Kibernetski napadi na industrijske objekte imajo daljnosežne posledice. Udeleženci grožnje pogosto ciljajo na industrijske nadzorne sisteme (ICS), da izvedejo te napade, ki imajo za posledico popolno ali delno zaustavitev delovanja kritičnih objektov, finančno izgubo, krajo podatkov in zdravje tveganja.

Da bi dobili občutek o velikosti teh napadov, je tukaj nekaj največjih kibernetskih napadov na industrijske objekte v zadnjem času, ki so povzročali težave vladnim in nevladnim objektom.

1. Colonial Pipeline—napad izsiljevalske programske opreme

Maja 2021 je bil napad z izsiljevalsko programsko opremo usmerjen Colonial Pipeline Inc. v ZDA – s čimer se objekt za nekaj dni popolnoma ustavi. To je povzročilo akutno pomanjkanje goriva, cene pa so skočile v streho.

Hekerji so vstopili v omrežje podjetja prek mirovanja navidezno zasebno omrežje (VPN) račun, ki je imel oddaljen dostop do računalniškega omrežja podjetja. Podjetje je moralo plačati odkupnino v višini 4,4 milijona dolarjev hekerski skupini DarkSide v zameno za orodje za dešifriranje za obnovitev svojega računalniškega omrežja.

instagram viewer

2. CPC Corp. Tajvan – Ransomware

Maja 2020 je tajvanska državna družba za nafto in zemeljski plin, CPC Corp, videla, da je njen plačilni sistem pohabljen zaradi napada z izsiljevalsko programsko opremo.

Akterji grožnje so uporabili bliskovni pogon USB, da so okužili računalniško omrežje podjetja. Čeprav to ni vplivalo na proizvodnjo nafte, je sistem plačilnih kartic CPC Corp potisnilo v kaos. Za napad je zaslužna Winnti Umbrella, skupina, povezana s Kitajsko, znana po tem, da cilja na podjetja s programsko opremo in politične organizacije.

Povezano: Kaj je Ransomware in kako ga lahko odstranite?

Medtem ko uradna izjava podjetja sprva ni omenjala odkupne programske opreme, kasneje pa an poročilo o preiskavi Preiskovalni urad Ministrstva za pravosodje je v obrazložitvi potrdil isto.

3. Triton (2017) – Zlonamerna programska oprema

FireEye, podjetje za kibernetsko varnost, je razkrilo zelo izpopolnjen napad zlonamerne programske opreme, ki naj bi ciljal na industrijske nadzorne sisteme in povzročil fizično škodo na kritični infrastrukturi. Zlonamerna koda je bila dostavljena z napadom z lažnim predstavljanjem.

Po podatkih podjetja za kibernetsko varnost je napad podprl moskovski tehnični raziskovalni inštitut Centralni znanstvenoraziskovalni inštitut za kemijo in mehaniko (CNIIHM).

Čeprav lokacija ali cilji napada niso bili razkriti, se zdi, da je prizadel kritičen industrijski objekt na Bližnjem vzhodu. Zaradi narave napada, ki prevzame nadzor nad sistemom varnostnih instrumentov v objektu, bi lahko povzročil eksplozijo ali izpust strupenega plina, ki bi povzročil izgubo življenj.

4. Ukrajinsko električno omrežje Hack — trojanski program

23. decembra 2015 zvečer se je kazalec na računalniškem zaslonu operaterja omrežja začel sam premikati. Hekerji so udarili v podjetje za distribucijo električne energije Prykarpattyaoblenergo v Ukrajini in onemogočili enega za drugim odklopnik.

To je bil edinstven kibernetski napad na električno omrežje, ki je bil uspešno izveden. Kmalu zatem je bila polovica prebivalstva ukrajinske regije Ivano-Frankivsk do šest ur v temi brez elektrike. Medtem ko je bila električna energija obnovljena v nekaj urah, so trajali meseci, da so vsi nadzorni centri ponovno začeli v celoti delovati.

Povezano: Kaj je trojanec za oddaljeni dostop?

To je bil zelo sofisticiran kibernetski napad, ki je vključeval več korakov, izvedenih do popolnosti po mesecih načrtovanja. Prvič, akterji groženj so uporabili metodo lažnega predstavljanja, da so po e-pošti ciljali na osebje IT podjetja, da bi dostavili zlonamerno programsko opremo BlackEnergy, prikrito kot dokument Microsoft Word.

Ko je vstopil, je trojanec hekerjem odprl zadnja vrata, ki so omogočila oddaljeni dostop. Sledil je zaseg arhitekture nadzornega sistema, onemogočanje rezervnega napajanja, DDoS napad za zamudo pri posodobitvah statusa za potrošnike in uničenje datotek, shranjenih na strežnikih.

Napad pripisujejo ruski hekerski skupini Sandworm, ki naj bi bila del kibernetsko-vojaške skupine v državi.

5. MUNI Hack v San Franciscu – Ransomware

Novembra 2016 je sistem lahke železnice MUNI v San Franciscu začel zagotavljati brezplačne vožnje. Ne, to ni bila gesta dobre volje. Namesto tega je napad izsiljevalne programske opreme prisilil sistem za izdajo vozovnic, da je izklopil povezavo kot preventivni ukrep za zaščito uporabniških podatkov.

Akterji grožnje so kot odkupnino za obnovitev sistema zahtevali 100 bitcoinov (73.000 takratnih dolarjev). Na srečo je imela železniška agencija vzpostavljen sistem varnostne kopije. Uporabil je varnostne kopije podatkov za obnovitev večine prizadetega sistema v naslednjih nekaj dneh, kar je zmanjšalo vpliv napada.

Medtem ko je železniška agencija zavrnila plačilo odkupnine, je domnevno izgubila do 50.000 dolarjev nepobranih honorarjev, ko so sistemi opomogli od napada.

6. Shamoon – zlonamerna programska oprema

Leta 2012 je naftni gigant Saudi Aramco v enem največjih kibernetskih napadov na industrijske objekte postal tarča napada zlonamerne programske opreme. Napad je izvedla skupina, imenovana Sword of Justice, z namenom pohabiti notranje računalniško omrežje naftnega velikana.

Shamoon, modularna računalniška zlonamerna programska oprema, je bila poslana prek e-pošte za prevaro zaposlenemu v podjetju. Ta modularni računalniški virus je ciljal na 32-bitno različico jedra NT Microsoft Windows in je v nekaj urah uničil skoraj 35.000 računalnikov.

Čeprav je za zajezitev širjenja trajala dva tedna, zlonamerna programska oprema ni uspela zapreti celotnega pretoka nafte in ni v celoti dosegla svojega cilja.

7. Stuxnet – črv

Stuxnet, ki je bil označen kot prvo digitalno orožje na svetu računalniški črv naj bi ga razvila ameriška NSA (Agencija za nacionalno varnost) in izraelska obveščevalna služba za ciljanje na iranski jedrski objekt. Za razliko od vsega prej je lahko pohabili strojno opremo tako, da se je sam izgorel.

Vdor je bil zaznan, ko so inšpektorji Mednarodne agencije za atomsko energijo na obisku urana obogatitveni obrat v Iranu opazil nenavadno stopnjo okvare centrifug, ki so bistvene za obogatitev urana plin.

Medtem ko naj bi bil črv Stuxnet zasnovan tako, da poteče junija 2012, druga zlonamerna programska oprema, ki temelji na njegovih značilnostih, še naprej povzroča opustošenje v drugih industrijskih napravah po vsem svetu.

8. Plameni – zlonamerna programska oprema

Maja 2012 je Center iranske nacionalne računalniške ekipe za odzivanje v sili (CERT) odkril modularno računalniško zlonamerno programsko opremo, imenovano Viper. Kasneje ga je rusko podjetje za raziskave kibernetske varnosti Kaspersky imenovalo Flame po modulu v zlonamerni kodi.

Podobno kot pri Stuxnetu naj bi bil tudi Flame orodje za kibernetsko vojno, ki ga podpira tuja država, ki je usmerjeno v industrijsko infrastrukturo Irana in drugih držav Bližnjega vzhoda. Za razliko od prvega, ki je bil zasnovan za napad na industrijske nadzorne sisteme, je Flame črv kibernetskega vohunjenja, ki briše občutljive informacije iz okuženih računalnikov.

Druge značilnosti črva vključujejo zmožnost vklopa notranjega mikrofona okuženega sistema in snemanja pogovorov v Skypeu, pretvorbe Napravo, ki podpira Bluetooth, v svetilnik Bluetooth za odstranitev kontaktnih podatkov iz bližnjih naprav in možnost zajemanja posnetkov zaslona dejavnosti na računalnik.

Kljub prizadevanjem raziskovalcem ni uspelo ugotoviti izvora zlonamerne programske opreme. In dejstvo, da so bili akterji grožnje dovolj pametni, da so zmotili datum sestavljanja za vsak modul, je pomenilo, da je naloga postala še težka.

9. Napad na jezu na aveniji Bowman

Leta 2013 je bil jez Bowman Avenue v Rye Brooku tarča iranskih hekerjev. Nekateri uradniki menijo, da je bil ta napad maščevanje za množičen napad Stuxneta.

Heker je vdrl v sistem SCADA (nadzorni nadzor in pridobivanje podatkov) newyorškega jezu z izkoriščanjem občutljive modemske povezave.

Čeprav za namen napada obstaja več teorij, hekerji ne bi bili v tem času lahko naredil kakršno koli škodo, ker so bila zapornica ročno odklopljena vzdrževanje.

Po preiskavi je FBI objavil imena sedmih iranskih hekerjev, obtoženih zarote z namenom računalniškega vdora.

Industrijski sektorji so izpostavljeni velikemu tveganju destruktivnih kibernetskih napadov

Akterji grožnje vse bolj preusmerjajo svoj fokus z informacijske tehnologije na operativno tehnologijo. To izpostavlja kritično industrijsko infrastrukturo v lasti države in zasebnih subjektov visoko tveganje za uničujoče kibernetske napade, ki lahko povzročijo izgubo življenj in hudo gospodarsko škodo.

Predvidljivo je, da vlade po vsem svetu pozivajo zasebne subjekte, naj okrepijo obrambo kritične infrastrukture, hkrati pa sprejemajo ukrepe za izboljšanje nacionalne varnosti v kibernetskem prostoru.

8 najbolj razvpitih napadov zlonamerne programske opreme vseh časov

Znanje je vaša prva obrambna linija, zato je tukaj nekaj najhujših virusov, ki jih morate vedeti, vključno s trojanci, črvi in ​​izsiljevalsko programsko opremo.

Preberite Naprej

DelitiTweetE-naslov
Povezane teme
  • Varnost
  • Varnost
  • Spletna varnost
  • Spletna varnost
O avtorju
Tashreef Shareef (82 objavljenih člankov)

Tashreef je razvijalec in dela kot tehnični pisatelj pri MakeUseOf. Z diplomo v Računalniške aplikacije, ima več kot 5 let izkušenj in pokriva Microsoft Windows in vse okoli njega. Ko ne išče manjkajočega podpičja ali ne piše besedila, ga lahko najdete, da preizkuša naslove FPS ali išče nove animirane oddaje in filme.

Več od Tashreef Shareef

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, ocene, brezplačne e-knjige in ekskluzivne ponudbe!

Kliknite tukaj, da se naročite