Kiberuzbrukumiem rūpnieciskajām iekārtām ir tālejošas sekas. Lai veiktu šos uzbrukumus, draudu dalībnieki bieži vien vēršas pret rūpnieciskajām vadības sistēmām (ICS). pilnīga vai daļēja kritisko objektu darbības pārtraukšana, finansiāli zaudējumi, datu zādzība un veselība riskus.

Lai sniegtu priekšstatu par šo uzbrukumu apmēru, šeit ir daži no pēdējā laikā lielākajiem kiberuzbrukumiem rūpnieciskajām iekārtām, kas radīja problēmas valdības un nevalstiskām iestādēm.

1. Koloniālais cauruļvads — izspiedējvīrusa uzbrukums

2021. gada maijā izspiedējvīrusa uzbrukums bija vērsts uz Colonial Pipeline Inc. ASV — pilnībā apturot iekārtu uz dažām dienām. Tas izraisīja akūtu degvielas deficītu, un cenas pieauga cauri jumtam.

Hakeri ieguva iekļūšanu uzņēmuma tīklā, izmantojot neaktivizētu stāvokli virtuālais privātais tīkls (VPN) konts, kuram bija attālināta piekļuve uzņēmuma datortīklam. Uzņēmumam bija jāmaksā izpirkuma maksa 4,4 miljonu dolāru apmērā hakeru grupai DarkSide apmaiņā pret atšifrēšanas rīku, lai atjaunotu tā datortīklu.

2. CPC Corp. Taivāna — izpirkuma programmatūra

2020. gada maijā Taivānas valstij piederošā naftas un dabasgāzes uzņēmuma CPC Corp maksājumu sistēma tika sabojāta izspiedējvīrusa uzbrukuma dēļ.

Draudi aktieri izmantoja USB zibatmiņu, lai inficētu uzņēmuma datortīklu. Lai gan tas neietekmēja naftas ieguvi, tas iedzina CPC Corp maksājumu karšu sistēmu haosā. Uzbrukumā tiek vainota ar Ķīnu saistīta grupa Winnti Umbrella, kas pazīstama ar mērķi vērsties pret programmatūras uzņēmumiem un politiskajām organizācijām.

Saistīts: Kas ir Ransomware un kā to noņemt?

Lai gan uzņēmuma oficiālajā paziņojumā sākotnēji nebija minēts izspiedējvīruss, vēlāk izmeklēšanas ziņojums To pašu paskaidrojuma izlaidumā apstiprināja arī Tieslietu ministrijas Izmeklēšanas birojs.

3. Triton (2017) — ļaunprātīga programmatūra

Kiberdrošības uzņēmums FireEye atklāja ļoti sarežģītu ļaunprātīgas programmatūras uzbrukumu, kura mērķis bija rūpnieciskās vadības sistēmas un radīt fiziskus bojājumus kritiskajai infrastruktūrai. Ļaunprātīgais kods tika piegādāts, izmantojot pikšķerēšanas uzbrukumu.

Saskaņā ar kiberdrošības firmas teikto, uzbrukumu atbalstīja Maskavā bāzētais tehnisko pētījumu institūts Centrālais Ķīmijas un mehānikas zinātniskās pētniecības institūts (CNIHM).

Lai gan uzbrukuma vieta vai mērķi nav atklāti, šķiet, ka tas ir skāris svarīgu rūpniecības objektu Tuvajos Austrumos. Uzbrukuma rakstura dēļ, kas pārņem vadību pār objekta drošības instrumentu sistēmu, tas varēja izraisīt sprādzienu vai toksiskas gāzes noplūdi, kā rezultātā tika zaudētas dzīvības.

4. Ukrainas elektrotīkla uzlauzšana — Trojas zirgs

2015. gada 23. decembra vakarā kursors režģa operatora datora ekrānā sāka kustēties pats no sevis. Hakeri bija uzbrukuši elektroenerģijas sadales uzņēmumam Prykarpattyaoblenergo Ukrainā, atspējojot vienu pēc otra ķēdes pārtraucēju.

Tas bija viens unikāls kiberuzbrukums elektrotīklam, kas tika veiksmīgi izpildīts. Drīz pēc tam puse Ukrainas Ivanofrankivskas apgabala iedzīvotāju bija tumsā bez elektrības līdz pat sešām stundām. Lai gan strāvas padeve tika atjaunota dažu stundu laikā, bija vajadzīgi mēneši, līdz visi vadības centri atkal pilnībā sāka darboties.

Saistīts: Kas ir attālās piekļuves Trojas zirgs?

Šis bija ļoti sarežģīts kiberuzbrukums, kas ietvēra vairākus soļus, kas tika izpildīti līdz pilnībai pēc mēnešiem ilgas plānošanas. Pirmkārt, apdraudējuma dalībnieki izmantoja pikšķerēšanas metodi, lai pa e-pastu mērķētu uz uzņēmuma IT darbiniekiem, lai piegādātu BlackEnergy ļaunprogrammatūru, kas maskēta kā Microsoft Word dokuments.

Iekļuvis, Trojas zirgs atvēra aizmugures durvis hakeriem, kas sniedza attālo piekļuvi. Sekoja vadības sistēmas arhitektūras pārņemšana, rezerves barošanas avota atspējošana, DDoS uzbrukums, lai aizkavētu statusa atjaunināšanu patērētājiem, un serveros saglabāto failu iznīcināšana.

Uzbrukums tiek attiecināts uz Krievijas hakeru grupu Sandworm, kas, kā ziņots, ir daļa no valsts kibermilitārās grupas.

5. Sanfrancisko MUNI Hack — Ransomware

2016. gada novembrī Sanfrancisko vieglo dzelzceļu sistēma MUNI sāka nodrošināt bezmaksas braucienus. Nē, tas nebija labas gribas žests. Tā vietā izspiedējvīrusa uzbrukums piespieda biļešu pārdošanas sistēmu pāriet bezsaistē kā preventīvs pasākums, lai aizsargātu lietotāju datus.

Draudu dalībnieki kā izpirkuma maksu, lai atjaunotu sistēmu, pieprasīja 100 Bitcoins (73 000 USD tajā laikā). Par laimi, dzelzceļa aģentūrai bija sistēmas rezerves sistēma. Tas izmantoja rezerves datus, lai dažu nākamo dienu laikā atjaunotu lielāko daļu ietekmētās sistēmas, samazinot uzbrukuma ietekmi.

Lai gan dzelzceļa aģentūra atteicās maksāt izpirkuma maksu, tika ziņots, ka tā zaudēja līdz pat 50 000 USD neiekasētās nodevās līdz brīdim, kad sistēmas atkopās pēc uzbrukuma.

6. Shamoon — ļaunprātīga programmatūra

2012. gadā vienā no lielākajiem kiberuzbrukumiem rūpniecības objektiem naftas gigants Saudi Aramco kļuva par ļaunprātīgas programmatūras uzbrukuma mērķi. Uzbrukumu veica grupējums ar nosaukumu Sword of Justice ar mērķi sabojāt naftas giganta iekšējo datortīklu.

Shamoon, modulāra datora ļaunprogrammatūra, ar krāpniecisku e-pastu tika nosūtīta uzņēmuma darbiniekam. Šis modulārais datorvīruss bija vērsts pret Microsoft Windows 32 bitu NT kodola versiju, dažu stundu laikā iznīcinot gandrīz 35 000 datoru.

Lai gan izplatības ierobežošanai bija nepieciešamas divas nedēļas, ļaunprogrammatūra nespēja pilnībā apturēt naftas plūsmu, pilnībā nesasniedzot savu mērķi.

7. Stuxnet — tārps

Stuxnet, kas tiek dēvēts par pasaulē pirmo digitālo ieroci, bija a datora tārps ziņots, ka to izstrādājusi ASV NSA (Nacionālā drošības aģentūra) un Izraēlas izlūkdienesti, lai vērstos pret Irānas kodolobjektu. Atšķirībā no jebkā iepriekš, tas spēja sabojāt aparatūru, izdedzinot sevi.

Uzlauzums tika atklāts, kad Starptautiskās Atomenerģijas aģentūras inspektori apmeklēja urānu bagātināšanas rūpnīca Irānā pamanīja neparastu urāna bagātināšanai nepieciešamo centrifūgu ierīču atteices līmeni gāze.

Lai gan tika ziņots, ka Stuxnet tārpa derīguma termiņš beigsies 2012. gada jūnijā, citas ļaunprātīgas programmatūras, kuru pamatā ir tās īpašības, turpina radīt postījumus citos rūpnieciskajos uzstādījumos visā pasaulē.

8. Flames — ļaunprātīga programmatūra

2012. gada maijā Irānas Nacionālās datoru ārkārtas reaģēšanas komandas centrs (CERT) atklāja modulāru datora ļaunprātīgu programmatūru, kas nodēvēta par Viper. Vēlāk Krievijā bāzēta kiberdrošības izpētes kompānija Kaspersky to nosauca par Flame pēc moduļa ļaunprātīgā koda iekšpusē.

Tāpat kā Stuxnet, Flame tiek uzskatīts arī par ārvalstu valsts atbalstītu kiberkara instrumentu, kura mērķis ir Irāna un citu Tuvo Austrumu valstu industriālā infrastruktūra. Atšķirībā no pirmā, kas bija paredzēta, lai uzbruktu rūpnieciskajām vadības sistēmām, Flame ir kiberspiegošanas tārps, kas dzēš sensitīvu informāciju no inficētiem datoriem.

Citas tārpa īpašības ietver iespēju ieslēgt inficētās sistēmas iekšējo mikrofonu un ierakstīt Skype sarunas, konvertēt Bluetooth iespējota ierīce Bluetooth bāksignālā, lai izņemtu kontaktinformāciju no tuvumā esošajām ierīcēm un iespēja tvert ekrānuzņēmumus par darbībām dators.

Neskatoties uz centieniem, pētniekiem neizdevās noteikt ļaunprātīgas programmatūras izcelsmi. Un fakts, ka apdraudējuma dalībnieki bija pietiekami gudri, lai sajauktu katra moduļa apkopošanas datumu, nozīmēja, ka uzdevums kļuva vēl sarežģīts.

9. Bowman Avenue dambja uzbrukums

2013. gadā Bowman Avenue Dam Rye Brook pilsētā bija Irānas hakeru mērķis. Dažas amatpersonas uzskata, ka šis uzbrukums bija atriebība par masveida Stuxnet uzbrukumu.

Hakeris ielauzās Ņujorkas dambja SCADA (Supervisory Control and Data Acquisition) sistēmā, izmantojot jutīgu modema savienojumu.

Lai gan aiz uzbrukuma nodoma ir vairākas teorijas, hakeri to nebūtu izdarījuši tajā laikā varēja nodarīt nekādus bojājumus, jo slūžas bija manuāli atvienotas apkope.

Pēc izmeklēšanas FIB bija publiskojis septiņu Irānā bāzētu hakeru vārdus, kuri tika apsūdzēti sazvērestībā, lai veiktu datora ielaušanos.

Nozares nozarēs ir liels postošu kiberuzbrukumu risks

Draudu dalībnieki arvien vairāk pārvērš savu uzmanību no informācijas tehnoloģijām uz operatīvajām tehnoloģijām. Tādējādi valstij un privātpersonām piederošā kritiskā rūpnieciskā infrastruktūra tiek pakļauta lielam destruktīvu kiberuzbrukumu riskam, kas var izraisīt cilvēku bojāeju un nopietnus ekonomiskus zaudējumus.

Paredzams, ka valdības visā pasaulē mudina privātās struktūras nostiprināt kritiskās infrastruktūras aizsardzību, vienlaikus veicot pasākumus valsts kibertelpas drošības uzlabošanai.

8 visu laiku bēdīgi slavenākie ļaunprātīgas programmatūras uzbrukumi

Zināšanas ir jūsu pirmā aizsardzības līnija, tāpēc šeit ir daži no sliktākajiem vīrusiem, par kuriem jums jāzina, tostarp Trojas zirgi, tārpi un izspiedējvīrusi.

Lasiet Tālāk

DalītiesČivinātE-pasts
Saistītās tēmas
  • Drošība
  • Drošība
  • Kiberdrošība
  • Tiešsaistes drošība
Par autoru
Tashreef Shareef (Publicēti 82 raksti)

Tashreef ir izstrādātājs un strādā par tehnisko rakstnieku MakeUseOf. Ar bakalaura grādu in Datoru lietojumprogrammas, viņam ir vairāk nekā 5 gadu pieredze, un viņš aptver Microsoft Windows un visu ap to. Ja nemeklējat pazudušo semikolu vai nerunājat tekstu, varat atrast viņu izmēģinām FPS nosaukumus vai meklējot jaunas animācijas pārraides un filmas.

Vairāk no Tashreef Shareef

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam, lai saņemtu tehniskos padomus, pārskatus, bezmaksas e-grāmatas un ekskluzīvus piedāvājumus!

Noklikšķiniet šeit, lai abonētu