Kyberhyökkäyksillä teollisuuslaitoksiin on kauaskantoisia seurauksia. Uhkailijat kohdistavat usein kohteen Industrial Control Systems (ICS) -järjestelmät suorittamaan nämä hyökkäykset, jotka johtavat kriittisten tilojen täydellinen tai osittainen toiminnan sulkeminen, taloudelliset menetykset, tietovarkaudet ja terveys riskejä.

Jotta saadaan käsitys näiden hyökkäysten koosta, tässä on joitain viime aikojen suurimmista teollisuuslaitoksiin kohdistuneista kyberhyökkäyksistä, jotka ovat aiheuttaneet ongelmia hallitukselle ja kansalaisjärjestöille.

1. Colonial Pipeline – Ransomware Attack

Toukokuussa 2021 lunnasohjelmahyökkäys kohdistui Colonial Pipeline Inc: iin. Yhdysvalloissa, mikä pysäyttää laitoksen kokonaan muutamaksi päiväksi. Tämä aiheutti akuutin polttoainepulan ja hinnat nousivat katon läpi.

Hakkerit pääsivät yrityksen verkkoon lepotilan kautta virtuaalinen yksityinen verkko (VPN) tili, jolla oli etäyhteys yrityksen tietokoneverkkoon. Yhtiö joutui maksamaan 4,4 miljoonan dollarin lunnaat hakkeriryhmä DarkSidelle vastineeksi salauksen purkutyökalusta sen tietokoneverkkonsa palauttamiseksi.

2. CPC Corp. Taiwan – Ransomware

Toukokuussa 2020 Taiwanin valtion omistama öljy- ja maakaasuyhtiö CPC Corp näki maksujärjestelmän vammautuneen kiristysohjelmahyökkäyksen vuoksi.

Uhkailijat käyttivät USB-muistitikkua tartuttaakseen yrityksen tietokoneverkon. Vaikka se ei vaikuttanut öljyntuotantoon, se työnsi CPC Corpin maksukorttijärjestelmän kaaokseen. Hyökkäyksen tekijäksi syytetään Kiinaan liittyvää Winnti Umbrellaa, joka tunnetaan ohjelmistoyrityksiin ja poliittisiin organisaatioihin kohdistuvasta hyökkäyksestä.

Aiheeseen liittyvä: Mikä on Ransomware ja kuinka voit poistaa sen?

Yrityksen virallisessa lausunnossa ei alun perin mainittu lunnasohjelmia, mutta myöhemmin an tutkintaraportti Oikeusministeriön tutkintavirasto vahvisti saman selityksessään.

3. Triton (2017) – Haittaohjelma

Kyberturvallisuusyhtiö FireEye paljasti erittäin kehittyneen haittaohjelmahyökkäyksen, jonka tarkoituksena oli kohdistaa Industrial Control Systems ja aiheuttaa fyysistä vahinkoa kriittiselle infrastruktuurille. Haitallinen koodi toimitettiin keihäs-phishing-hyökkäyksen kautta.

Kyberturvallisuusyrityksen mukaan hyökkäystä tuki Moskovassa sijaitseva tekninen tutkimuslaitos Central Scientific Research Institute of Chemistry and Mechanics (CNIHM).

Vaikka hyökkäyksen paikkaa tai kohteita ei ole paljastettu, se näyttää vaikuttaneen kriittiseen teollisuuslaitokseen Lähi-idässä. Laitoksen turvalaitejärjestelmän hallintaan ottavan hyökkäyksen luonteesta johtuen se olisi voinut aiheuttaa räjähdyksen tai myrkyllisen kaasun vapautumisen, joka on johtanut ihmishenkien menetykseen.

4. Ukraine Power Grid Hack – Troijalainen

23.12.2015 illalla osoitin kantaverkko-operaattorin tietokoneen näytöllä alkoi liikkua itsestään. Hakkerit olivat iskeneet sähkönjakeluyhtiöön Prykarpattyaoblenergoon Ukrainassa ja sammuttaneet katkaisijat toisensa jälkeen.

Se oli ainutlaatuinen kyberhyökkäys sähköverkkoon, joka toteutettiin onnistuneesti. Pian sen jälkeen puolet Ukrainan Ivano-Frankivskin alueen väestöstä oli pimeässä ilman sähköä jopa kuusi tuntia. Sähköt saatiin palautettua muutamassa tunnissa, mutta kesti kuukausia, ennen kuin kaikki valvontakeskukset palasivat täysin toimintakuntoon.

