Преглед садржаја
Било да су финансијски или политички мотивисани, сајбер напади могу имати изузетно далекосежне ефекте. У 21. веку, сајбер безбедност постаје све важнија геополитичка тема. Када се провале, резултати могу бити катастрофални.
На пример, 2017. године, руска сајбер војна јединица Сандворм организовала је напад злонамерног софтвера који је коштао глобална предузећа процењену милијарду долара. Неколико година касније, с друге стране, 2021. године, хакери су упали у систем постројења за пречишћавање воде на Флориди, замало затровајући регионално водоснабдевање програмирајући опасно повећање натријум хидроксида.
Читајте даље да бисте пронашли сазнајте о неким од најутицајнијих сајбер напада у историји.
1. Сајбер напади на Естонију (2007)
Хибридни рат је постао широко коришћен израз последњих година. Тачно значење концепта је нејасно схваћено, али се обично односи на облик нестандардног ратовања који комбинује различите „неправилне“ некинетичке тактике. Команда здружених снага САД је дефинише као сваког „противника који истовремено и прилагодљиво користи прилагођену мешавину конвенционалних, нерегуларних, терористичких и криминалних средстава или активности…појединачни ентитет, хибридна претња или изазивач може бити комбинација државних и недржавних актера”.
Сајбер рат је све чешћи елемент 'мешавине' хибридног ратовања, али је још увек био прилично нов 2007. када је Естонија бомбардован је масивним сајбер нападом. Напад, који је масовно дестабилизовао инфраструктуру и економију балтичке државе, узрокујући прекиде комуникације широм земље, банкарство и нестанак медија, уследио је након што су естонске власти одлучиле да преместе бронзани споменик совјетском војнику из центра Талина на војно гробље на периферији града.
Бронзани војник из Талина на новој локацији, 2009.
Имаге Цредит: Лиилиа Мороз преко Викимедиа Цоммонс / Цреативе Цоммонс
Покрет био веома контроверзан, разбесневши велики део естонског становништва који говори руски језик и изазвавши две ноћи нереда и пљачке. Уследио је сајбер напад, који је гурнуо Естонију у хаос.
Уочљива карактеристика сајбер ратовања је да је често нејасно ко оркестрира напад. То је свакако био случај са нападом на Естонију 2007. године: иако се широко претпостављало да је Русија одговорна, било је тешко доћи до конкретних доказа. Тек под условом анонимности 10 година касније, званичник естонске владе рекао је за Би-Би-Си да докази сугеришу да је напад „организовао Кремљ, излонамерне банде су тада искористиле прилику да се придруже и дају свој допринос у нападу на Естонију“.
2. Сајбер-напад СоларВиндс (2020)
Сајбер напад невиђених размера, Сунбурст напад на СоларВиндс, велику софтверску компанију са седиштем у Тулси, Оклахома, послао је ударне таласе широм Америке 2020. Напад је подразумевао кршење ланца снабдевања који укључује СоларВин ' Орион софтвер, који користе многе мултинационалне компаније и владине агенције.
Ушуњавањем кода злонамерног софтвера (који је постао познат као Сунбурст) у рутинско ажурирање Ориона, хакери су за које се мислило да их је режирао Рус шпијунске операције, стекао несметан приступ хиљадама организација, укључујући владу САД, до 14 месеци.
3. Напад на украјинску електроенергетску мрежу (2015)
Овај сајбер напад на украјинску електроенергетску мрежу дао је свету рани осећај способности Русије да се укључи у далекосежни сајбер рат као део њених текућих напора да дестабилизује свог суседа. Извршен годину дана након анексије Крима – који се широко сматра тренутком када је рат Русије са Украјином ефективно почео – овај сложени напад је значајан по томе што је био први успешан сајбер напад на електричну мрежу.
Напад, који је приписана руској сајбер војној јединици Сандворм, почела је када је контролни центар Прикарпаттиаобленерго постао жртва сајбер провале. Инфилтрација је омогућила хакерима да преузмуконтролу компјутерских система подстанице и искључите је. Убрзо су уследили напади на даље трафостанице. На крају се процењује да је нападом погођено 200.000-230.000 грађана Украјине.
4. Напад злонамерног софтвера НотПетиа (2017)
Две године након напада на електричну мрежу у Украјини, Сандворм је поново ударио, овог пута нападом злонамерног софтвера који је, иако се готово сигурно фокусирао на Украјину, нанео огромну колатералну штету широм света. Процењује се да су организације колективно изгубиле милијарду долара као резултат напада.
НотПетиа је тако названа јер је у почетку подсећала на напад рансомваре-а под називом Петиа, који је добио име по систему оружја у филму о Џејмсу Бонду ГолденЕие . Али НотПетиа се показала као значајнија и вирулентнија претња. Као и ВаннаЦри рансомваре који је такође изазвао глобални хаос 2017. године, користио је експлоатацију Виндовс Сервер Мессаге Блоцк (СМБ) за брже ширење.
