisht i përhapur, duke prekur 60 klientë të Kaseya (kryesisht MSP) dhe klientët e tyre. Është raportuar se më shumë se 1500 kompani janë prekur.
9. RockYou2021 (2021)
Kur një përdorues postoi një skedar të madh TXT 100 GB në një forum të njohur hakerësh në qershor 2021, ata pretenduan se ai përmbante 82 miliardë fjalëkalime. Testet më vonë zbuluan se në fakt kishte 'vetëm' 8.4 miliardë fjalëkalime në skedar.
I emëruar pas shkeljes origjinale të RockYou në 2009, që pa hakerat të zbulonin më shumë se 32 milionë fjalëkalime përdoruesish, RockYou2021 dukej se ishte një mendje. -koleksion shumë i madh fjalëkalimesh. Edhe nëse rezultoi se nuk ishte aq masiv sa faturohej, 8.4 miliardë fjalëkalime barazohen me dy fjalëkalime për çdo person në internet në botë (vlerësohet se ka 4.7 miliardë njerëz në internet).
Çuditërisht, rrjedhja shkaktoi paniku i përhapur. Por pati një kthesë të mëtejshme - u duk se shumica dërrmuese e8.4 miliardë fjalëkalime të supozuara të zbuluara ishin tashmë të njohura - lista ishte në thelb një përmbledhje e madhe dhe nuk zbuloi ndonjë fjalëkalim të ri të komprometuar.