Cyberataki na obiekty przemysłowe mają daleko idące konsekwencje. Podmioty zagrażające często atakują przemysłowe systemy sterowania (ICS) w celu przeprowadzenia tych ataków, co skutkuje: całkowite lub częściowe zamknięcie operacyjne obiektów o znaczeniu krytycznym, straty finansowe, kradzież danych i stan zdrowia ryzyka.

Aby zdać sobie sprawę z rozmiarów tych ataków, oto niektóre z największych cyberataków na obiekty przemysłowe w ostatnich czasach, które spowodowały kłopoty dla obiektów rządowych i pozarządowych.

1. Rurociąg kolonialny — atak ransomware

W maju 2021 r. atak ransomware wymierzony w Colonial Pipeline Inc. w Stanach Zjednoczonych — całkowite zatrzymanie obiektu na kilka dni. Spowodowało to dotkliwy brak paliwa, a ceny poszybowały w górę.

Hakerzy uzyskali dostęp do sieci firmy poprzez uśpiony wirtualna sieć prywatna (VPN) konto, które miało zdalny dostęp do firmowej sieci komputerowej. Firma musiała zapłacić grupie hakerów DarkSide okup w wysokości 4,4 miliona dolarów w zamian za narzędzie do deszyfrowania w celu przywrócenia swojej sieci komputerowej.

instagram viewer

2. CPC Corp. Tajwan — oprogramowanie ransomware

W maju 2020 r. tajwańska państwowa firma naftowo-gazowa CPC Corp doświadczyła uszkodzenia systemu płatności w wyniku ataku oprogramowania ransomware.

Przestępcy wykorzystali pamięć flash USB do zainfekowania sieci komputerowej firmy. Chociaż nie wpłynęło to na produkcję ropy naftowej, wprowadziło chaos w systemie kart płatniczych CPC Corp. Winnti Umbrella, powiązana z Chinami grupa znana z atakowania firm programistycznych i organizacji politycznych, jest uznawana za atak.

Związane z: Co to jest oprogramowanie ransomware i jak je usunąć?

Podczas gdy oficjalne oświadczenie firmy początkowo nie wspominało o oprogramowaniu ransomware, później raport z dochodzenia Biuro Śledcze Ministerstwa Sprawiedliwości potwierdziło to w komunikacie wyjaśniającym.

3. Triton (2017) — złośliwe oprogramowanie

FireEye, firma zajmująca się cyberbezpieczeństwem, ujawniła wysoce wyrafinowany atak złośliwego oprogramowania, którego celem są przemysłowe systemy sterowania i powoduje fizyczne uszkodzenia infrastruktury krytycznej. Złośliwy kod został dostarczony w wyniku ataku typu spear-phishing.

Według firmy zajmującej się cyberbezpieczeństwem atak był wspierany przez moskiewski instytut badań technicznych Centralny Naukowo-Badawczy Instytut Chemii i Mechaniki (CNIIHM).

Chociaż lokalizacja ani cele ataku nie zostały ujawnione, wydaje się, że wpłynął on na krytyczny obiekt przemysłowy na Bliskim Wschodzie. Ze względu na charakter ataku, który przejmuje kontrolę nad systemem instrumentów bezpieczeństwa obiektu, mógł on spowodować eksplozję lub uwolnienie toksycznego gazu, powodując utratę życia.

4. Hack do sieci energetycznej na Ukrainie — trojan

Wieczorem 23 grudnia 2015 r. kursor na ekranie komputera operatora sieci zaczął się samoczynnie poruszać. Hakerzy zaatakowali firmę dystrybucyjną energii Prykarpattyaoblenergo na Ukrainie, wyłączając jeden wyłącznik po drugim.

Był to jedyny w swoim rodzaju cyberatak na sieć energetyczną, przeprowadzony z sukcesem. Niedługo potem połowa ludności ukraińskiego obwodu Iwano-Frankowskiego pozostawała w ciemności bez prądu nawet przez sześć godzin. Chociaż zasilanie zostało przywrócone w ciągu kilku godzin, zajęło miesiące, zanim wszystkie centra kontroli ponownie zaczęły w pełni działać.

