Kybernetické útoky na priemyselné zariadenia majú ďalekosiahle následky. Aktéri hrozieb sa často zameriavajú na priemyselné riadiace systémy (ICS), aby vykonali tieto útoky, ktorých výsledkom je úplné alebo čiastočné odstavenie prevádzky kritických zariadení, finančné straty, krádež dát a zdravie riziká.

Aby ste získali predstavu o veľkosti týchto útokov, uvádzame niektoré z najväčších kybernetických útokov na priemyselné zariadenia v poslednom čase, ktoré spôsobili problémy vládnym a mimovládnym zariadeniam.

1. Colonial Pipeline — Ransomware Attack

V máji 2021 sa útok ransomvéru zameral na Colonial Pipeline Inc. v USA, čím sa zariadenie na niekoľko dní úplne zastaví. To spôsobilo akútny nedostatok paliva a ceny prudko vyleteli.

Hackeri sa dostali do siete spoločnosti prostredníctvom nečinnej siete virtuálna súkromná sieť (VPN) účtu, ktorý mal vzdialený prístup do počítačovej siete spoločnosti. Spoločnosť musela zaplatiť hackerskej skupine DarkSide výkupné vo výške 4,4 milióna dolárov výmenou za dešifrovací nástroj na obnovenie svojej počítačovej siete.

instagram viewer

2. CPC Corp. Taiwan – Ransomware

V máji 2020 taiwanská štátna ropná a plynárenská spoločnosť CPC Corp videla, že jej platobný systém ochromil ransomvérový útok.

Aktéri hrozieb použili USB flash disk na infikovanie počítačovej siete spoločnosti. Hoci to neovplyvnilo ťažbu ropy, uvrhlo to systém platobných kariet CPC Corp do chaosu. Útok má na svedomí Winnti Umbrella, skupina napojená na Čínu, ktorá sa zameriava na softvérové ​​spoločnosti a politické organizácie.

Súvisiace: Čo je Ransomware a ako ho môžete odstrániť?

Zatiaľ čo oficiálne vyhlásenie spoločnosti pôvodne nespomínalo ransomvér, neskôr, an vyšetrovacia správa Úrad vyšetrovania ministerstva spravodlivosti potvrdil to isté vo vysvetlení.

3. Triton (2017) — Škodlivý softvér

FireEye, spoločnosť zaoberajúca sa kybernetickou bezpečnosťou, odhalila vysoko sofistikovaný malvérový útok, ktorého cieľom bolo zamerať sa na priemyselné riadiace systémy a spôsobiť fyzické poškodenie kritickej infraštruktúry. Škodlivý kód bol doručený prostredníctvom spear-phishing útoku.

Podľa firmy zaoberajúcej sa kybernetickou bezpečnosťou útok podporil moskovský technický výskumný ústav Centrálny vedecký výskumný ústav chémie a mechaniky (CNIIHM).

Hoci miesto ani ciele útoku neboli zverejnené, zdá sa, že zasiahol kritické priemyselné zariadenie na Blízkom východe. Vzhľadom na povahu útoku, ktorý preberá kontrolu nad bezpečnostným prístrojovým systémom zariadenia, mohol spôsobiť výbuch alebo uvoľnenie toxického plynu, čo by malo za následok straty na životoch.

4. Ukrajina Power Grid Hack — Trójsky kôň

Večer 23. decembra 2015 sa kurzor na obrazovke počítača operátora siete začal sám od seba pohybovať. Hackeri zaútočili na ukrajinskú distribútorskú spoločnosť Prykarpattyaoblenergo a vyradili jeden istič za druhým.

Išlo o jediný svojho druhu úspešne vykonaný kybernetický útok na rozvodnú sieť. Čoskoro potom bola polovica obyvateľov ukrajinskej Ivano-Frankivskej oblasti v tme bez prúdu až šesť hodín. Zatiaľ čo dodávka elektriny bola obnovená za niekoľko hodín, trvalo mesiace, kým boli všetky riadiace centrá opäť plne funkčné.

