Кибератаките срещу промишлени съоръжения имат дълготрайни последици. Заплахите често се насочват към индустриалните системи за контрол (ICS), за да извършат тези атаки, които водят до пълно или частично спиране на работата на критични съоръжения, финансови загуби, кражба на данни и здраве рискове.

За да се даде представа за размера на тези атаки, ето някои от най-големите кибератаки срещу промишлени съоръжения в последно време, които предизвикаха проблеми на правителствени и неправителствени съоръжения.

1. Colonial Pipeline — Ransomware атака

През май 2021 г. атака на ransomware беше насочена към Colonial Pipeline Inc. в САЩ – спиране на съоръжението за няколко дни. Това предизвика остър недостиг на горива и цените скочиха безкрайно.

Хакерите са проникнали в мрежата на компанията чрез спящо състояние виртуална частна мрежа (VPN) акаунт, който е имал отдалечен достъп до компютърната мрежа на компанията. Компанията трябваше да плати откуп от 4,4 милиона долара на хакерската група DarkSide в замяна на инструмента за декриптиране за възстановяване на компютърната си мрежа.

instagram viewer

2. CPC Corp. Тайван — Ransomware

През май 2020 г. тайванската държавна компания за петрол и природен газ, CPC Corp, видя, че платежната й система е осакатена от атака на софтуер за откуп.

Заплахите са използвали USB флаш устройство, за да заразят компютърната мрежа на компанията. Въпреки че не се отрази на производството на петрол, то тласна системата за разплащателни карти на CPC Corp в хаос. Winnti Umbrella, свързана с Китай група, известна с насочването си към софтуерни компании и политически организации, е заслуга за атаката.

Свързани: Какво е Ransomware и как можете да го премахнете?

Въпреки че първоначално официалното изявление на компанията не споменава ransomware, по-късно, an доклад за разследване от Министерството на правосъдието Следственото бюро потвърди същото в обяснение.

3. Triton (2017) – Зловреден софтуер

FireEye, компания за киберсигурност, разкри изключително сложна атака на злонамерен софтуер, предназначена да се насочи към индустриалните системи за управление и да причини физически щети на критичната инфраструктура. Злонамереният код е доставен чрез фишинг атака.

Според фирмата за киберсигурност атаката е била подкрепена от базирания в Москва технически изследователски институт Централен научно-изследователски институт по химия и механика (CNIIHM).

Въпреки че местоположението или целите на атаката не са разкрити, изглежда, че тя е засегнала критично индустриално съоръжение в Близкия изток. Поради естеството на атаката, която поема контрола върху системата от инструменти за безопасност на съоръжението, тя може да причини експлозия или изпускане на токсичен газ, което да доведе до загуба на живот.

4. Хакване на електрическата мрежа в Украйна — троянски кон

Вечерта на 23 декември 2015 г. курсорът върху екрана на компютъра на оператора на мрежата започна да се движи сам. Хакери удариха компанията за разпределение на електроенергия Prykarpattyaoblenergo в Украйна, дезактивирайки един прекъсвач след друг.

Това беше единствена по рода си кибератака върху електрическа мрежа, изпълнена успешно. Скоро след това половината от населението на украинската Ивано-Франковска област беше на тъмно без ток до шест часа. Въпреки че захранването беше възстановено за няколко часа, отнеха месеци, докато всички контролни центрове отново станаха напълно работещи.

Свързани: Какво е троянски кон за отдалечен достъп?

Това беше изключително сложна кибератака, включваща множество стъпки, изпълнени до нейното съвършенство след месеци на планиране. Първо, участниците в заплахите използваха метода за фишинг, за да се насочат към ИТ персонала на компанията по имейл, за да доставят злонамерения софтуер BlackEnergy, маскиран като документ на Microsoft Word.

След като влезе, троянският кон отвори задна врата за хакерите, осигуряваща отдалечен достъп. Последва изземване на архитектурата на системата за управление, деактивиране на резервното захранване, DDoS атака за забавяне на актуализациите на състоянието на потребителите и унищожаване на файлове, съхранявани на сървърите.

Атаката се приписва на руска хакерска група Sandworm, за която се твърди, че е част от кибервоенната група на страната.

5. MUNI Hack в Сан Франциско — Ransomware

През ноември 2016 г. системата за леки железници MUNI в Сан Франциско започна да дава безплатни пътувания. Не, това не беше жест на добра воля. Вместо това атака на ransomware принуди системата за продажба на билети да излезе офлайн като превантивна мярка за защита на потребителските данни.

Заплахите поискаха 100 биткойна (73 000 долара по това време) като откуп за възстановяване на системата. За щастие железопътната агенция разполагаше със система за архивиране на системата. Той използва архивни данни, за да възстанови по-голямата част от засегнатата система през следващите няколко дни, минимизирайки въздействието на атаката.

Въпреки че железопътната агенция отказа да плати откупа, според съобщенията тя загуби до 50 000 долара несъбрани такси до времето, когато системите се възстановят от атаката.