Związane z: Co to jest trojan zdalnego dostępu?

Był to wysoce wyrafinowany cyberatak obejmujący wiele kroków, które zostały wykonane do perfekcji po miesiącach planowania. Po pierwsze, cyberprzestępcy wykorzystali metodę spear-phishingu, aby za pośrednictwem poczty e-mail zaatakować personel IT firmy w celu dostarczenia szkodliwego oprogramowania BlackEnergy zamaskowanego jako dokument Microsoft Word.

Po wejściu trojan otworzył tylne drzwi hakerom, umożliwiając zdalny dostęp. Nastąpiło przejęcie architektury systemu sterowania, wyłączenie zasilania awaryjnego, atak DDoS w celu opóźnienia aktualizacji statusu dla konsumentów oraz zniszczenie plików przechowywanych na serwerach.

Atak jest przypisywany rosyjskiej grupie hakerskiej Sandworm, która podobno jest częścią grupy cybermilitarnej tego kraju.

5. MUNI Hack w San Francisco — oprogramowanie ransomware

W listopadzie 2016 r. system kolei miejskiej MUNI w San Francisco zaczął oferować darmowe przejazdy. Nie, to nie był gest dobrej woli. Zamiast tego atak ransomware zmusił system zgłoszeń do przejścia w tryb offline jako środek zapobiegawczy w celu ochrony danych użytkownika.

Podmioty zajmujące się zagrożeniami zażądały 100 bitcoinów (wówczas 73 000 USD) jako okupu za przywrócenie systemu. Na szczęście agencja kolejowa miała na swoim miejscu system tworzenia kopii zapasowych. Wykorzystał dane kopii zapasowej do przywrócenia większości systemu, którego dotyczy luka, w ciągu kilku następnych dni, minimalizując wpływ ataku.

Chociaż agencja kolejowa odmówiła zapłacenia okupu, podobno straciła nawet 50 000 dolarów w nieodebranych opłatach do czasu odzyskania systemów po ataku.

6. Shamoon — złośliwe oprogramowanie

W 2012 roku w jednym z największych cyberataków na obiekty przemysłowe gigant naftowy Saudi Aramco stał się celem ataku szkodliwego oprogramowania. Atak został przeprowadzony przez grupę o nazwie Sword of Justice w celu sparaliżowania wewnętrznej sieci komputerowej giganta naftowego.

Shamoon, modułowe złośliwe oprogramowanie komputerowe, zostało przesłane za pośrednictwem fałszywej wiadomości e-mail do pracownika firmy. Ten modułowy wirus komputerowy zaatakował 32-bitową wersję systemu Microsoft Windows z jądrem NT, niszcząc prawie 35 000 komputerów w ciągu kilku godzin.

Chociaż powstrzymanie rozprzestrzeniania się zajęło dwa tygodnie, szkodliwemu oprogramowaniu nie udało się całkowicie zamknąć przepływu ropy, nie osiągając całkowicie swojego celu.

7. Stuxnet — robak

Reklamowany jako pierwsza na świecie cyfrowa broń, Stuxnet był robak komputerowy podobno opracowany przez amerykańską NSA (Narodową Agencję Bezpieczeństwa) i izraelski wywiad w celu zaatakowania irańskiego obiektu jądrowego. W przeciwieństwie do wszystkiego wcześniej, był w stanie sparaliżować sprzęt, wypalając się.

Włamanie zostało wykryte, gdy inspektorzy z Międzynarodowej Agencji Energii Atomowej podczas wizyty w uranu zakład wzbogacania uranu w Iranie zauważył niezwykłą awaryjność urządzeń wirówkowych niezbędnych do wzbogacania uranu gaz.

Podczas gdy robak Stuxnet miał wygasnąć w czerwcu 2012 r., inne szkodliwe oprogramowanie oparte na jego cechach nadal sieje spustoszenie w innych konfiguracjach przemysłowych na całym świecie.

