Az ipari létesítmények elleni kibertámadások messzemenő következményekkel járnak. A fenyegetés szereplői gyakran az ipari vezérlőrendszereket (ICS) veszik célba, hogy végrehajtsák ezeket a támadásokat, aminek eredményeként a kritikus létesítmények teljes vagy részleges működésének leállítása, pénzügyi veszteség, adatlopás és egészség kockázatokat.

Hogy érzékeltessem e támadások méretét, íme néhány az utóbbi idők legnagyobb ipari létesítményeket ért kibertámadásai, amelyek gondot okoztak a kormányzati és nem kormányzati létesítményeknek.

1. Colonial Pipeline – Ransomware Attack

2021 májusában egy ransomware támadás célozta a Colonial Pipeline Inc.-t. az Egyesült Államokban – így néhány napra teljesen leállt a létesítmény. Ez akut üzemanyaghiányt okozott, és az árak a tetőn megugrottak.

A hackerek egy alvó állapoton keresztül jutottak be a cég hálózatába virtuális magánhálózat (VPN) fiók, amely távoli hozzáféréssel rendelkezett a vállalat számítógépes hálózatához. A cégnek 4,4 millió dollár váltságdíjat kellett fizetnie a DarkSide hackercsoportnak, cserébe a számítógépes hálózatának helyreállításához szükséges visszafejtő eszközért.

instagram viewer

2. CPC Corp. Tajvan – Ransomware

2020 májusában a tajvani állami kőolaj- és földgázipari vállalat, a CPC Corp fizetési rendszerét megbénította egy zsarolóvírus-támadás.

A fenyegetés szereplői USB flash meghajtóval fertőzték meg a cég számítógépes hálózatát. Bár az olajtermelést nem érintette, káoszba taszította a CPC Corp fizetési kártyarendszerét. A Winnti Umbrella, a Kínához köthető csoport, amely szoftvercégeket és politikai szervezeteket céloz meg, felelős a támadásért.

Összefüggő: Mi az a Ransomware és hogyan lehet eltávolítani?

Míg a cég hivatalos közleménye kezdetben nem említette a ransomware-t, később egy vizsgálati jelentés Az Igazságügyi Minisztérium Nyomozó Iroda is megerősítette ezt egy magyarázatban.

3. Triton (2017) – Rosszindulatú program

A FireEye, egy kiberbiztonsági vállalat felfedett egy rendkívül kifinomult rosszindulatú támadást, amely az ipari vezérlőrendszereket célozta meg, és fizikai károkat okoz a kritikus infrastruktúrában. A rosszindulatú kódot adathalász támadáson keresztül juttatták el.

A kiberbiztonsági cég szerint a támadást a moszkvai székhelyű Központi Kémiai és Mechanikai Tudományos Kutatóintézet (CNIIHM) műszaki kutatóintézet támogatta.

Bár a támadás helyét vagy célpontjait nem hozták nyilvánosságra, úgy tűnik, hogy a támadás egy kritikus ipari létesítményt érintett a Közel-Keleten. A létesítmény biztonsági műszerrendszerét átvevő támadás természetéből adódóan robbanást vagy életveszélyes mérgező gáz kibocsátását okozhatta.

4. Ukraine Power Grid Hack – trójai

2015. december 23-án este a kurzor a hálózatkezelő számítógép képernyőjén magától mozogni kezdett. Hackerek támadtak rá az ukrajnai Prykarpattyaoblenergo áramelosztó cégre, és egyik megszakítót a másik után kapcsolták ki.

Ez egyfajta kibertámadás volt egy elektromos hálózat ellen, amelyet sikeresen végrehajtottak. Nem sokkal ezután Ukrajna Ivano-Frankivszk régió lakosságának fele hat órán keresztül áram nélkül maradt. Míg az áramellátás néhány óra alatt helyreállt, hónapokig tartott, amíg az összes irányítóközpont újra teljesen működőképes lett.