Занимљиво, иако је НотПетиа одавао утисак да је напад на рансомвер, трагови су брзо почели да сугерише да су мотиви његових твораца били више политички него финансијски и да је Украјина њихова главна мета. Један од таквих трагова био је софтвер који је коришћен за иницирање инфекције био је украјински порески софтвер М.Е.Доц, који се користи широм земље. Као резултат тога, процењено је да се 80% инфекција НотПетиа догодило у Украјини.
5.Напад ВаннаЦри рансомваре-а (2017)
Извршен исте године када и НотПетиа, озлоглашени напад рансомвера ВаннаЦри користио је сличну методологију, али, ако ништа друго, његов утицај је био још далекосежнији. Као и НотПетиа, ВаннаЦри се ширио преко Виндовс експлоатације ЕтерналБлуе, која је украдена и процурила неколико месеци пре напада. Многе организације које су постале жртве ВаннаЦри-а тек треба да имплементирају недавно објављене закрпе које су дизајниране да затворе експлоатацију.
ВаннаЦри је радио тако што се аутоматски ширио по мрежама, заразио рачунаре, а затим шифровао податке и захтевао откуп (300 долара у Битцоин у року од три дана или 600 долара у року од седам дана) за дешифровање тих података. Обим ВаннаЦри напада био је огроман, а Еуропол процењује да је око 200.000 рачунара заражено у 150 земаља. У Великој Британији, имао је посебно алармантан утицај на НХС, заразивши 70.00 уређаја укључујући рачунаре, МРИ скенере и другу опрему за позориште. Можда није изненађујуће да је напад покренуо истрагу очигледних недостатака у сајбер безбедности НХС-а.
Приписивање напада је спорно, али се широко верује да је Лазарус група повезана са Северном Корејом одговорна.
Снимак екрана белешке о откупнини за ВаннаЦри на зараженом систему
Такође видети: 10 чињеница о склоништима АндерсонКредит слике: 황승환 преко Викимедиа Цоммонс / Цреативе Цоммонс
6. Напад на водоводни систем Флориде (2021)
Аузнемирујући подсетник да застарела технологија може да обезбеди хакерима лак приступ у иначе софистицирану мрежу. У случају овог напада на постројење за пречишћавање воде у Олдсмару на Флориди, стари рачунар са оперативним системом Виндовс 7 без заштитног зида омогућио је хакеру да приступи и повећа количину натријум хидроксида у води за фактор 100. Пробијање би могло били су катастрофални да није ухваћен на време.
Такође видети: Који су били кључни догађаји у пропаганди током енглеског грађанског рата?7. Напад рансомваре-а Цолониал Пипелине Цомпани (2021)
Можда најшокантнија ствар у вези са овим сајбер-нападом је чињеница да је наводно била потребна само једна компромитована лозинка да би се онемогућио највећи нафтовод у Америци на неколико дана. Компанија Цолониал Пипелине Цомпани је 7. маја 2021. известила да је постала жртва напада сајбер безбедности који укључује рансомваре и да је била приморана да свој цевовод – који снабдева око половину бензина источне обале – искључи са мреже. Потенцијални утицај продуженог прекида сматран је довољно озбиљним да оправда плаћање биткоина хакерима, источноевропској компанији под називом ДаркСиде, 4,4 милиона долара.
На празној пумпи је приказан знак који објашњава недостатак изазван сајбер нападом Цолониал Пипелине. 2021.
Имаге Цредит: Схарксхоцк / Схуттерстоцк.цом
8. Напад рансомваре-а Касеиа ланца снабдевања (2021)
Овај напад рансомваре-а поновио је хак у СоларВиндс-у који је циљаоМСПс (Манагед Сервице Провидер) за постизање далекосежнијег утицаја. Прекршите МСП и можете компромитовати много више компанија. У јуну 2021. Касеиа, добављач софтвера за ИТ управљање са седиштем на Флориди који користе бројни МСП-ови, погођен је нападом рансомваре-а у ланцу снабдевања.
Хакери (идентификовани као рансомваре банда РЕвил) су гурнули малвер у Касеиину глобалну базу клијената путем лажно ажурирање за решење виртуелног администратора система (ВСА). Ефекат таласања био је изузетно распрострањен и утицао је на 60 Касеиа купаца (углавном МСП) и њихове купце. Пријављено је да је погођено више од 1.500 компанија.
9. РоцкИоу2021 (2021)
Када је корисник поставио огромну ТКСТ датотеку од 100 ГБ на популарном хакерском форуму у јуну 2021, тврдио је да садржи 82 милијарде лозинки. Тестови су касније открили да је у датотеци у ствари било 'само' 8,4 милијарде лозинки.
Назван по оригиналном кршењу РоцкИоу-а из 2009. године, у којем су хакери процурили више од 32 милиона корисничких лозинки, РоцкИоу2021 је изгледао као ум -савитљиво огромна збирка лозинки. Чак и ако се показало да није тако масивна као што се наплаћује, 8,4 милијарде лозинки једнако је две лозинке за сваку онлајн особу на свету (процењује се да постоји 4,7 милијарди људи на мрежи).
Не изненађује да је цурење покренуло распрострањена паника. Али дошло је до још једног заокрета – показало се да је велика већинанаводних 8,4 милијарде процурелих лозинки је већ било познато – листа је у суштини била огромна компилација и није открила ниједну свеже компромитовану лозинку.