Innehållsförteckning
Oavsett om de är finansiellt eller politiskt motiverade kan cyberattacker få enormt långtgående effekter. På 2000-talet har cybersäkerhet blivit en allt viktigare geopolitisk fråga. När den kränks kan resultatet bli katastrofalt.
År 2017 iscensatte till exempel den ryska cybermilitärenheten Sandworm en malware-attack som kostade globala företag uppskattningsvis 1 miljard dollar. Några år senare, 2021, bröt sig hackare in i systemet för ett vattenreningsverk i Florida och förgiftade nästan en regional vattenförsörjning genom att programmera en farlig ökning av natriumhydroxid.
Läs vidare för att få reda på några av de mest betydelsefulla cyberattackerna i historien.
1. Cyberattacker mot Estland (2007)
Hybridkrigföring har blivit ett vanligt begrepp under de senaste åren. Begreppets exakta innebörd är oklar, men det hänvisar vanligtvis till en form av icke-standardiserad krigföring som kombinerar en mängd olika "irreguljära" icke-kinetiska taktiker. USA:s Joint Forces Command definierar hybridkrigföring som en "motståndare som samtidigt och adaptivt använder en skräddarsydd blandning av konventionella, irreguljära, terroristiska och kriminellamedel eller aktiviteter... I stället för en enda enhet kan ett hybridhot eller en hybridutmanare vara en kombination av statliga och icke-statliga aktörer".
Cyberkrigföring är ett allt vanligare inslag i hybridkrigföringens "mix", men det var fortfarande ganska nytt 2007 när Estland bombarderades av en massiv cyberattack. Attacken, som i hög grad destabiliserade den baltiska statens infrastruktur och ekonomi och orsakade landsomfattande kommunikationsstörningar, bankavbrott och strömavbrott i medierna, inträffade efter det att de estniska myndigheterna hade beslutat att flytta ett bronsminnesmärke över en sovjetisk soldat från Tallinns centrum till en militärkyrkogård i utkanten av staden.
Tallinns bronsoldat på sin nya plats 2009.
Bild: Liilia Moroz via Wikimedia Commons / Creative Commons
Åtgärden var mycket kontroversiell, gjorde stora delar av Estlands rysktalande befolkning arga och utlöste två nätter av upplopp och plundring. Cyberattacken följde, vilket fördjupade Estlands kaos.
En anmärkningsvärd egenskap hos cyberkrigföring är att det ofta är oklart vem som iscensätter en attack. Detta var definitivt fallet med attacken mot Estland 2007: även om det allmänt antogs att Ryssland var ansvarigt, var det svårt att få fram konkreta bevis. Det var först tio år senare som en estnisk regeringstjänsteman berättade för BBC att bevisen tydde på att Ryssland var ansvarig för attacken.attacken "iscensattes av Kreml, och illasinnade gäng tog sedan tillfället i akt att ansluta sig och göra sin egen del för att attackera Estland".
2. Cyberattack mot SolarWinds (2020)
Sunburst-attacken mot SolarWinds, ett stort programvaruföretag med säte i Tulsa, Oklahoma, var en cyberattack av aldrig tidigare skådad omfattning och sände chockvågor genom Amerika 2020. Attacken innebar ett brott mot leveranskedjan i SolarWinds Orion-programvara, som används av många multinationella företag och statliga myndigheter.
Genom att smyga in kod för skadlig kod (som kom att kallas Sunburst) i en rutinmässig Orion-uppdatering fick hackarna, som tros ha styrts av en rysk spionageorganisation, obehindrad tillgång till tusentals organisationer, inklusive den amerikanska regeringen, i upp till 14 månader.
3. Attack mot Ukrainas elnät (2015)
Denna cyberattack mot det ukrainska elnätet gav världen en tidig försmak av Rysslands förmåga att bedriva långtgående cyberkrigföring som en del av dess pågående ansträngningar att destabilisera sitt grannland. Denna komplexa attack utfördes ett år efter annekteringen av Krim - som allmänt anses vara det ögonblick då Rysslands krig mot Ukraina faktiskt inleddes - och är anmärkningsvärd för att den var den första framgångsrika attacken mot Ukraina.cyberattack mot ett elnät.
Attacken, som tillskrivs den ryska cybermilitärenheten Sandworm, inleddes när Prykarpattyaoblenergos kontrollcentral utsattes för ett cyberintrång. Infiltrationen gjorde det möjligt för hackare att ta kontroll över en undercentrals datorsystem och koppla bort den. Attacker mot fler undercentraler följde snabbt. I slutändan beräknas 200 000-230 000 ukrainska medborgare ha drabbats avattacken.
4. NotPetya-angrepp mot skadlig kod (2017)
Två år efter attacken mot det ukrainska elnätet slog Sandworm till igen, den här gången med en malware-attack som visserligen med största sannolikhet var inriktad på Ukraina, men som orsakade enorma skador över hela världen.
NotPetya fick sitt namn eftersom den ursprungligen liknade en utpressningsattack kallad Petya, som fick sitt namn efter ett vapensystem i James Bond-filmen GoldenEye Men NotPetya visade sig vara ett mer betydande och virulent hot. Liksom WannaCry-utpressningsprogrammet som också orsakade global förödelse 2017 använde det sig av en SMB-exploatering (Windows Server Message Block) för att sprida sig snabbare.