8. Płomienie — złośliwe oprogramowanie

W maju 2012 r. Centrum Iranu National Computer Emergency Response Team (CERT) odkryło modułowe złośliwe oprogramowanie komputerowe o nazwie Viper. Później firma Kaspersky z siedzibą w Rosji zajmująca się badaniem cyberbezpieczeństwa nazwała go Flame na cześć modułu znajdującego się w szkodliwym kodzie.

Podobnie jak Stuxnet, mówi się, że Flame jest wspieranym przez obce państwo narzędziem do cyberwojny, wymierzonym w infrastrukturę przemysłową Iranu i innych krajów Bliskiego Wschodu. W przeciwieństwie do pierwszego, który został zaprojektowany do atakowania przemysłowych systemów kontroli, Flame jest robakiem cyberszpiegowskim, który usuwa poufne informacje z zainfekowanych komputerów.

Inne cechy robaka obejmują możliwość włączania wewnętrznego mikrofonu zainfekowanego systemu i nagrywania rozmów Skype, konwertowania Urządzenie z włączoną funkcją Bluetooth w beacon Bluetooth, aby uzyskać informacje kontaktowe z pobliskich urządzeń oraz możliwość robienia zrzutów ekranu aktywności na komputer.

Pomimo wysiłków badaczom nie udało się zidentyfikować pochodzenia złośliwego oprogramowania. A fakt, że cyberprzestępcy byli na tyle sprytni, by zepsuć datę kompilacji każdego modułu, oznaczał, że zadanie stało się jeszcze trudne.

9. Atak na Bowman Avenue

W 2013 roku zapora Bowman Avenue w Rye Brook była celem irańskich hakerów. Niektórzy urzędnicy uważają, że ten atak był odwetem za zmasowany atak Stuxneta.

Haker włamał się do systemu SCADA (Supervisory Control and Data Acquisition) zapory w Nowym Jorku, wykorzystując podatne połączenie modemowe.

Chociaż za intencją ataku kryje się wiele teorii, hakerzy nie byliby w tym czasie mógł wyrządzić jakiekolwiek szkody, ponieważ wrota śluzy zostały ręcznie rozłączone na czas utrzymanie.

Po dochodzeniu FBI ujawniło nazwiska siedmiu irańskich hakerów oskarżonych o spisek mający na celu popełnienie włamania komputerowego.

Sektory przemysłu są zagrożone niszczącymi cyberatakami

Podmioty zajmujące się zagrożeniami coraz częściej przenoszą swoją uwagę z technologii informacyjnej na technologię operacyjną. Naraża to krytyczną infrastrukturę przemysłową należącą do państwa i podmiotów prywatnych na wysokie ryzyko niszczycielskich cyberataków, które mogą spowodować utratę życia i poważne szkody gospodarcze.

Jak można było przewidzieć, rządy na całym świecie wzywają podmioty prywatne do wzmocnienia ochrony infrastruktury krytycznej, jednocześnie podejmując kroki w celu poprawy bezpieczeństwa cyberprzestrzeni w kraju.

8 najbardziej znanych ataków złośliwego oprogramowania wszechczasów

Wiedza to Twoja pierwsza linia obrony, więc oto niektóre z najgorszych wirusów, o których musisz wiedzieć, w tym trojany, robaki i oprogramowanie ransomware.

Czytaj dalej

UdziałĆwierkaćE-mail
Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo
  • Bezpieczeństwo cybernetyczne
  • Bezpieczeństwo w Internecie
O autorze
Tashreef Shareef (82 opublikowane artykuły)

Tashreef jest programistą i pracuje jako pisarz techniczny w MakeUseOf. Z tytułem licencjata w Aplikacje komputerowe, ma ponad 5 lat doświadczenia i obejmuje Microsoft Windows i wszystko dookoła tego. Kiedy nie szukasz brakującego średnika lub wyrzucanego tekstu, możesz go znaleźć, próbującego tytułów FPS lub szukającego nowych animowanych programów i filmów.

Więcej od Tashreef Shareef

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować