Kibernetinės atakos prieš pramoninius objektus turi didelių pasekmių. Grėsmių dalyviai dažnai taikosi į pramonės valdymo sistemas (ICS), kad įvykdytų šias atakas visiškas arba dalinis kritinių objektų veiklos sustabdymas, finansiniai nuostoliai, duomenų vagystės ir sveikata rizika.

Kad būtų galima suprasti šių atakų mastą, pateikiame keletą didžiausių pastaruoju metu kibernetinių atakų prieš pramoninius objektus, sukėlusių problemų vyriausybinėms ir nevyriausybinėms įstaigoms.

1. Kolonijinis vamzdynas – „Ransomware“ ataka

2021 m. gegužės mėn. išpirkos reikalaujančios programinės įrangos ataka buvo nukreipta į Colonial Pipeline Inc. JAV – kelioms dienoms visiškai sustabdė objektą. Dėl to smarkiai trūko kuro, o kainos pakilo per stogą.

Į įmonės tinklą įsilaužėliai pateko per neaktyvią būseną virtualus privatus tinklas (VPN) paskyra, turėjusi nuotolinę prieigą prie įmonės kompiuterių tinklo. Kompanija turėjo sumokėti 4,4 milijono dolerių išpirką įsilaužėlių grupei „DarkSide“ mainais į iššifravimo įrankį, skirtą atkurti jos kompiuterių tinklą.

instagram viewer

2. CPC Corp. Taivanas – „Ransomware“.

2020 m. gegužės mėn. Taivano valstybinė naftos ir gamtinių dujų įmonė CPC Corp pastebėjo, kad jos mokėjimo sistema buvo sugadinta dėl išpirkos reikalaujančios programinės įrangos atakos.

Grėsmės aktoriai panaudojo USB atmintinę, kad užkrėstų įmonės kompiuterių tinklą. Nors tai neturėjo įtakos naftos gavybai, CPC Corp mokėjimo kortelių sistemą įstūmė į chaosą. „Winnti Umbrella“, su Kinija susijusi grupė, žinoma kaip taikinys į programinės įrangos įmones ir politines organizacijas, kaltinama už išpuolį.

Susijęs: Kas yra Ransomware ir kaip ją pašalinti?

Nors oficialiame bendrovės pranešime iš pradžių nebuvo paminėta išpirkos reikalaujanti programa, vėliau, an tyrimo ataskaita Tą patį paaiškinime patvirtino ir Teisingumo ministerijos Tyrimų biuras.

3. Triton (2017) – kenkėjiška programa

Kibernetinio saugumo įmonė „FireEye“ atskleidė labai sudėtingą kenkėjiškų programų ataką, skirtą pramonės valdymo sistemoms ir padaryti fizinę žalą svarbiai infrastruktūrai. Kenkėjiškas kodas buvo pristatytas per sukčiavimo ataką.

Kibernetinio saugumo įmonės teigimu, ataką parėmė Maskvoje įsikūręs techninių tyrimų institutas Centrinis chemijos ir mechanikos mokslinių tyrimų institutas (CNIHM).

Nors atakos vieta ar tikslai nebuvo atskleisti, panašu, kad tai paveikė svarbų pramonės objektą Artimuosiuose Rytuose. Dėl atakos, kuri perima objekto saugos prietaisų sistemą, pobūdžio, jis galėjo sukelti sprogimą arba nuodingų dujų išsiskyrimą, dėl kurio žuvo gyvybės.

4. Ukrainos elektros tinklo įsilaužimas – Trojos arklys

2015 metų gruodžio 23 dienos vakarą tinklelio operatoriaus kompiuterio ekrane žymeklis pradėjo judėti savaime. Įsilaužėliai Ukrainoje užpuolė elektros skirstytuvą „Prykarpattyaoblenergo“, išjungdami vieną po kito grandinės pertraukiklius.

Tai buvo vienintelė sėkmingai įvykdyta kibernetinė ataka prieš elektros tinklą. Netrukus pusė Ukrainos Ivano-Frankivsko srities gyventojų buvo tamsoje be elektros iki šešių valandų. Nors maitinimas buvo atstatytas per kelias valandas, prireikė mėnesių, kol visi valdymo centrai vėl pradėjo veikti visiškai.

Susijęs: Kas yra nuotolinės prieigos Trojos arklys?

Tai buvo labai sudėtinga kibernetinė ataka, apimanti kelis veiksmus, kurie buvo atlikti iki tobulumo po kelių mėnesių planavimo. Pirma, grėsmės veikėjai pasinaudojo sukčiavimo spygliu metodu, kad nukreiptų įmonės IT darbuotojus el. paštu ir pristatytų BlackEnergy kenkėjišką programą, užmaskuotą kaip Microsoft Word dokumentą.

Patekęs Trojos arklys atvėrė užpakalines duris įsilaužėliams, suteikusiems nuotolinę prieigą. Vėliau buvo užgrobta valdymo sistemos architektūra, išjungtas atsarginis maitinimas, DDoS ataka, siekiant atidėti vartotojų būsenos atnaujinimus, ir serveriuose saugomų failų sunaikinimas.

Ataka priskiriama Rusijos įsilaužėlių grupuotei „Sandworm“, kuri, kaip pranešama, priklauso šalies kibernetinei karinei grupei.

5. San Francisko „MUNI Hack“ – „Ransomware“.

2016 m. lapkričio mėn. San Francisko MUNI lengvųjų geležinkelių sistema pradėjo teikti nemokamus važiavimus. Ne, tai nebuvo geros valios gestas. Vietoj to, išpirkos reikalaujančios programinės įrangos ataka privertė bilietų pardavimo sistemą atsijungti kaip prevencinė priemonė siekiant apsaugoti vartotojo duomenis.

Grėsmių aktoriai pareikalavo 100 bitkoinų (tuo metu 73 000 USD) kaip išpirkos už sistemos atkūrimą. Laimei, geležinkelių agentūra turėjo sistemos atsarginę sistemą. Jis naudojo atsargines duomenų kopijas, kad per kelias ateinančias dienas atkurtų daugumą paveiktos sistemos ir sumažintų atakos poveikį.

Nors geležinkelių agentūra atsisakė mokėti išpirką, ji prarado iki 50 000 USD nesurinktų mokesčių, kol sistemos atsigavo po atakos.

6. Shamoon – kenkėjiška programa

2012 m. per vieną didžiausių kibernetinių atakų prieš pramonės objektus naftos milžinas „Saudi Aramco“ tapo kenkėjiškų programų atakos taikiniu. Išpuolį surengė grupuotė, pavadinta Teisingumo kardu, siekdama sugadinti naftos milžino vidinį kompiuterių tinklą.

„Shamoon“, modulinė kompiuterio kenkėjiška programa, buvo perduota sukčiavimo el. laišku įmonės darbuotojui. Šis modulinis kompiuterinis virusas nusitaikė į 32 bitų NT branduolio Microsoft Windows versiją ir per kelias valandas sunaikino beveik 35 000 kompiuterių.

Nors plitimui sustabdyti prireikė dviejų savaičių, kenkėjiška programa nesugebėjo sustabdyti viso naftos srauto ir visiškai nepasiekė savo tikslo.

7. Stuxnet – kirminas

Skelbiamas kaip pirmasis pasaulyje skaitmeninis ginklas, Stuxnet buvo a kompiuterio kirminas pranešė, kad sukūrė JAV NSA (Nacionalinė saugumo agentūra) ir Izraelio žvalgyba, siekdama nusitaikyti į Irano branduolinį objektą. Skirtingai nei bet kas anksčiau, jis sugebėjo sugadinti aparatinę įrangą savaime išdegdamas.

Įsilaužimas buvo aptiktas, kai Tarptautinės atominės energijos agentūros inspektoriai lankėsi prie urano sodrinimo gamykla Irane pastebėjo neįprastą centrifugų, būtinų uranui sodrinti, gedimų dažnį dujų.

Nors pranešama, kad „Stuxnet“ kirmino galiojimo laikas baigsis 2012 m. birželio mėn., kitos kenkėjiškos programos, pagrįstos jos savybėmis, ir toliau kelia sumaištį kitose pramonės sistemose visame pasaulyje.