Aiheeseen liittyvä: Mikä on etäkäyttötroijalainen?

Tämä oli erittäin hienostunut kyberhyökkäys, joka sisälsi useita vaiheita, jotka suoritettiin täydellisesti kuukausien suunnittelun jälkeen. Ensinnäkin uhkatekijät käyttivät keihäs-phishing-menetelmää kohdistaakseen yrityksen IT-henkilöstön sähköpostitse toimittamaan BlackEnergy-haittaohjelman Microsoft Word -asiakirjaksi naamioituna.

Sisään päästyään troijalainen avasi takaoven hakkereille, jotka antoivat etäkäytön. Sitä seurasi ohjausjärjestelmän arkkitehtuurin takavarikointi, varavirtalähteen poistaminen käytöstä, DDoS-hyökkäys viivyttääkseen tilapäivityksiä kuluttajille ja palvelimille tallennettujen tiedostojen tuhoaminen.

Hyökkäyksen syyksi on venäläinen hakkerointiryhmä Sandworm, jonka kerrotaan kuuluvan maan kyber-sotilasryhmään.

5. San Franciscon MUNI Hack – Ransomware

Marraskuussa 2016 San Franciscon MUNI-kevytraitiojärjestelmä oli alkanut tarjota ilmaisia ​​ajoja. Ei, se ei ollut hyväntahtoinen ele. Sen sijaan ransomware-hyökkäys pakotti lipunmyyntijärjestelmän siirtymään offline-tilaan ennaltaehkäisevänä toimenpiteenä käyttäjätietojen suojaamiseksi.

Uhkatoimijat vaativat 100 Bitcoinia (73 000 dollaria tuolloin) lunnaiksi järjestelmän palauttamiseksi. Onneksi rautatievirastolla oli järjestelmän varmuuskopiointijärjestelmä. Se käytti varmuuskopiotietoja palauttaakseen suurimman osan vahingoittuneesta järjestelmästä seuraavien päivien aikana, minimoiden hyökkäyksen vaikutuksen.

Vaikka rautatievirasto kieltäytyi maksamasta lunnaita, sen kerrottiin menettäneen jopa 50 000 dollaria perimättä jääneinä maksuina siihen mennessä, kun järjestelmät toipuivat hyökkäyksestä.

6. Shamoon – Haittaohjelma

Vuonna 2012, yhdessä suurimmista kyberhyökkäyksistä teollisuuslaitoksiin, öljyjätti Saudi Aramco joutui haittaohjelmahyökkäyksen kohteeksi. Hyökkäyksen suoritti Sword of Justice -niminen ryhmä tarkoituksenaan lamauttaa öljyjätin sisäinen tietokoneverkko.

Shamoon, modulaarinen tietokonehaittaohjelma, välitettiin huijaussähköpostin kautta yrityksen työntekijälle. Tämä modulaarinen tietokonevirus kohdistui Microsoft Windowsin 32-bittiseen NT-ydinversioon ja pyyhki pois lähes 35 000 tietokonetta muutamassa tunnissa.

Vaikka leviämisen hillitseminen kesti kaksi viikkoa, haittaohjelma ei pystynyt sammuttamaan öljyn täydellistä virtausta, eikä se saavuttanut tavoitettaan täysin.

7. Stuxnet – mato

Maailman ensimmäisenä digitaalisena aseena mainostettu Stuxnet oli a tietokoneen mato joiden kerrotaan kehittäneen Yhdysvaltain NSA: n (National Security Agency) ja Israelin tiedustelupalvelun kohdistamaan Iranin ydinlaitokseen. Toisin kuin mikään aiemmin, se pystyi lamauttamaan laitteiston polttamalla itsensä.

Hakkerointi havaittiin, kun tarkastajat Kansainvälisen atomienergiajärjestön kanssa vierailivat uraanissa rikastuslaitos Iranissa havaitsi uraanin rikastamiseen välttämättömien sentrifugilaitteiden epätavallisen vikaantumisen kaasua.

Vaikka Stuxnet-madon kerrottiin vanhentuvan kesäkuussa 2012, muut sen ominaisuuksiin perustuvat haittaohjelmat aiheuttavat edelleen tuhoa muissa teollisissa järjestelmissä maailmanlaajuisesti.

8. Flames – Haittaohjelmat

Toukokuussa 2012 Center of Iranin National Computer Emergency Response Team (CERT) löysi modulaarisen tietokonehaittaohjelman nimeltä Viper. Myöhemmin venäläinen kyberturvallisuustutkimusyritys Kaspersky antoi sille nimen Flame haittakoodin sisällä olevan moduulin mukaan.

Samoin kuin Stuxnet, Flamen sanotaan olevan myös ulkomaisen valtion tukema kybersodankäynnin työkalu, joka on suunnattu Iraniin ja muiden Lähi-idän maiden teollisuusinfrastruktuuriin. Toisin kuin entinen, joka oli suunniteltu hyökkäämään teollisia ohjausjärjestelmiä vastaan, Flame on kybervakoilumato, joka poistaa arkaluontoisia tietoja tartunnan saaneilta tietokoneilta.

Muita madon ominaisuuksia ovat kyky kytkeä päälle tartunnan saaneen järjestelmän sisäinen mikrofoni ja tallentaa Skype-keskusteluja, muuntaa Bluetooth-yhteensopiva laite Bluetooth-majakaksi poistaakseen yhteystiedot lähellä olevilta laitteilta ja mahdollisuuden ottaa kuvakaappauksia toiminnoista tietokone.

Yrityksistä huolimatta tutkijat eivät onnistuneet tunnistamaan haittaohjelman alkuperää. Ja se tosiasia, että uhkatoimijat olivat tarpeeksi taitavia sotkemaan kunkin moduulin kokoamispäivämäärän, teki tehtävästä jopa vaikean.

9. Bowman Avenuen patohyökkäys

Vuonna 2013 Bowman Avenue Dam Rye Brookissa joutui iranilaisten hakkereiden kohteena. Jotkut viranomaiset uskovat, että tämä hyökkäys oli kosto massiiviselle Stuxnet-hyökkäykselle.

Hakkeri murtautui New Yorkin padon SCADA-järjestelmään (Supervisory Control and Data Acquisition) hyödyntämällä herkkää modeemiyhteyttä.

Vaikka hyökkäyksen tarkoituksen takana on useita teorioita, hakkerit eivät olisi olleet ei voinut tehdä mitään vahinkoa tuolloin, koska sulkuportti oli irrotettu manuaalisesti huolto.

Tutkinnan jälkeen FBI oli julkaissut niiden seitsemän iranilaisen hakkerin nimet, joita syytettiin salaliitosta tietokonetunkeutumiseen.

Toimialat ovat suuressa vaarassa tuhoisille kyberhyökkäyksille

Uhkatoimijat siirtävät yhä enemmän painopistettään tietotekniikasta operatiiviseen teknologiaan. Tämä asettaa valtion ja yksityisten toimijoiden omistaman kriittisen teollisuuden infrastruktuurin suureen vaaraan tuhoisista kyberhyökkäyksistä, jotka voivat aiheuttaa ihmishenkien menetyksiä ja vakavia taloudellisia vahinkoja.

On odotettavissa, että hallitukset kaikkialla maailmassa kehottavat yksityisiä tahoja koventamaan kriittisen infrastruktuurin puolustusta ja ryhtymään toimiin kansallisen kyberavaruuden turvallisuuden parantamiseksi.

Kaikkien aikojen 8 pahamaineisinta haittaohjelmahyökkäystä

Tieto on ensimmäinen puolustuslinjasi, joten tässä on joitain pahimpia viruksia, joista sinun on tiedettävä, mukaan lukien troijalaiset, madot ja kiristysohjelmat.

Lue Seuraava

JaaTweetSähköposti
Liittyvät aiheet
  • Turvallisuus
  • Turvallisuus
  • Kyberturvallisuus
  • Verkkoturvallisuus
Kirjailijasta
Tashreef Shareef (82 artikkelia julkaistu)

Tashreef on kehittäjä ja työskentelee teknisenä kirjoittajana MakeUseOfissa. Kandidaatin tutkinnon kanssa Tietokonesovellukset, hänellä on yli 5 vuoden kokemus ja hän kattaa Microsoft Windowsin ja kaiken sen ympärillä. Kun et etsi puuttuvaa puolipistettä tai purista tekstiä, voit löytää hänet kokeilemassa FPS-pelejä tai etsimässä uusia animaatioita ja elokuvia.

Lisää Tashreef Shareefilta

tilaa uutiskirjeemme

Liity uutiskirjeemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja eksklusiivisia tarjouksia!

Klikkaa tästä tilataksesi