Összefüggő: Mi az a távelérési trójai?

Ez egy rendkívül kifinomult kibertámadás volt, amely több lépésből állt, és több hónapos tervezés után a tökéletességig végrehajtották. Először is, a fenyegetés szereplői a lándzsás adathalász módszerrel e-mailben célozták meg a vállalat informatikai személyzetét, hogy Microsoft Word-dokumentumnak álcázva kézbesítsék a BlackEnergy kártevőt.

Miután bejutott, a trójai egy hátsó ajtót nyitott a hackerek számára, akik távoli hozzáférést biztosítanak. Ezt követte a vezérlőrendszer architektúrájának lefoglalása, a tartalék tápellátás letiltása, a DDoS támadás a fogyasztók állapotfrissítésének késleltetése érdekében, valamint a szervereken tárolt fájlok megsemmisítése.

A támadást egy orosz hackercsoportnak, a Sandwormnak tulajdonítják, amely állítólag az ország kiber-katonai csoportjának tagja.

5. San Francisco-i MUNI Hack – Ransomware

2016 novemberében a San Francisco-i MUNI kisvasút-rendszer ingyenes utazásokat indított. Nem, ez nem jóindulatú gesztus volt. Ehelyett egy ransomware támadás arra kényszerítette a jegyértékesítő rendszert, hogy a felhasználói adatok védelme érdekében megelőző intézkedésként offline állapotba lépjen.

A fenyegetés szereplői 100 Bitcoint (akkor 73 000 dollárt) követeltek váltságdíjul a rendszer helyreállításáért. Szerencsére a vasúti ügynökség rendelkezett biztonsági mentési rendszerrel. A biztonsági mentés adatait használta az érintett rendszer nagy részének visszaállítására a következő napokban, minimalizálva a támadás hatását.

Míg a vasúti ügynökség nem volt hajlandó kifizetni a váltságdíjat, állítólag 50 000 dollárt is elveszített a be nem fizetett díjakból, mire a rendszerek felépültek a támadásból.

6. Shamoon – Malware

2012-ben, az egyik legnagyobb ipari létesítményeket ért kibertámadás során a Saudi Aramco olajóriás malware támadás célpontja lett. A támadást a Sword of Justice nevű csoport hajtotta végre azzal a céllal, hogy megbénítsa az olajóriás belső számítógépes hálózatát.

A Shamoon, egy moduláris számítógépes kártevőt egy átverő e-mailben továbbították a cég alkalmazottjának. Ez a moduláris számítógépes vírus a Microsoft Windows 32 bites NT rendszermag-verzióját célozta meg, és néhány óra alatt közel 35 000 számítógépet semmisített meg.

Bár két hétbe telt a terjedés megfékezése, a kártevő nem tudta leállítani a teljes olajáramlást, és nem érte el teljesen a célját.

7. Stuxnet – Féreg

A világ első digitális fegyvereként hirdetett Stuxnet a számítógépes féreg állítólag az amerikai NSA (Nemzetbiztonsági Ügynökség) és az izraeli hírszerzés fejlesztette ki az iráni nukleáris létesítmény ellen. Minden korábbitól eltérően képes volt megbénítani a hardvert úgy, hogy kiégette magát.

A hacket akkor észlelték, amikor a Nemzetközi Atomenergia Ügynökség ellenőrei egy urániumnál jártak Egy iráni dúsító üzem szokatlan meghibásodási arányt észlelt az urándúsításhoz nélkülözhetetlen centrifugákban gáz.

Míg a Stuxnet férget úgy tervezték, hogy 2012 júniusában lejárjon, a tulajdonságain alapuló egyéb rosszindulatú programok továbbra is pusztítást okoznak más ipari rendszerekben világszerte.

