Cyber ​​napadi na industrijske objekte imaju dalekosežne posljedice. Akteri prijetnji često ciljaju na industrijske upravljačke sustave (ICS) kako bi izvršili te napade koji rezultiraju potpuno ili djelomično zatvaranje kritičnih objekata, financijski gubitak, krađa podataka i zdravlje rizicima.

Da bismo stekli dojam o veličini ovih napada, evo nekih od najvećih kibernetičkih napada na industrijske objekte u posljednje vrijeme koji su uzrokovali probleme vladinim i nevladinim objektima.

1. Colonial Pipeline—Ransomware napad

U svibnju 2021. napad na ransomware usmjeren je na Colonial Pipeline Inc. u SAD-u – čime je postrojenje potpuno zaustavljeno na nekoliko dana. To je izazvalo akutnu nestašicu goriva, a cijene su skočile do krova.

Hakeri su ušli u mrežu tvrtke kroz mirovanje virtualna privatna mreža (VPN) račun koji je imao daljinski pristup računalnoj mreži tvrtke. Tvrtka je morala platiti otkupninu od 4,4 milijuna dolara hakerskoj grupi DarkSide u zamjenu za alat za dešifriranje za obnovu svoje računalne mreže.

instagram viewer

2. CPC Corp. Tajvan – Ransomware

U svibnju 2020., tajvanska državna tvrtka za naftu i prirodni plin, CPC Corp, vidjela je da je njezin sustav plaćanja osakaćen napadom ransomwarea.

Akteri prijetnji koristili su USB flash pogon za zarazu računalne mreže tvrtke. Iako nije utjecao na proizvodnju nafte, gurnuo je sustav platnih kartica CPC Corpa u kaos. Za napad je zaslužna Winnti Umbrella, grupa povezana s Kinom, poznata po ciljanju softverskih tvrtki i političkih organizacija.

Povezano: Što je Ransomware i kako ga možete ukloniti?

Iako službena izjava tvrtke u početku nije spominjala ransomware, kasnije, an izvješće o istrazi Od strane Ureda za istrage Ministarstva pravosuđa isto je potvrdio u obrazloženju.

3. Triton (2017) – Zlonamjerni softver

FireEye, tvrtka za kibernetičku sigurnost, otkrila je vrlo sofisticirani napad zlonamjernog softvera namijenjenog za ciljanje industrijskih kontrolnih sustava i nanošenje fizičke štete kritičnoj infrastrukturi. Zlonamjerni kod je isporučen napadom krađe identiteta.

Prema tvrtki za kibernetičku sigurnost, napad je podržao moskovski institut za tehničko istraživanje Središnji znanstveno-istraživački institut za kemiju i mehaniku (CNIIHM).

Iako lokacija ili ciljevi napada nisu otkriveni, čini se da je utjecao na kritično industrijsko postrojenje na Bliskom istoku. Zbog prirode napada koji preuzima kontrolu nad sustavom sigurnosnih instrumenata u objektu, mogao je uzrokovati eksploziju ili ispuštanje otrovnog plina što je rezultiralo gubitkom života.

4. Ukrajinska električna mreža Hack—trojanski

Navečer 23. prosinca 2015. kursor na ekranu računala mrežnog operatera počeo se sam pomicati. Hakeri su upali u tvrtku za distribuciju električne energije Prykarpattyaoblenergo u Ukrajini, onemogućujući jedan prekidač za drugim.

Bio je to jedinstveni uspješno izveden cyber napad na električnu mrežu. Ubrzo nakon toga polovica stanovništva ukrajinske regije Ivano-Frankivsk bila je u mraku bez struje do šest sati. Iako je struja obnovljena za nekoliko sati, trebali su mjeseci da svi kontrolni centri ponovno postanu potpuno operativni.

Povezano: Što je trojanac za daljinski pristup?

Ovo je bio vrlo sofisticiran cyber napad koji je uključivao više koraka koji su izvedeni do savršenstva nakon mjeseci planiranja. Prvo, akteri prijetnji upotrijebili su metodu krađe identiteta kako bi ciljali IT osoblje tvrtke putem e-pošte kako bi isporučili zlonamjerni softver BlackEnergy prerušen u Microsoft Word dokument.

Nakon što je ušao, trojanac je otvorio stražnja vrata hakerima koji su omogućili daljinski pristup. Slijedila je zapljena arhitekture kontrolnog sustava, onemogućavanje rezervnog napajanja, DDoS napad za odgodu ažuriranja statusa potrošačima i uništavanje datoteka pohranjenih na poslužiteljima.

Napad se pripisuje ruskoj hakerskoj skupini Sandworm, koja je navodno dio kibernetičke vojne skupine u zemlji.

5. MUNI Hack iz San Francisca — Ransomware

U studenom 2016., sustav lake željeznice MUNI u San Franciscu počeo je davati besplatne vožnje. Ne, to nije bila gesta dobre volje. Umjesto toga, napad na ransomware prisilio je sustav za prodaju karata da se isključi kao preventivna mjera za zaštitu korisničkih podataka.

Akteri prijetnji tražili su 100 Bitcoina (73.000 dolara u to vrijeme) kao otkupninu za obnovu sustava. Srećom, željeznička agencija je imala ugrađen sustav sigurnosne kopije. Koristio je sigurnosne kopije podataka za vraćanje većine zahvaćenog sustava u sljedećih nekoliko dana, minimizirajući utjecaj napada.

Iako je željeznička agencija odbila platiti otkupninu, navodno je izgubila do 50.000 dolara nenaplaćenih naknada do trenutka kada su se sustavi oporavili od napada.

6. Shamoon—zlonamjerni softver

2012. godine, u jednom od najvećih kibernetičkih napada na industrijske objekte, naftni div Saudi Aramco postao je meta napada zlonamjernog softvera. Napad je izvela skupina pod nazivom Mač pravde s ciljem osakaćivanja interne računalne mreže naftnog diva.

Shamoon, modularni računalni zlonamjerni softver, prenio je preko e-pošte za prijevaru zaposleniku tvrtke. Ovaj modularni računalni virus ciljao je na 32-bitnu verziju NT kernela Microsoft Windowsa, zbrisavši gotovo 35.000 računala u roku od nekoliko sati.

Iako su bila potrebna dva tjedna za suzbijanje širenja, zlonamjerni softver nije uspio zaustaviti potpuni protok nafte, ne uspijevajući u potpunosti postići svoj cilj.

7. Stuxnet — crv

Proglašen kao prvo digitalno oružje na svijetu, Stuxnet je bio a računalni crv navodno su ga razvili američki NSA (Nacionalna sigurnosna agencija) i izraelska obavještajna služba kako bi gađali iransko nuklearno postrojenje. Za razliku od svega prije, mogao je osakatiti hardver izgaranjem.

Hak je otkriven kada su inspektori Međunarodne agencije za atomsku energiju, u posjetu uranij postrojenje za obogaćivanje u Iranu, primijetio je neuobičajenu stopu kvarova na centrifugalnim uređajima neophodnim za obogaćivanje urana plin.

Dok je crv Stuxnet navodno dizajniran da istekne u lipnju 2012., drugi zlonamjerni softver koji se temelji na njegovim karakteristikama nastavlja stvarati pustoš u drugim industrijskim postavkama diljem svijeta.

8. Plamen—zlonamjerni softver

U svibnju 2012. Centar Iranskog nacionalnog tima za hitne slučajeve (CERT) otkrio je modularni računalni zlonamjerni softver nazvan Viper. Kasnije ga je ruska tvrtka za istraživanje kibernetičke sigurnosti Kaspersky nazvala Flame prema modulu unutar zlonamjernog koda.

Slično Stuxnetu, za Flame se također kaže da je alat za kibernetičko ratovanje kojeg podupire strana država usmjerena na industrijsku infrastrukturu Irana i drugih bliskoistočnih zemalja. Za razliku od prvog koji je dizajniran za napad na industrijske kontrolne sustave, Flame je crv cyber špijunaže koji briše osjetljive informacije sa zaraženih računala.

Ostale karakteristike crva uključuju mogućnost uključivanja internog mikrofona zaraženog sustava i snimanja Skype razgovora, pretvaranja Bluetooth uređaj u Bluetooth beacon za uklanjanje kontaktnih podataka s obližnjih uređaja i mogućnost hvatanja snimki zaslona aktivnosti na Računalo.

Unatoč naporima, istraživači nisu uspjeli identificirati podrijetlo zlonamjernog softvera. A činjenica da su akteri prijetnji bili dovoljno pametni da zabrljaju datum kompilacije za svaki modul značila je da je zadatak postao još težak.

9. Napad brane na aveniji Bowman

Godine 2013. brana Bowman Avenue u Rye Brooku bila je na meti iranskih hakera. Neki dužnosnici vjeruju da je ovaj napad bio odmazda za masovni napad Stuxneta.

Haker je provalio u SCADA (Supervisory Control and Data Acquisition) sustav njujorške brane iskorištavanjem osjetljive modemske veze.

Iako postoji više teorija iza namjere napada, hakeri ne bi bili mogao napraviti bilo kakvu štetu u to vrijeme jer su zaporna vrata bila ručno isključena za održavanje.

Nakon istrage, FBI je objavio imena sedam hakera sa sjedištem u Iranu optuženih za urotu radi upada u računala.

Industrijski sektori su pod visokim rizikom od destruktivnih kibernetičkih napada

Akteri prijetnji sve više prebacuju fokus s informacijske tehnologije na operativnu tehnologiju. To stavlja kritičnu industrijsku infrastrukturu u vlasništvu države i privatnih subjekata pod visokim rizikom od destruktivnih cyber napada koji mogu uzrokovati gubitak života i ozbiljnu gospodarsku štetu.

Očekivano, vlade diljem svijeta potiču privatne subjekte da ojačaju obranu kritične infrastrukture – dok poduzimaju korake za poboljšanje nacionalne sigurnosti u kibernetičkom prostoru.

8 najozloglašenijih napada zlonamjernog softvera svih vremena

Znanje je vaša prva linija obrane, pa evo nekih od najgorih virusa o kojima trebate znati, uključujući trojance, crve i ransomware.

Pročitajte dalje

UdioCvrkutE-mail
Povezane teme
  • Sigurnost
  • Sigurnost
  • Cybersigurnost
  • Sigurnost na mreži
O autoru
Tashreef Shareef (Objavljeno 82 članka)

Tashreef je programer i radi kao tehnički pisac u MakeUseOf. Sa diplomom prvostupnika u Računalne aplikacije, ima preko 5 godina iskustva i pokriva Microsoft Windows i sve okolo toga. Kada ne tražite točku i zarez koji nedostaje ili izbacuje tekst, možete ga pronaći kako isprobava FPS naslove ili traži nove animirane emisije i filmove.

Više od Tashreefa Shareefa

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!

Kliknite ovdje za pretplatu