Súvisiace: Čo je trójsky kôň so vzdialeným prístupom?

Išlo o vysoko sofistikovaný kybernetický útok zahŕňajúci viacero krokov vykonaných k dokonalosti po mesiacoch plánovania. Po prvé, aktéri hrozieb použili metódu spear-phishing, aby sa zamerali na zamestnancov IT spoločnosti prostredníctvom e-mailu, aby doručili malvér BlackEnergy maskovaný ako dokument Microsoft Word.

Keď sa trójsky kôň dostal dovnútra, otvoril zadné vrátka hackerom a umožnil tak vzdialený prístup. Nasledovalo zabavenie architektúry riadiaceho systému, vypnutie záložného napájania, DDoS útok na oneskorenie aktualizácie stavu spotrebiteľom a zničenie súborov uložených na serveroch.

Útok sa pripisuje ruskej hackerskej skupine Sandworm, ktorá je údajne súčasťou tamojšej kybernetickej vojenskej skupiny.

5. MUNI Hack v San Franciscu – Ransomware

V novembri 2016 začal systém ľahkých koľajníc MUNI v San Franciscu poskytovať bezplatné jazdy. Nie, nebolo to gesto dobrej vôle. Namiesto toho ransomvérový útok prinútil systém predaja vstupeniek prejsť do režimu offline ako preventívne opatrenie na ochranu používateľských údajov.

Aktéri hrozieb požadovali 100 bitcoinov (v tom čase 73 000 dolárov) ako výkupné za obnovenie systému. Našťastie, železničná agentúra mala zavedený systém zálohovania. Použil záložné údaje na obnovenie väčšiny postihnutého systému v najbližších dňoch, čím sa minimalizoval dopad útoku.

Zatiaľ čo železničná agentúra odmietla zaplatiť výkupné, údajne stratila až 50 000 dolárov na nevybraných poplatkoch, kým sa systémy spamätali z útoku.

6. Shamoon – škodlivý softvér

V roku 2012 sa pri jednom z najväčších kybernetických útokov na priemyselné zariadenia stal terčom malvérového útoku ropný gigant Saudi Aramco. Útok vykonala skupina s názvom Sword of Justice s cieľom ochromiť vnútornú počítačovú sieť ropného giganta.

Shamoon, modulárny počítačový malvér, bol prenesený prostredníctvom podvodného e-mailu zamestnancovi spoločnosti. Tento modulárny počítačový vírus sa zameral na 32-bitovú verziu jadra NT systému Microsoft Windows a v priebehu niekoľkých hodín zničil takmer 35 000 počítačov.

Hoci trvalo dva týždne, kým sa šírenie zastavilo, malvér nedokázal úplne zastaviť tok ropy a úplne nedosiahol svoj cieľ.

7. Stuxnet — Červ

Stuxnet, propagovaný ako prvá digitálna zbraň na svete, bol a počítačový červ údajne vyvinuté americkou NSA (Národná bezpečnostná agentúra) a izraelskou rozviedkou s cieľom zamerať sa na iránske jadrové zariadenie. Na rozdiel od čohokoľvek predtým dokázal ochromiť hardvér tým, že sa sám vypálil.

Hack bol odhalený, keď inšpektori s Medzinárodnou agentúrou pre atómovú energiu, na návšteve uránu továreň na obohacovanie uránu v Iráne zaznamenala nezvyčajnú poruchovosť centrifúg, ktoré sú nevyhnutné na obohacovanie uránu plynu.

Zatiaľ čo červ Stuxnet bol údajne navrhnutý tak, aby jeho platnosť vypršala v júni 2012, ďalší malvér založený na jeho charakteristikách naďalej spôsobuje zmätok v iných priemyselných nastaveniach po celom svete.

8. Flames — Škodlivý softvér

V máji 2012 Centrum iránskeho národného tímu pre počítačovú núdzovú reakciu (CERT) objavilo modulárny počítačový malvér s názvom Viper. Neskôr ho ruská spoločnosť Kaspersky zaoberajúca sa výskumom kybernetickej bezpečnosti pomenovala Flame podľa modulu vo vnútri škodlivého kódu.

Podobne ako Stuxnet, Flame je tiež považovaný za cudzí štátom podporovaný nástroj kybernetického boja zameraný na Irán a priemyselnú infraštruktúru iných krajín Blízkeho východu. Na rozdiel od prvého, ktorý bol navrhnutý tak, aby útočil na priemyselné riadiace systémy, je Flame kyberšpionážny červ, ktorý odstraňuje citlivé informácie z infikovaných počítačov.

Medzi ďalšie vlastnosti červa patrí schopnosť zapnúť interný mikrofón infikovaného systému a nahrávať Skype konverzácie, konvertovať Zariadenie s podporou Bluetooth do majáku Bluetooth na odstránenie kontaktných informácií z okolitých zariadení a možnosť získať snímky obrazovky aktivít na počítač.

Napriek úsiliu sa výskumníkom nepodarilo identifikovať pôvod malvéru. A skutočnosť, že aktéri hrozieb boli dostatočne chytrí na to, aby pokazili dátum kompilácie pre každý modul, znamenala, že úloha sa stala ešte ťažšou.

9. Útok na priehradu Bowman Avenue

V roku 2013 bola priehrada Bowman Avenue v Rye Brook terčom iránskych hackerov. Niektorí predstavitelia sa domnievajú, že tento útok bol odvetou za masívny útok Stuxnet.

Hacker sa nabúral do systému SCADA (Supervisory Control and Data Acquisition) newyorskej priehrady tak, že zneužil citlivé modemové pripojenie.

Hoci za zámerom útoku existuje viacero teórií, hackeri by to tak nebolo v tom čase mohol napáchať akúkoľvek škodu, pretože stavidlo bolo ručne odpojené údržbu.

Po vyšetrovaní FBI zverejnila mená siedmich hackerov so sídlom v Iráne obvinených zo sprisahania s cieľom spáchať narušenie počítača.

Priemyselné odvetvia sú vystavené vysokému riziku deštruktívnych kybernetických útokov

Aktéri hrozieb čoraz viac presúvajú svoje zameranie z informačných technológií na operačné technológie. To vystavuje kritickú priemyselnú infraštruktúru vo vlastníctve štátu a súkromných subjektov vysokému riziku deštruktívnych kybernetických útokov, ktoré môžu spôsobiť straty na životoch a vážne ekonomické škody.

Dá sa očakávať, že vlády na celom svete naliehajú na súkromné ​​subjekty, aby posilnili obranu kritickej infraštruktúry a zároveň podnikli kroky na zlepšenie národnej bezpečnosti kybernetického priestoru.

8 najznámejších malvérových útokov všetkých čias

Vedomosti sú vašou prvou obrannou líniou, takže tu sú niektoré z najhorších vírusov, o ktorých potrebujete vedieť, vrátane trójskych koní, červov a ransomvéru.

Prečítajte si ďalej

zdieľamTweetujteEmail
Súvisiace témy
  • Bezpečnosť
  • Bezpečnosť
  • Kyber ochrana
  • Online bezpečnosť
O autorovi
Tashreef Shareef (82 publikovaných článkov)

Tashreef je vývojár a pracuje ako technický spisovateľ v MakeUseOf. S bakalárskym titulom v Počítačové aplikácie, má viac ako 5 rokov skúseností a pokrýva Microsoft Windows a všetko okolo toho. Keď nebudete hľadať chýbajúcu bodkočiarku alebo chrliť text, môžete ho nájsť, ako skúša FPS tituly alebo hľadá nové animované relácie a filmy.

Viac od Tashrefa Shareefa

prihlásiť sa ku odberu noviniek

Pripojte sa k nášmu bulletinu a získajte technické tipy, recenzie, bezplatné e-knihy a exkluzívne ponuky!

Kliknutím sem sa prihlásite na odber