فہرست کا خانہ
چاہے وہ مالی طور پر ہوں یا سیاسی طور پر، سائبر حملوں کے بہت دور رس اثرات ہو سکتے ہیں۔ اکیسویں صدی میں، سائبرسیکیوریٹی ایک تیزی سے اہم جیو پولیٹیکل غور و فکر بن گئی ہے۔ خلاف ورزی کرنے پر، نتائج تباہ کن ہو سکتے ہیں۔
مثال کے طور پر، 2017 میں، روسی سائبر ملٹری یونٹ Sandworm نے ایک میلویئر حملے کا منصوبہ بنایا جس سے عالمی کاروبار کو تخمینہ $1 بلین کا نقصان پہنچا۔ کچھ سال بعد، دوسری طرف، 2021 میں، ہیکرز نے فلوریڈا میں پانی کی صفائی کی سہولت کے نظام کی خلاف ورزی کی، سوڈیم ہائیڈرو آکسائیڈ میں خطرناک اضافے کا پروگرام بنا کر تقریباً ایک علاقائی پانی کی سپلائی کو زہر آلود کر دیا۔
تلاش کرنے کے لیے پڑھیں تاریخ کے کچھ سب سے زیادہ مؤثر سائبر حملوں کے بارے میں۔
1۔ ایسٹونیا پر سائبر حملے (2007)
ہائبرڈ جنگ حالیہ برسوں میں ایک وسیع پیمانے پر استعمال ہونے والی اصطلاح بن گئی ہے۔ تصور کے صحیح معنی کو آسانی سے سمجھا جاتا ہے لیکن یہ عام طور پر غیر معیاری جنگ کی ایک شکل سے مراد ہے جو مختلف قسم کے 'بے قاعدہ' غیر متحرک حربوں کو یکجا کرتا ہے۔ امریکی جوائنٹ فورسز کمانڈ اس کی تعریف کسی بھی ایسے مخالف کے طور پر کرتی ہے جو بیک وقت اور موافقت کے ساتھ روایتی، بے قاعدہ، دہشت گردی اور مجرمانہ ذرائع یا سرگرمیوں کا ایک موزوں مرکب استعمال کرتا ہے…واحد وجود، ایک ہائبرڈ خطرہ یا چیلنجر ریاستی اور غیر ریاستی اداکاروں کا مجموعہ ہو سکتا ہے۔
سائبر وارفیئر ہائبرڈ وارفیئر 'مکس' کا ایک بڑھتا ہوا عام عنصر ہے لیکن یہ 2007 میں کافی حد تک ناول تھا جب ایسٹونیا ایک بڑے سائبر حملے سے بمباری کی گئی۔ یہ حملہ، جس نے بالٹک ریاست کے بنیادی ڈھانچے اور معیشت کو بڑے پیمانے پر غیر مستحکم کر دیا، جس سے ملک بھر میں مواصلاتی خرابی، بینکنگ کی ناکامی اور میڈیا بلیک آؤٹ ہوا، اس وقت ہوا جب اسٹونین حکام نے ایک سوویت فوجی کی کانسی کی یادگار کو ٹلن کے مرکز سے مضافات میں ایک فوجی قبرستان میں منتقل کرنے کا فیصلہ کیا۔ شہر کا۔
ٹالن کا کانسی کا سپاہی اپنے نئے مقام پر، 2009۔
بھی دیکھو: اسٹالن نے روس کی معیشت کو کیسے بدلا؟تصویری کریڈٹ: لیلیا موروز بذریعہ Wikimedia Commons / Creative Commons
یہ اقدام بہت زیادہ متنازعہ تھا، جس نے ایسٹونیا کی روسی بولنے والی آبادی کے بڑے حصے کو ناراض کیا اور دو راتوں کے فسادات اور لوٹ مار کو جنم دیا۔ سائبر حملے نے ایسٹونیا کو افراتفری میں ڈال دیا۔
