Οι κυβερνοεπιθέσεις σε βιομηχανικές εγκαταστάσεις έχουν εκτεταμένες συνέπειες. Οι φορείς απειλών συχνά στοχεύουν τα Συστήματα Βιομηχανικού Ελέγχου (ICS) για να πραγματοποιήσουν αυτές τις επιθέσεις με αποτέλεσμα πλήρης ή μερική διακοπή λειτουργίας κρίσιμων εγκαταστάσεων, οικονομική απώλεια, κλοπή δεδομένων και υγεία κινδύνους.

Για να δώσουμε μια αίσθηση του μεγέθους αυτών των επιθέσεων, ακολουθούν μερικές από τις μεγαλύτερες κυβερνοεπιθέσεις σε βιομηχανικές εγκαταστάσεις τον τελευταίο καιρό που προκάλεσαν προβλήματα στις κυβερνητικές και μη κυβερνητικές εγκαταστάσεις.

1. Colonial Pipeline — Επίθεση Ransomware

Τον Μάιο του 2021, μια επίθεση ransomware στόχευσε την Colonial Pipeline Inc. στις Η.Π.Α., φέρνοντας την εγκατάσταση σε πλήρη διακοπή για λίγες ημέρες. Αυτό προκάλεσε οξεία έλλειψη καυσίμων και οι τιμές εκτοξεύτηκαν στα ύψη.

Χάκερ κέρδισαν είσοδο στο δίκτυο της εταιρείας μέσω ενός αδρανή εικονικό ιδιωτικό δίκτυο (VPN) λογαριασμό που είχε απομακρυσμένη πρόσβαση στο δίκτυο υπολογιστών της εταιρείας. Η εταιρεία έπρεπε να καταβάλει λύτρα 4,4 εκατομμυρίων δολαρίων στην ομάδα χάκερ DarkSide σε αντάλλαγμα για το εργαλείο αποκρυπτογράφησης για την αποκατάσταση του δικτύου υπολογιστών της.

instagram viewer

2. CPC Corp. Ταϊβάν — Ransomware

Τον Μάιο του 2020, η κρατική εταιρεία πετρελαίου και φυσικού αερίου της Ταϊβάν, CPC Corp, είδε το σύστημα πληρωμών της να ακρωτηριάζεται από επίθεση ransomware.

Οι δράστες απειλών χρησιμοποίησαν μια μονάδα flash USB για να μολύνουν το δίκτυο υπολογιστών της εταιρείας. Αν και δεν επηρέασε την παραγωγή πετρελαίου, ώθησε το σύστημα καρτών πληρωμών της CPC Corp στο χάος. Η Winnti Umbrella, μια ομάδα που συνδέεται με την Κίνα, γνωστή για τη στόχευση εταιρειών λογισμικού και πολιτικών οργανώσεων, πιστώνεται για την επίθεση.

Σχετίζεται με: Τι είναι το Ransomware και πώς μπορείτε να το αφαιρέσετε;

Ενώ η επίσημη δήλωση της εταιρείας δεν ανέφερε αρχικά ransomware, αργότερα, ένα έκθεση έρευνας από το Γραφείο Ερευνών του Υπουργείου Δικαιοσύνης επιβεβαίωσε το ίδιο σε ανακοίνωσή του.

3. Triton (2017)—Κακόβουλο λογισμικό

Η FireEye, μια εταιρεία κυβερνοασφάλειας, αποκάλυψε μια εξαιρετικά εξελιγμένη επίθεση κακόβουλου λογισμικού που είχε σκοπό να στοχεύσει Συστήματα Βιομηχανικού Ελέγχου και να προκαλέσει φυσική ζημιά σε κρίσιμες υποδομές. Ο κακόβουλος κώδικας παραδόθηκε μέσω επίθεσης spear-phishing.

Σύμφωνα με την εταιρεία κυβερνοασφάλειας, η επίθεση υποστηρίχθηκε από ένα ινστιτούτο τεχνικής έρευνας με έδρα τη Μόσχα, Κεντρικό Ινστιτούτο Επιστημονικής Έρευνας Χημείας και Μηχανικής (CNIIIHM).

Αν και η τοποθεσία ή οι στόχοι της επίθεσης δεν έχουν αποκαλυφθεί, φαίνεται ότι επηρέασε μια κρίσιμη βιομηχανική εγκατάσταση στη Μέση Ανατολή. Λόγω της φύσης της επίθεσης που αναλαμβάνει τον έλεγχο του συστήματος οργάνων ασφαλείας της εγκατάστασης, θα μπορούσε να έχει προκαλέσει έκρηξη ή απελευθέρωση τοξικού αερίου με αποτέλεσμα την απώλεια ζωών.

4. Ουκρανία Power Grid Hack—Trojan

Το απόγευμα της 23ης Δεκεμβρίου 2015, ο κέρσορας στην οθόνη του υπολογιστή του χειριστή του δικτύου άρχισε να κινείται μόνος του. Χάκερ είχαν χτυπήσει την εταιρεία διανομής ρεύματος Prykarpattyaoblenergo στην Ουκρανία, απενεργοποιώντας τον ένα διακόπτη μετά τον άλλο.

Ήταν μια μοναδική κυβερνοεπίθεση σε ένα ηλεκτρικό δίκτυο που εκτελέστηκε με επιτυχία. Αμέσως μετά, ο μισός πληθυσμός της περιοχής Ivano-Frankivsk της Ουκρανίας ήταν στο σκοτάδι χωρίς ρεύμα για έως και έξι ώρες. Ενώ η ηλεκτροδότηση αποκαταστάθηκε σε λίγες ώρες, χρειάστηκαν μήνες για να λειτουργήσουν ξανά όλα τα κέντρα ελέγχου.

Σχετίζεται με: Τι είναι ένας Trojan απομακρυσμένης πρόσβασης;

Αυτή ήταν μια εξαιρετικά εξελιγμένη κυβερνοεπίθεση που περιελάμβανε πολλαπλά βήματα που εκτελέστηκαν στην τελειότητά της μετά από μήνες σχεδιασμού. Πρώτον, οι φορείς απειλών χρησιμοποίησαν τη μέθοδο spear-phishing για να στοχεύσουν το προσωπικό πληροφορικής της εταιρείας μέσω email για να παραδώσουν το κακόβουλο λογισμικό BlackEnergy μεταμφιεσμένο σε έγγραφο του Microsoft Word.

Μόλις μπει, το trojan άνοιξε μια κερκόπορτα στους χάκερ δίνοντας απομακρυσμένη πρόσβαση. Αυτό που ακολούθησε ήταν η κατάσχεση της αρχιτεκτονικής του συστήματος ελέγχου, η απενεργοποίηση της εφεδρικής τροφοδοσίας, η επίθεση DDoS για την καθυστέρηση των ενημερώσεων κατάστασης στους καταναλωτές και η καταστροφή των αρχείων που ήταν αποθηκευμένα στους διακομιστές.

Η επίθεση αποδίδεται σε μια ρωσική ομάδα χάκερ, την Sandworm, η οποία σύμφωνα με πληροφορίες ανήκει στην κυβερνο-στρατιωτική ομάδα της χώρας.

5. San Francisco's MUNI Hack—Ransomware

Τον Νοέμβριο του 2016, το σύστημα τραμ MUNI του Σαν Φρανσίσκο είχε αρχίσει να προσφέρει δωρεάν βόλτες. Όχι, δεν ήταν χειρονομία καλής θέλησης. Αντίθετα, μια επίθεση ransomware ανάγκασε το σύστημα έκδοσης εισιτηρίων να βγει εκτός σύνδεσης ως προληπτικό μέτρο για την προστασία των δεδομένων των χρηστών.

Οι ηθοποιοί της απειλής ζήτησαν 100 Bitcoin (73.000 $ τότε) ως λύτρα για να αποκαταστήσουν το σύστημα. Ευτυχώς, η υπηρεσία σιδηροδρόμων διέθετε ένα εφεδρικό σύστημα συστήματος. Χρησιμοποίησε εφεδρικά δεδομένα για να επαναφέρει το μεγαλύτερο μέρος του επηρεασμένου συστήματος τις επόμενες ημέρες, ελαχιστοποιώντας τον αντίκτυπο της επίθεσης.

Ενώ η υπηρεσία σιδηροδρόμων αρνήθηκε να πληρώσει τα λύτρα, φέρεται να έχασε έως και 50.000 δολάρια σε μη εισπραχθέντα τέλη μέχρι τα συστήματα να ανακτήσουν από την επίθεση.

6. Shamoon—Κακόβουλο λογισμικό

Το 2012, σε μια από τις μεγαλύτερες κυβερνοεπιθέσεις σε βιομηχανικές εγκαταστάσεις, ο πετρελαϊκός γίγαντας Saudi Aramco έγινε στόχος επίθεσης κακόβουλου λογισμικού. Η επίθεση πραγματοποιήθηκε από μια ομάδα που ονομάζεται Sword of Justice με στόχο να ακρωτηριάσει το εσωτερικό δίκτυο υπολογιστών του πετρελαϊκού γίγαντα.

Το Shamoon, ένα σπονδυλωτό κακόβουλο λογισμικό υπολογιστή, μεταδόθηκε μέσω email απάτης σε υπάλληλο μιας εταιρείας. Αυτός ο αρθρωτός ιός υπολογιστή στόχευε την έκδοση πυρήνα NT 32-bit των Microsoft Windows, εξαλείφοντας σχεδόν 35.000 υπολογιστές μέσα σε λίγες ώρες.

Αν και χρειάστηκαν δύο εβδομάδες για να περιοριστεί η εξάπλωση, το κακόβουλο λογισμικό απέτυχε να διακόψει την πλήρη ροή του πετρελαίου, αποτυγχάνοντας να επιτύχει πλήρως τον στόχο του.

7. Stuxnet-Worm

Διαφημιζόμενο ως το πρώτο ψηφιακό όπλο στον κόσμο, το Stuxnet ήταν ένα σκουλήκι υπολογιστή Σύμφωνα με πληροφορίες, αναπτύχθηκε από την αμερικανική NSA (Εθνική Υπηρεσία Ασφαλείας) και την Ισραηλινή Υπηρεσία Πληροφοριών για να στοχεύσει την πυρηνική εγκατάσταση του Ιράν. Σε αντίθεση με οτιδήποτε άλλο πριν, ήταν σε θέση να ακρωτηριάσει το υλικό με την καύση του.

Το χακάρισμα εντοπίστηκε όταν οι επιθεωρητές με τη Διεθνή Υπηρεσία Ατομικής Ενέργειας, σε μια επίσκεψη σε ένα ουράνιο εργοστάσιο εμπλουτισμού στο Ιράν, παρατήρησε ένα ασυνήθιστο ποσοστό αστοχίας συσκευών φυγοκέντρησης που είναι απαραίτητες για τον εμπλουτισμό ουρανίου αέριο.

Ενώ το σκουλήκι Stuxnet φέρεται να σχεδιάστηκε για να λήξει τον Ιούνιο του 2012, άλλο κακόβουλο λογισμικό με βάση τα χαρακτηριστικά του συνεχίζει να προκαλεί τον όλεθρο σε άλλες βιομηχανικές εγκαταστάσεις παγκοσμίως.

8. Φλόγες — Κακόβουλο λογισμικό

Τον Μάιο του 2012, το Κέντρο Εθνικής Ομάδας Αντιμετώπισης Έκτακτης Ανάγκης Υπολογιστών του Ιράν (CERT) ανακάλυψε ένα σπονδυλωτό κακόβουλο λογισμικό υπολογιστή με το όνομα Viper. Αργότερα, μια εταιρεία έρευνας κυβερνοασφάλειας με έδρα τη Ρωσία, η Kaspersky την ονόμασε Flame από μια ενότητα μέσα στον κακόβουλο κώδικα.

Παρόμοια με το Stuxnet, το Flame λέγεται επίσης ότι είναι ένα εργαλείο κυβερνοπολέμου που υποστηρίζεται από το ξένο κράτος και στοχεύει στο Ιράν και στις βιομηχανικές υποδομές άλλων χωρών της Μέσης Ανατολής. Σε αντίθεση με το πρώτο που σχεδιάστηκε για να επιτίθεται σε συστήματα βιομηχανικών ελέγχων, το Flame είναι ένα σκουλήκι κατασκοπείας στον κυβερνοχώρο που διαγράφει ευαίσθητες πληροφορίες από μολυσμένους υπολογιστές.

Άλλα χαρακτηριστικά του τύπου worm περιλαμβάνουν τη δυνατότητα ενεργοποίησης του εσωτερικού μικροφώνου του μολυσμένου συστήματος και εγγραφής συνομιλιών Skype, μετατροπής Συσκευή με δυνατότητα Bluetooth σε ένα φάρο Bluetooth για να αφαιρέσετε πληροφορίες επαφής από τις κοντινές συσκευές και τη δυνατότητα λήψης στιγμιότυπων οθόνης δραστηριοτήτων σε υπολογιστή.

Παρά τις προσπάθειες, οι ερευνητές απέτυχαν να προσδιορίσουν την προέλευση του κακόβουλου λογισμικού. Και το γεγονός ότι οι φορείς απειλών ήταν αρκετά έξυπνοι για να χαλάσουν την ημερομηνία δημιουργίας για κάθε ενότητα σήμαινε ότι το έργο έγινε ακόμη δύσκολο.

9. Επίθεση στο φράγμα της λεωφόρου Bowman

Το 2013, το φράγμα της λεωφόρου Bowman στο Rye Brook έγινε στόχος Ιρανών χάκερ. Ορισμένοι αξιωματούχοι πιστεύουν ότι αυτή η επίθεση ήταν αντίποινα για τη μαζική επίθεση στο Stuxnet.

Ο χάκερ εισέβαλε στο σύστημα SCADA (Supervisory Control and Data Acquisition) του φράγματος της Νέας Υόρκης εκμεταλλευόμενος μια ευαίσθητη σύνδεση μόντεμ.

Ενώ υπάρχουν πολλές θεωρίες πίσω από την πρόθεση της επίθεσης, οι χάκερ δεν θα ήταν ήταν σε θέση να κάνει οποιαδήποτε ζημιά εκείνη τη στιγμή, επειδή η αυλόπορτα είχε αποσυνδεθεί χειροκίνητα συντήρηση.

Μετά την έρευνα, το FBI είχε δημοσιοποιήσει τα ονόματα των επτά χάκερ με έδρα το Ιράν που κατηγορούνται για συνωμοσία για διάπραξη εισβολής σε υπολογιστή.

Οι κλάδοι της βιομηχανίας διατρέχουν υψηλό κίνδυνο καταστροφικών κυβερνοεπιθέσεων

Οι φορείς απειλών μετατοπίζουν ολοένα και περισσότερο την εστίασή τους από την Πληροφορική στην Επιχειρησιακή Τεχνολογία. Αυτό θέτει τις ζωτικής σημασίας βιομηχανικές υποδομές που ανήκουν σε κρατικούς και ιδιωτικούς φορείς σε υψηλό κίνδυνο καταστροφικών επιθέσεων στον κυβερνοχώρο που μπορεί να προκαλέσουν απώλειες ζωών και σοβαρές οικονομικές ζημιές.

Αναμενόμενα, οι κυβερνήσεις σε όλο τον κόσμο παροτρύνουν τις ιδιωτικές οντότητες να σκληρύνουν τις άμυνες υποδομών ζωτικής σημασίας — ενώ λαμβάνουν μέτρα για τη βελτίωση της εθνικής ασφάλειας του κυβερνοχώρου.

Οι 8 πιο διαβόητες επιθέσεις κακόβουλου λογισμικού όλων των εποχών

Η γνώση είναι η πρώτη γραμμή άμυνάς σας, επομένως εδώ είναι μερικοί από τους χειρότερους ιούς που πρέπει να γνωρίζετε, όπως Trojans, worms και ransomware.

Διαβάστε Επόμενο

ΜερίδιοΤιτίβισμαΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ
Σχετικά θέματα
  • Ασφάλεια
  • Ασφάλεια
  • Κυβερνασφάλεια
  • Ασφάλεια στο Διαδίκτυο
Σχετικά με τον Συγγραφέα
Tashreef Shareef (Δημοσιεύτηκαν 82 άρθρα)

Ο Tashreef είναι προγραμματιστής και εργάζεται ως τεχνικός συγγραφέας στο MakeUseOf. Με πτυχίο στο Εφαρμογές Υπολογιστών, έχει πάνω από 5 χρόνια εμπειρία και καλύπτει τα Microsoft Windows και τα πάντα γύρω του. Όταν δεν ψάχνετε για ένα ερωτηματικό που λείπει ή δεν δημιουργεί κείμενο, μπορείτε να τον βρείτε να δοκιμάζει τίτλους FPS ή να αναζητά νέες εκπομπές κινουμένων σχεδίων και ταινίες.

Περισσότερα από τον Tashreef Shareef

Εγγραφείτε στο ενημερωτικό μας δελτίο

Εγγραφείτε στο ενημερωτικό μας δελτίο για συμβουλές τεχνολογίας, κριτικές, δωρεάν ebook και αποκλειστικές προσφορές!

Κάντε κλικ εδώ για να εγγραφείτε