6. Shamoon – злонамерен софтуер

През 2012 г., при една от най-големите кибератаки срещу индустриални съоръжения, петролният гигант Saudi Aramco стана обект на атака на зловреден софтуер. Атаката е извършена от група, наречена Sword of Justice, с цел да осакати вътрешната компютърна мрежа на петролния гигант.

Shamoon, модулен компютърен злонамерен софтуер, беше предаден чрез имейл за измама до служител на компанията. Този модулен компютърен вирус се насочи към 32-битовата версия на NT ядрото на Microsoft Windows, унищожавайки близо 35 000 компютъра за броени часове.

Въпреки че са били необходими две седмици за ограничаване на разпространението, злонамереният софтуер не успя да спре пълния поток от петрол, като не успя да постигне целта си напълно.

7. Stuxnet — червей

Рекламиран като първото в света цифрово оръжие, Stuxnet беше компютърен червей според съобщенията, разработена от американската Агенция за национална сигурност (Агенция за национална сигурност) и израелското разузнаване, за да се насочат към ядреното съоръжение на Иран. За разлика от всичко преди, той успя да осакати хардуера, като се изгори.

Хакът е открит, когато инспекторите от Международната агенция за атомна енергия, на посещение в уран завод за обогатяване в Иран, забеляза необичайна честота на отказ на центрофужните устройства, необходими за обогатяване на уран газ.

Въпреки че според съобщенията червеят Stuxnet е проектиран да изтече през юни 2012 г., друг зловреден софтуер, базиран на неговите характеристики, продължава да всява хаос в други индустриални настройки по целия свят.

8. Пламъци – злонамерен софтуер

През май 2012 г. Центърът на иранския национален екип за спешна компютърна реакция (CERT) откри модулен компютърен зловреден софтуер, наречен Viper. По-късно базирана в Русия компания за изследване на киберсигурността Kaspersky я нарече Flame на модул в злонамерения код.

Подобно на Stuxnet, Flame също се казва, че е подкрепян от чужда държава инструмент за кибервойна, насочен срещу Иран и индустриалната инфраструктура на други страни от Близкия изток. За разлика от първия, който е проектиран да атакува индустриални системи за контрол, Flame е червей за кибершпионаж, който изтрива чувствителна информация от заразени компютри.

Други характеристики на червея включват възможността за включване на вътрешния микрофон на заразената система и запис на разговори в Skype, конвертиране на Устройство с активиран Bluetooth в Bluetooth маяк, за да изтриете информацията за контакт от близките устройства и възможността за заснемане на екранни снимки на дейности на компютър.

Въпреки усилията, изследователите не успяха да идентифицират произхода на зловредния софтуер. А фактът, че участниците в заплахата бяха достатъчно умни, за да объркат датата на компилация за всеки модул, означаваше, че задачата стана още трудна.

9. Атака на язовир на Боуман Авеню

През 2013 г. язовирът на Боуман Авеню в Рай Брук беше мишена на ирански хакери. Някои служители смятат, че тази атака е отмъщение за масовата атака на Stuxnet.

Хакерът проникна в системата SCADA (надзорен контрол и събиране на данни) на язовира в Ню Йорк, като използва податлива модемна връзка.

Въпреки че има множество теории зад намерението на атаката, хакерите не биха били може да причини каквито и да е щети по това време, защото шлюзът е бил изключен ръчно за поддръжка.

След разследването ФБР разкри имената на седемте базирани в Иран хакери, обвинени в заговор за извършване на компютърно проникване.

Секторите на индустрията са изложени на висок риск от разрушителни кибератаки

Участниците в заплахите все повече изместват фокуса си от информационни технологии към оперативни технологии. Това поставя критичната индустриална инфраструктура, собственост на държавата и частните субекти, на висок риск от разрушителни кибератаки, които могат да причинят загуба на живот и сериозни икономически щети.

Както се очаква, правителствата по света призовават частните субекти да засилят защитата на критичната инфраструктура, като същевременно предприемат стъпки за подобряване на националната сигурност в киберпространството.

8-те най-известни атаки на зловреден софтуер на всички времена

Знанието е първата ви линия на защита, така че ето някои от най-лошите вируси, за които трябва да знаете, включително троянски коне, червеи и ransomware.

Прочетете Следващото

Дялтуителектронна поща
Свързани теми
  • Сигурност
  • Сигурност
  • Кибер защита
  • Онлайн сигурност
За автора
Ташриф Шарийф (Публикувани 82 статии)

Tashreef е разработчик и работи като технически писател в MakeUseOf. С бакалавърска степен в Компютърни приложения, той има над 5 години опит и покрива Microsoft Windows и всичко около него. Когато не търси липсваща точка и запетая или не изписва текст, можете да го намерите да опитва FPS заглавия или да търси нови анимирани предавания и филми.

Още от Tashreef Shareef

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, ревюта, безплатни електронни книги и ексклузивни оферти!

Щракнете тук, за да се абонирате