8. Flames – kenkėjiška programa

2012 m. gegužę Irano nacionalinės kompiuterių avarijų grupės (CERT) centras aptiko modulinę kompiuterio kenkėjišką programą, pavadintą Viper. Vėliau Rusijoje įsikūrusi kibernetinio saugumo tyrimų bendrovė „Kaspersky“ pavadino ją „Flame“ pagal modulį, esantį kenkėjiškame kode.

Panašiai kaip „Stuxnet“, „Flame“ taip pat yra užsienio valstybės remiama kibernetinio karo priemonė, skirta Irano ir kitų Artimųjų Rytų šalių pramonės infrastruktūrai. Skirtingai nei pirmasis, kuris buvo skirtas atakuoti pramonines valdymo sistemas, „Flame“ yra kibernetinis šnipinėjimo kirminas, kuris ištrina slaptą informaciją iš užkrėstų kompiuterių.

Kitos kirmino savybės apima galimybę įjungti užkrėstos sistemos vidinį mikrofoną ir įrašyti „Skype“ pokalbius, konvertuoti „Bluetooth“ palaikantis įrenginys į „Bluetooth“ švyturį, kad būtų pašalinta kontaktinė informacija iš netoliese esančių įrenginių ir galimybė užfiksuoti veiklos ekrano kopijas kompiuteris.

Nepaisant pastangų, mokslininkams nepavyko nustatyti kenkėjiškos programos kilmės. Ir tai, kad grėsmės veikėjai buvo pakankamai sumanūs, kad sumaišytų kiekvieno modulio sudarymo datą, reiškė, kad užduotis tapo dar sudėtinga.

9. Bowman Avenue užtvankos ataka

2013 m. į Bowman Avenue užtvanką Rye Brook mieste buvo nusitaikę Irano įsilaužėliai. Kai kurie pareigūnai mano, kad ši ataka buvo kerštas už didžiulę „Stuxnet“ ataką.

Įsilaužėlis įsilaužė į Niujorko užtvankos SCADA (Supervisory Control and Data Acquisition) sistemą, pasinaudodamas jautriu modemo ryšiu.

Nors užpuolimo ketinimų slypi kelios teorijos, įsilaužėliai to nebūtų buvę tuo metu galėjo padaryti bet kokią žalą, nes šliuzai buvo atjungti rankiniu būdu priežiūra.

Po tyrimo FTB paskelbė septynių Irane įsikūrusių programišių, apkaltintų sąmokslu įsilaužti į kompiuterį, pavardes.

Pramonės sektoriams gresia didelis destruktyvių kibernetinių atakų pavojus

Grėsmės veikėjai vis labiau perkelia savo dėmesį nuo informacinių technologijų prie operacinių technologijų. Dėl to valstybei ir privatiems subjektams priklausančiai svarbiai pramoninei infrastruktūrai kyla didelė destruktyvių kibernetinių atakų rizika, dėl kurių gali žūti gyvybės ir didelė ekonominė žala.

Nuspėjama, kad viso pasaulio vyriausybės ragina privačius subjektus sustiprinti ypatingos svarbos infrastruktūros apsaugą, tuo pačiu imdamosi veiksmų gerinti nacionalinį kibernetinės erdvės saugumą.

8 visų laikų žinomiausios kenkėjiškų programų atakos

Žinios yra jūsų pirmoji gynybos linija, todėl čia yra keletas blogiausių virusų, apie kuriuos turite žinoti, įskaitant Trojos arklius, kirminus ir išpirkos reikalaujančias programas.

Skaitykite toliau

DalintisTviteryjeEl. paštas
Susijusios temos
  • Saugumas
  • Saugumas
  • Kibernetinė sauga
  • Interneto sauga
Apie autorių
Tashreef Shareef (82 straipsniai paskelbti)

Tashreefas yra kūrėjas ir dirba techniniu rašytoju MakeUseOf. Turėdamas bakalauro laipsnį Kompiuterių taikomosios programos, jis turi daugiau nei 5 metų patirtį ir apima Microsoft Windows ir viską aplink jį. Kai neieškote trūkstamo kabliataškio ar skleidžiamo teksto, galite rasti jį bandantį FPS pavadinimus arba ieškantį naujų animacinių laidų ir filmų.

Daugiau iš Tashreef Shareef

Prenumeruokite mūsų naujienlaiškį

Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. knygų ir išskirtinių pasiūlymų!

Norėdami užsiprenumeruoti, spustelėkite čia