سائبر وارفیئر کی ایک قابل ذکر خصوصیت یہ ہے کہ اکثر یہ واضح نہیں ہوتا ہے کہ حملہ کون کر رہا ہے۔ یہ یقینی طور پر ایسٹونیا پر 2007 کے حملے کا معاملہ تھا: جب کہ بڑے پیمانے پر یہ سمجھا جاتا تھا کہ روس ذمہ دار تھا، ٹھوس شواہد سامنے آنا مشکل تھا۔ یہ صرف 10 سال بعد نام ظاہر نہ کرنے کی شرط پر تھا کہ اسٹونین حکومت کے ایک اہلکار نے بی بی سی کو بتایا کہ شواہد سے پتہ چلتا ہے کہ حملہ "کریملن کی طرف سے ترتیب دیا گیا تھا، اوراس کے بعد بدنیتی پر مبنی گروہوں نے اس میں شامل ہونے اور ایسٹونیا پر حملہ کرنے کے لیے اپنی مرضی سے کام کرنے کا موقع استعمال کیا۔
2۔ SolarWinds cyberattack (2020)
ایک غیر معمولی پیمانے پر سائبر اٹیک، سولر ونڈز پر سنبرسٹ حملہ، جو کہ تلسا، اوکلاہوما میں واقع ایک بڑی سافٹ ویئر کمپنی ہے، نے 2020 میں امریکہ میں جھٹکے بھیجے۔ اورین سافٹ ویئر، جسے بہت سی ملٹی نیشنل کمپنیاں اور سرکاری ایجنسیاں استعمال کرتی ہیں۔
مالویئر کوڈ (جو سنبرسٹ کے نام سے جانا جاتا ہے) کو معمول کی اورین اپڈیٹ پر چھپ کر، ہیکرز کے خیال میں ایک روسی کی طرف سے ہدایت کی گئی جاسوسی آپریشن، 14 ماہ تک امریکی حکومت سمیت ہزاروں تنظیموں تک بلا روک ٹوک رسائی حاصل کی۔
3. یوکرین پاور گرڈ حملہ (2015)
یوکرین کے پاور گرڈ پر اس سائبر حملے نے دنیا کو اپنے پڑوسی کو غیر مستحکم کرنے کی جاری کوششوں کے حصے کے طور پر دور رس سائبر وارفیئر میں مشغول ہونے کی روس کی صلاحیت کا ابتدائی ذائقہ دیا۔ کریمیا کے الحاق کے ایک سال بعد کیا گیا – جسے وسیع پیمانے پر اس لمحے کے طور پر سمجھا جاتا ہے جب یوکرین کے ساتھ روس کی جنگ مؤثر طریقے سے شروع ہوئی تھی – یہ پیچیدہ حملہ پاور گرڈ پر پہلا کامیاب سائبر حملہ ہونے کے لیے قابل ذکر ہے۔
حملہ، جو روسی سائبر ملٹری یونٹ Sandworm سے منسوب، شروع ہوا جب Prykarpattyaoblenergo کنٹرول سینٹر سائبر کی خلاف ورزی کا شکار ہوا۔ دراندازی نے ہیکرز کو قبضہ کرنے کے قابل بنایاسب اسٹیشن کے کمپیوٹر سسٹمز کو کنٹرول کریں اور اسے آف لائن لے جائیں۔ مزید سب اسٹیشنوں پر حملے تیزی سے ہوئے۔ بالآخر 200,000-230,000 یوکرینی شہری اس حملے سے متاثر ہونے کا اندازہ لگایا جاتا ہے۔
4۔ NotPetya میلویئر اٹیک (2017)
یوکرین کے پاور گرڈ حملے کے دو سال بعد، سینڈ ورم نے دوبارہ حملہ کیا، اس بار میلویئر کے حملے کے ساتھ، جس نے تقریباً یقینی طور پر یوکرین پر توجہ مرکوز کی، پوری دنیا میں بہت زیادہ کولیٹرل نقصان پہنچایا۔ یہ اندازہ لگایا گیا ہے کہ اس حملے کے نتیجے میں تنظیموں کو مجموعی طور پر $1 بلین کا نقصان ہوا ہے۔
NotPetya کا نام اس لیے رکھا گیا تھا کیونکہ یہ ابتدائی طور پر پیٹیا نامی رینسم ویئر حملے سے مشابہت رکھتا تھا، جس کا نام جیمز بانڈ فلم میں ہتھیاروں کے نظام کے نام پر رکھا گیا تھا گولڈن آئی ۔ لیکن NotPetya ایک زیادہ اہم اور خطرناک خطرہ ثابت ہوا۔ WannaCry ransomware کی طرح جس نے 2017 میں بھی عالمی سطح پر تباہی مچا دی، اس نے ونڈوز سرور میسج بلاک (SMB) کے استحصال کو زیادہ تیزی سے پھیلانے کے لیے استعمال کیا۔
دلچسپ بات یہ ہے کہ اگرچہ NotPetya نے رینسم ویئر کے حملے کا تاثر دیا، سراغ تیزی سے شروع ہو گئے۔ یہ تجویز کرنا کہ اس کے تخلیق کاروں کے مقاصد مالی سے زیادہ سیاسی تھے اور یوکرین ان کا اصل ہدف تھا۔ ایسا ہی ایک اشارہ انفیکشن شروع کرنے کے لیے استعمال ہونے والا سافٹ ویئر تھا یوکرین کا ٹیکس سافٹ ویئر، M.E.Doc، جو پورے ملک میں استعمال ہوتا ہے۔ نتیجے کے طور پر، 80% NotPetya انفیکشن یوکرین میں ہونے کا تخمینہ لگایا گیا۔
5۔WannaCry ransomware حملہ (2017)
NotPetya کے طور پر اسی سال انجام دیا گیا، بدنام زمانہ WannaCry ransomware حملے نے اسی طرح کا طریقہ کار استعمال کیا لیکن، اگر کچھ ہے تو، اس کا اثر اور بھی زیادہ دور رس تھا۔ NotPetya کی طرح، WannaCry نے Windows exploit EternalBlue کے ذریعے پروپیگنڈہ کیا، جو حملے سے چند ماہ قبل چوری اور لیک ہو گیا تھا۔ WannaCry کا شکار ہونے والی بہت سی تنظیموں نے ابھی حال ہی میں جاری کردہ پیچ کو لاگو کرنا ہے جو استحصال کو بند کرنے کے لیے بنائے گئے تھے۔
WannaCry نے خود کار طریقے سے نیٹ ورکس میں پھیل کر، کمپیوٹرز کو متاثر کرکے پھر ڈیٹا کو خفیہ کرکے اور تاوان کا مطالبہ کیا ($300 میں بٹ کوائن تین دن کے اندر یا سات دنوں کے اندر $600) اس ڈیٹا کو ڈکرپٹ کرنے کے لیے۔ WannaCry حملے کا پیمانہ بہت بڑا تھا، یوروپول کے اندازے کے مطابق 150 ممالک میں تقریباً 200,000 کمپیوٹرز متاثر ہوئے تھے۔ UK میں، NHS پر اس کا خاص طور پر خطرناک اثر پڑا، جس نے 70,00 آلات بشمول کمپیوٹرز، MRI سکینرز اور تھیٹر کے دیگر آلات کو متاثر کیا۔ شاید حیرت انگیز طور پر اس حملے نے NHS سائبر سیکیورٹی کی واضح خامیوں کی تحقیقات کو جنم دیا۔
حملے کے انتساب پر اختلاف کیا گیا ہے لیکن یہ بڑے پیمانے پر سوچا جاتا ہے کہ شمالی کوریا سے منسلک لازارس گروپ ذمہ دار تھا۔
<1 ایک متاثرہ سسٹم پر WannaCry تاوان کے نوٹ کا اسکرین شاٹتصویری کریڈٹ: 황승환 بذریعہ Wikimedia Commons / Creative Commons
6۔ فلوریڈا کے پانی کے نظام پر حملہ (2021)
Aپریشان کن یاد دہانی کہ فرسودہ ٹیکنالوجی ہیکرز کو بصورت دیگر جدید ترین نیٹ ورک پر ایک آسان داخلی نقطہ فراہم کر سکتی ہے۔ اولڈسمار، فلوریڈا میں پانی کی صفائی کی سہولت پر اس حملے کی صورت میں، بغیر فائر وال کے ونڈوز 7 چلانے والے ایک پرانے پی سی نے ہیکر تک رسائی حاصل کرنے اور پانی میں سوڈیم ہائیڈرو آکسائیڈ کی مقدار کو 100 کے فیکٹر تک بڑھانے کے قابل بنا دیا۔ خلاف ورزی ہو سکتی ہے۔ اگر بروقت پکڑا نہ گیا تو تباہی ہو گئی۔
7۔ Colonial Pipeline Company ransomware Attack (2021)
شاید اس سائبر اٹیک کے بارے میں سب سے زیادہ چونکا دینے والی بات یہ ہے کہ اس نے امریکہ کی سب سے بڑی پٹرولیم پائپ لائن کو کئی دنوں تک غیر فعال کرنے کے لیے صرف ایک سمجھوتہ شدہ پاس ورڈ لیا تھا۔ 7 مئی 2021 کو، نوآبادیاتی پائپ لائن کمپنی نے اطلاع دی کہ وہ رینسم ویئر پر مشتمل سائبر سیکیورٹی حملے کا شکار ہو گئی ہے اور اسے اپنی پائپ لائن لینے پر مجبور کیا گیا ہے – جو مشرقی ساحل کے تقریباً نصف پٹرول کو آف لائن سپلائی کرتی ہے۔ طویل خلل کے ممکنہ اثرات کو ہیکرز کو ادا کرنے کا جواز پیش کرنے کے لیے کافی سنگین سمجھا گیا، ڈارک سائیڈ نامی ایک مشرقی یورپی تنظیم، $4.4 ملین مالیت کے بٹ کوائن۔
ایک خالی پمپ پر ایک نشان آویزاں ہے جس میں کمی کی وضاحت کی گئی ہے۔ نوآبادیاتی پائپ لائن سائبر حملے کی وجہ سے۔ 2021۔
تصویری کریڈٹ: Sharkshock / Shutterstock.com
بھی دیکھو: ڈچ انجینئرز نے نیپولین کے گرینڈ آرمی کو فنا ہونے سے کیسے بچایا8۔ کیسیا سپلائی چین رینسم ویئر حملہ (2021)
اس رینسم ویئر حملے نے SolarWinds کے ہیک کی بازگشت کی جس میں اس نے نشانہ بنایاMSPs (منیجڈ سروس پرووائیڈر) زیادہ دور رس اثر حاصل کرنے کے لیے۔ ایک MSP کی خلاف ورزی کریں اور آپ ایک سے زیادہ کمپنیوں سے سمجھوتہ کر سکتے ہیں۔ جون 2021 میں Kaseya، فلوریڈا میں قائم IT مینجمنٹ سوفٹ ویئر فراہم کنندہ جسے متعدد MSPs استعمال کرتے ہیں سپلائی چین ransomware حملے کا نشانہ بنے۔
ہیکرز (جس کی شناخت رینسم ویئر گینگ REvil کے نام سے ہوئی) نے مالویئر کو Kaseya کے عالمی کسٹمر بیس کے ذریعے دھکیل دیا تھا۔ اس کے ورچوئل سسٹم ایڈمنسٹریٹر (VSA) حل کے لیے ایک فونی اپ ڈیٹ۔ لہر کا اثر انتہائی وسیع تھا، جس نے کیسیا کے 60 صارفین (زیادہ تر MSPs) اور ان کے صارفین کو متاثر کیا۔ بتایا گیا ہے کہ 1,500 سے زیادہ کمپنیاں متاثر ہوئیں۔
9۔ RockYou2021 (2021)
جب ایک صارف نے جون 2021 میں ایک مقبول ہیکر فورم پر ایک بہت بڑی 100GB TXT فائل پوسٹ کی تو انہوں نے دعویٰ کیا کہ اس میں 82 بلین پاس ورڈز ہیں۔ بعد میں ٹیسٹوں سے پتہ چلا کہ فائل میں درحقیقت 'صرف' 8.4 بلین پاس ورڈز تھے۔
2009 کی اصل RockYou کی خلاف ورزی کے نام پر رکھا گیا، جس نے دیکھا کہ ہیکرز نے 32 ملین سے زیادہ صارف کے پاس ورڈز لیک کیے، RockYou2021 کو ذہن میں لایا گیا - جھکتے ہوئے پاس ورڈ کا بہت بڑا مجموعہ۔ یہاں تک کہ اگر یہ اتنا بڑا ثابت نہیں ہوا جتنا کہ بل کیا گیا ہے، 8.4 بلین پاس ورڈز دنیا کے ہر آن لائن شخص کے لیے دو پاس ورڈز کے برابر ہیں (ایک اندازے کے مطابق 4.7 بلین لوگ آن لائن ہیں)۔ بڑے پیمانے پر خوف و ہراس. لیکن اس میں ایک اور موڑ تھا – یہ ہوا کہ اس کی اکثریتمبینہ طور پر لیک ہونے والے 8.4 بلین پاس ورڈ پہلے سے ہی معلوم تھے - یہ فہرست بنیادی طور پر ایک بہت بڑی تالیف تھی اور اس میں کسی بھی نئے سمجھوتہ شدہ پاس ورڈ کو ظاہر نہیں کیا گیا۔