Se även: Elizabeth I:s arv: Var hon lysande eller hade hon tur?Även om NotPetya gav intryck av att vara en attack med utpressningstrojaner började ledtrådar snabbt antyda att skaparna hade mer politiska än ekonomiska motiv och att Ukraina var deras huvudmål. En sådan ledtråd var att programvaran som användes för att initiera infektionen var den ukrainska skatteprogramvaran M.E.Doc, som används i hela landet. Som ett resultat av detta var 80 % av NotPetyainfektioner uppskattades ha inträffat i Ukraina.
5. WannaCry-attack mot utpressningstrojaner (2017)
Den ökända WannaCry-attacken, som utfördes samma år som NotPetya, använde sig av liknande metoder, men dess effekter var om något ännu mer omfattande. Precis som NotPetya spred sig WannaCry via Windows-exploiten EternalBlue, som stals och läckte ut några månader före attacken. Många av de organisationer som föll offer för WannaCry hade ännu inte implementerat den nyligen släpptapatchar som var utformade för att stänga exploateringen.
WannaCry fungerade genom att automatiskt sprida sig över nätverk, infektera datorer, kryptera data och kräva en lösensumma (300 dollar i Bitcoin inom tre dagar eller 600 dollar inom sju dagar) för att dekryptera dessa data. WannaCry-attacken var enormt omfattande och Europol uppskattar att omkring 200 000 datorer infekterades i 150 länder. I Storbritannien hade den särskilt alarmerande inverkan påNHS och infekterade 70 000 enheter, däribland datorer, MR-skannrar och annan teaterutrustning. Attacken utlöste, kanske föga förvånande, en utredning om uppenbara brister i NHS cybersäkerhet.
Ansvaret för attacken har varit omtvistat, men det anses allmänt att den Nordkorea-kopplade Lazarus Group var ansvarig.
Se även: 10 fakta om Simon de MontfortSkärmdump av WannaCry-lösenbrev på ett infekterat system
Bild: 황승환 via Wikimedia Commons / Creative Commons
6. Attack på Floridas vattensystem (2021)
En oroande påminnelse om att föråldrad teknik kan ge hackare en enkel ingång till ett annars sofistikerat nätverk. I fallet med denna attack mot ett vattenreningsverk i Oldsmar, Florida, gjorde en gammal dator med Windows 7 utan brandvägg det möjligt för en hackare att få tillgång till och öka mängden natriumhydroxid i vattnet med en faktor 100. Intrånget kunde ha varit katastrofalt.om den inte hade upptäckts i tid.
7. Colonial Pipeline Company ransomware-attack (2021)
Det kanske mest chockerande med denna cyberattack är det faktum att det förmodligen bara krävdes ett enda komprometterat lösenord för att stänga av den största oljeledningen i Amerika i flera dagar. Den 7 maj 2021 rapporterade Colonial Pipeline Company att man hade fallit offer för en cyberattack med utpressningstrojaner och tvingats ta bort sin oljeledning - som försörjer ungefär hälften av östra USA:s oljeområde - från drift.Kustens bensin - offline. Den potentiella effekten av ett långvarigt avbrott ansågs tillräckligt allvarlig för att motivera att hackarna, en östeuropeisk grupp som kallas DarkSide, fick betala bitcoin till ett värde av 4,4 miljoner dollar.
En skylt vid en tom pump förklarar den brist som orsakats av cyberattacken på Colonial Pipeline. 2021.
Bild: Sharkshock / Shutterstock.com
8. Kaseya Supply Chain Ransomware-attack (2021)
Den här attacken med utpressningstrojaner liknade SolarWinds hackning eftersom den riktade sig mot MSP:er (Managed Service Provider) för att få en mer långtgående effekt. Om du bryter mot en MSP kan du äventyra långt fler än ett företag. I juni 2021 drabbades Kaseya, en Florida-baserad leverantör av programvara för IT-hantering som används av många MSP:er, av en attack med utpressningstrojaner för leveranskedjan.
Hackare (identifierade som ransomware-gänget REvil) hade spridit skadlig kod till Kaseyas globala kundbas via en falsk uppdatering av lösningen Virtual System Administrator (VSA). Effekten var mycket omfattande och påverkade 60 Kaseya-kunder (främst MSP:er) och deras kunder. Det har rapporterats att mer än 1 500 företag påverkades.
9. RockYou2021 (2021)
När en användare i juni 2021 lade ut en enorm TXT-fil på 100 GB på ett populärt hackerforum hävdade han att den innehöll 82 miljarder lösenord. Tester visade senare att det i själva verket "bara" fanns 8,4 miljarder lösenord i filen.
RockYou2021, som fått sitt namn efter det ursprungliga RockYou-intrånget 2009, då hackare läckte mer än 32 miljoner lösenord, verkade vara en enormt stor lösenordssamling. Även om den inte visade sig vara lika stor som den var, motsvarar 8,4 miljarder lösenord två lösenord för varje person som är uppkopplad på nätet i världen (uppskattningsvis finns det 4,7 miljarder människor på nätet).
Läckan utlöste föga förvånande en utbredd panik, men det fanns en ny vändning - det visade sig att den stora majoriteten av de påstådda 8,4 miljarder läckta lösenorden redan var kända - listan var i huvudsak en enorm sammanställning och avslöjade inga nya lösenord som hade blivit avslöjade.