8. Flames – Malware

2012 májusában a Center of Iranian National Computer Emergency Response Team (CERT) felfedezett egy moduláris számítógépes kártevőt, a Viper nevet. Később egy oroszországi székhelyű kiberbiztonsági kutatócég, a Kaspersky a Flame-nek nevezte el a rosszindulatú kódon belüli modulról.

A Stuxnethez hasonlóan a Flame is egy külföldi állam által támogatott kiberháborús eszköz, amely Irán és más közel-keleti országok ipari infrastruktúráját célozza meg. Az előbbivel ellentétben, amelyet az ipari vezérlőrendszerek megtámadására terveztek, a Flame egy kiberkémkedési féreg, amely törli az érzékeny információkat a fertőzött számítógépekről.

A féreg további jellemzői közé tartozik a fertőzött rendszer belső mikrofonjának bekapcsolása, Skype-beszélgetések rögzítése, Bluetooth-kompatibilis eszköz egy Bluetooth jelzőfénybe, hogy a közeli eszközökről névjegyadatokat törölhessen, és képernyőképeket készíthessen a tevékenységekről számítógép.

Az erőfeszítések ellenére a kutatóknak nem sikerült azonosítaniuk a kártevő eredetét. És az a tény, hogy a fenyegetés szereplői elég ügyesek voltak ahhoz, hogy elrontsák az egyes modulok összeállítási dátumát, azt jelentette, hogy a feladat még nehezebbé vált.

9. Bowman Avenue gáttámadás

2013-ban a Rye Brook-i Bowman Avenue Dam-ot iráni hackerek vették célba. Egyes tisztviselők úgy vélik, hogy ez a támadás megtorlás volt a hatalmas Stuxnet-támadásért.

A hacker egy érzékeny modemkapcsolatot kihasználva tört be a New York-i gát SCADA (Supervisory Control and Data Acquisition) rendszerébe.

Noha a támadás szándéka mögött több elmélet is áll, a hackerek nem tették volna meg akkoriban nem tudott kárt okozni, mert a zsilipkapukat manuálisan leválasztották karbantartás.

A nyomozás után az FBI nyilvánosságra hozta annak a hét iráni hackernek a nevét, akiket számítógépes behatolás elkövetésére irányuló összeesküvéssel vádoltak.

Az ipari szektorok nagy kockázatnak vannak kitéve a pusztító kibertámadásoknak

A fenyegetés szereplői egyre inkább áthelyezik figyelmüket az információs technológiáról az operatív technológiára. Ez az állam és a magánszemélyek tulajdonában lévő kritikus ipari infrastruktúrát nagy kockázatnak teszi ki a pusztító kibertámadásokkal szemben, amelyek emberéleteket és súlyos gazdasági károkat okozhatnak.

Előreláthatólag a kormányok szerte a világon sürgetik a magánszervezeteket, hogy szigorítsák meg a kritikus infrastruktúra védelmét, miközben lépéseket tesznek a nemzeti kibertér biztonságának javítására.

Minden idők 8 leghírhedtebb rosszindulatú támadása

A tudás jelenti az első védelmi vonalat, ezért íme néhány a legrosszabb vírusok közül, amelyekről tudnia kell, beleértve a trójaiakat, férgeket és zsarolóvírusokat.

Olvassa el a következőt

RészvényCsipogEmail
Kapcsolódó témák
  • Biztonság
  • Biztonság
  • Kiberbiztonság
  • Online biztonság
A szerzőről
Tashreef Shareef (82 cikk megjelent)

Tashreef fejlesztő, és műszaki íróként dolgozik a MakeUseOf-nál. Főiskolai diplomával Számítógépes alkalmazások, több mint 5 éves tapasztalattal rendelkezik, és a Microsoft Windows rendszerrel és mindennel foglalkozik körül. Ha nem keresi a hiányzó pontosvesszőt, vagy nem kavargatja a szöveget, megtalálhatja őt, amint FPS-címeket próbál ki, vagy új animációs műsorokat és filmeket keres.

Továbbiak Tashreef Shareeftől

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez