Хакери

20 найгучніших кіберзлочинів XXI століття

Кіберпростір, як говорили раніше, – досить-таки небезпечне місце. Іноді масштаб цієї небезпеки навіть важко оцінити. Тавіш ВАІД і Technology Review підготували список з 20 найбільш вражаючих кібератак останніх 15 років.

За словами автора, подібні атаки повторюються знову і знову. “Це означає, що потрібні висновки були зроблено вчасно”, – говорить ВАІД.

Квітень 2001 року. Літак-шпигун EP-3E ВМС США зіткнувся з китайським винищувачем J-811 під час польоту над Південно-Китайським морем, біля острова Хайнань. Пілот китайського літака катапультувався, проте його так і не знайшли. Передбачається, що він загинув. А американський літак, у свою чергу, був серйозно пошкоджений, внаслідок чого здійснив аварійну посадку на острові Хайнань, де китайські військові ув’язнили 24 членів екіпажу.

Цей інцидент спровокував кібербитву між американськими та китайськими хакерами, яка протривала цілий місяць. Метою битви були перешкоди роботі державних сайтів, а також взаємні звинувачення в повітряній атаці.

Екіпаж США був випущений з в’язниці після того, як США передали лист з вибаченнями китайській владі.

Квітень 2007 року. Естонія піддається масованій атаці ботнетів з усього світу. Більшість атак навантажують сервер таким чином, що він не може приймати запити і відключає нові з’єднання.

Основними цілями атак були сайти президента Естонії, парламенту, міністерств і новинних агентств. Також хакери напали і на деякі банки, один з яких стверджував про втрату $ 1 млн через напад. Естонії врешті-решт довелося відрізати себе від зовнішнього Інтернету, щоб зупинити лавину атак.

Кібератаки на Естонію збіглися зі зростаючою напруженістю між цією країною і Росією, викликаною перенесенням військових поховань радянської епохи.

Експерти з комп’ютерної безпеки вважають, що Росія майже напевно причетна, хоча вона це заперечує. У 2009 році група хакерів, підтримувана Кремлем, була притягнута до відповідальності.
Вересня 2007 року. Ізраїльські винищувачі F-15 і F-16, відправлені на бомбардування заводу в Сирії, який підозрювався у виробництві ядерної зброї, таємничим чином ухилилися від створеної Росією складної сирійської ППО. Експерти вважають, що Ізраїль зламав мережі ППО, використовуючи програму, відому як Suter і розроблену з метою зламувати мережі зв’язку супротивника. Suter був розроблений BAE Systems. Програма працює таким чином – ворожі радіомережі “бомбардуються” неправдивими даними та повідомленнями, буквально збиваючи їх з пантелику.

Серпень 2008 року. Російська армія вторгається в самопроголошені Південну Осетію і Абхазію, які є частиною Грузії. При цьому, за кілька тижнів до вторгнення численні урядові і новинні сайти Грузії були пошкоджені і відключені через хакерських атак. Російський уряд заперечує свою причетність, спихаючи провину на так званих добровольців з Росії.

Січень 2009 року. Сайти, що належать Армії оборони Ізраїлю і ізраїльському банку Дисконт, відключені через атаки хакерів, поряд з іншими сайтами, які належать невеликим компаніям і державним органам. Ця кібератака була піднесена як протест проти військових дій Ізраїлю в секторі Газа. Ізраїль звинувачує хакерів з колишнього Радянського Союзу, чиї дії були оплачені палестинськими угрупованнями, такими як ХАМАС або Хезболла.

Лютого 2009 року. У ЗМІ з’явилися повідомлення про те, що черв’як Conficker вразив французькі винищувачі, кораблі і підводні човни Королівського флоту СК.

Липень 2009 року. Урядові, фінансистські і новинні сайти протягом декількох днів були відключені через хакерські атаки. Також нападу піддалися деякі американські сайти. Південна Корея звинуватила у трагедії телекомунікаційне відомство КНДР.

2003 – 2006 рр. Сотні мереж, що належать НАСА і ряду інших урядових установ США пошкоджені в серії скоординованих атак під кодовим ім’ям Titan Rain. Атаки тривали три роки і також пошкодили мережі, що належать військовим підрядникам у кількох державних лабораторіях – Sandia National Laboratories, Lockheed Martin і Redstone Arsenal. Розслідування SANS Institute виявило, що джерело атаки знаходилося в китайській провінції Гуандун, а виконавцями стали китайські військові хакери.

Травень 2006 року. Шкідливі програми за допомогою фішингових листів проникли у комп’ютери й, використавши уразливість Windows, вкрали паролі та логіни. Крім того, в руках хакерів виявилося близько 20 терабайтів даних з мережі для обміну інформацією при Агентстві захисту інформаційних систем Міністерства оборони США. Ця найбільша у світі приватна мережа використовується для передачі військової інформації.

Червень 2007. Через рік хакери повторили фішингову атаку на Міністерство оборони США, цього разу заволодівши величезною кількістю секретних даних, у тому числі паролями і логінами, відповідальними за секретні мережі. Через атаки вищезгадані мережі були переведені в автономний режим поза інтернетом.

Березень 2009 року. З’являються повідомлення про глобальну мережу кібершпіонажу під назвою GhostNet. Для атаки посольств і міністерств 103 держав мережу використовувала вразливість програми Adobe PDF reader.

GhostNet був виявлений ​​після того, як влада Тибету виявила злом комп’ютерів і звернулася за допомогою в розслідуванні до організації забезпечення безпеки InfoWar Monitor. Більшість атак, скоєних за допомогою цієї мережі, були зроблені з Китаю.

Березень 2011 року. Компанія RSA, зайнята забезпеченням безпеки, повідомила про переслідування своїх співробітників хакерами за допомогою фішингових листів, що дозволяють взяти управління над комп’ютерами. Таким чином хакери отримали доступ до мереж RSA і скомпрометували всю систему захисту компанії, що використовує жетони SecureID для захисту клієнтів компанії. Атака коштувала компанії 66000000 доларів і заміну користувальницьких жетонів SecureID.

Квітень 2011 року. Конфіденційна інформація була вкрадена в американського оборонного підрядника L-3 Communications, за допомогою жетонів SecureID, раніше викрадених у RSA. Lockheed Martin також піддався подібного нападу, але не успішно.

Серпень 2011 року. При операції Shady RAT піддалися кібер-атакам більше 70 корпорацій і урядових організацій по всьому світу, в тому числі оборонні підрядники ООН. Атаки почалися в 2006 році; в 2008 році вони вже були направлені на керівні органи літньої Олімпіади в Пекіні. І цього разу, як вважають, джерело атак перебувало у Китаї.

Січень 2003 року. Вірус Slammer відключив системи моніторингу безпеки на АЕС Девід-Бесс в Огайо на 5 годин. Аналогова система-дублер також не працювала в той момент, так як електростанція вже кілька років була відключена і перебувала в стані ремонту. Тим не менш, цей випадок показує, наскільки вразливою може бути життєво важлива інфраструктура.

Січень 2010 року. Google оголосив про атаку через уразливість Adobe Reader, пізніше охрещеною експертами “Операція Аврора”. В “Аврорі” також постраждали більше 30 інших компаній, включаючи Yahoo, Symantec Adobe, і Northrop Grumman.

Жовтень 2010 року. Американські банки втратили більше 12 млн доларів в атаці, що використала троянський вірус “Зевс” для запису натиснення клавіш з метою дізнатися банківські реквізити. Підозрюваних у скоєнні шахрайства – близько 100 осіб.

Грудень 2013. Китайські хакери використовували методи фішингу, щоб заразити шкідливим ПЗ комп’ютери європейських учасників G20, що засідають на зустрічі в Санкт-Петербурзі. У підсумку хакери отримали доступ до подробиць пропонованого військового втручання США в Сирії.

Квітень 2011 року. Мережа Sony Playstation зламана з метою крадіжки особистих даних і номерів платіжних карт 77000000 користувачів, що, можливо, стало найбільшою крадіжкою персональних даних в історії. Подія коштувало Sony 171 млн доларів судових витрат, проведення кампанії “Ласкаво просимо назад” та інших заходів для залучення користувачів.

Червень 2010 року. Дослідження в сфері комп’ютерної безпеки відкрили комп’ютерний вірус Stuxnet, призначений для атаки програмованих логічних контролерів, що застосовуються в промисловому устаткуванні.

Передбачається, що вірус був створений американо-ізраїльською командою для атаки іранського заводу зі збагачення урану в Натанзі. Вірус призначений для зміни швидкості центрифуг зі збагачення урану шляхом генерування коливань, досить сильних для знищення пристроїв. Відповідно до звітів, за допомогою Stuxnet вже пошкоджені більше 1000 центрифуг, таким чином, скоротивши кількість експлуатованих в Ірані пристроїв до 3900.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *