Кибератаки на промышленные объекты имеют далеко идущие последствия. Злоумышленники часто нацелены на промышленные системы управления (ICS) для выполнения этих атак, что приводит к полное или частичное прекращение работы критически важных объектов, финансовые потери, кража данных и здоровье риски.

Чтобы дать представление о масштабах этих атак, вот некоторые из крупнейших кибератак на промышленные объекты за последнее время, которые вызвали проблемы для государственных и негосударственных объектов.

1. Колониальный трубопровод — атака программ-вымогателей

В мае 2021 года атака программы-вымогателя была нацелена на Colonial Pipeline Inc. в США, что привело к полной остановке объекта на несколько дней. Это вызвало острую нехватку топлива, и цены взлетели до небес.

Хакеры проникли в сеть компании через неактивный виртуальная частная сеть (VPN) учетная запись, имевшая удаленный доступ к компьютерной сети компании. Компании пришлось заплатить выкуп в размере 4,4 миллиона долларов хакерской группе DarkSide в обмен на инструмент дешифрования для восстановления своей компьютерной сети.

2. КПК Корп. Тайвань — программы-вымогатели

В мае 2020 года тайваньская государственная нефтегазовая компания CPC Corp обнаружила, что ее платежная система была повреждена атакой программы-вымогателя.

Злоумышленники использовали флешку для заражения компьютерной сети компании. Хотя это не повлияло на добычу нефти, это привело к хаосу в системе платежных карт CPC Corp. В атаке приписывают Winnti Umbrella, связанную с Китаем группу, известную своими нападениями на компании-разработчики программного обеспечения и политические организации.

Связанный: Что такое программа-вымогатель и как ее удалить?

Хотя в официальном заявлении компании изначально программа-вымогатель не упоминалась, позже отчет о расследовании Бюро расследований Министерства юстиции подтвердило то же самое в пояснительной записке.

3. Тритон (2017 г.) - Вредоносное ПО

Компания FireEye, занимающаяся кибербезопасностью, сообщила об очень сложной атаке вредоносного ПО, направленной на промышленные системы управления и наносящей физический ущерб критически важной инфраструктуре. Вредоносный код был доставлен посредством целевого фишинга.

По данным компании, занимающейся кибербезопасностью, атака была поддержана московским научно-техническим институтом Центрального научно-исследовательского института химии и механики (ЦНИИХМ).

Хотя местонахождение или цели атаки не разглашаются, похоже, что она затронула критически важный промышленный объект на Ближнем Востоке. Из-за характера атаки, которая взяла под контроль систему приборов безопасности объекта, она могла вызвать взрыв или выброс токсичного газа, что привело к гибели людей.

4. Взлом энергосистемы Украины — троян

Вечером 23 декабря 2015 года курсор на экране компьютера оператора сети начал двигаться сам по себе. Хакеры атаковали энергораспределительную компанию «Прикарпатьеоблэнерго» в Украине, выводя из строя один выключатель за другим.

Это была единственная в своем роде успешно проведенная кибератака на электросеть. Вскоре после этого половина населения Ивано-Франковской области Украины находилась в темноте без электричества до шести часов. Хотя подача электроэнергии была восстановлена ​​за несколько часов, потребовались месяцы, чтобы все центры управления снова заработали в полную силу.

Связанный: Что такое троян удаленного доступа?

Это была очень сложная кибератака, включающая несколько шагов, выполненных до совершенства после нескольких месяцев планирования. Во-первых, злоумышленники использовали метод целевого фишинга, чтобы атаковать ИТ-персонал компании по электронной почте, чтобы доставить вредоносное ПО BlackEnergy, замаскированное под документ Microsoft Word.

Попав внутрь, троянец открыл хакерам бэкдор, дающий удаленный доступ. За этим последовал захват архитектуры системы управления, отключение резервного источника питания, DDoS-атака с целью задержки обновления статуса для потребителей и уничтожение файлов, хранящихся на серверах.

Атака приписывается российской хакерской группе Sandworm, которая, как сообщается, является частью российской кибервоенной группировки.

5. Взлом MUNI в Сан-Франциско — программа-вымогатель

В ноябре 2016 года система легкорельсового транспорта Сан-Франциско MUNI начала предоставлять бесплатные поездки. Нет, это не был жест доброй воли. Вместо этого атака программы-вымогателя вынудила систему продажи билетов отключиться в качестве превентивной меры для защиты пользовательских данных.

Злоумышленники потребовали 100 биткойнов (73 000 долларов на тот момент) в качестве выкупа за восстановление системы. К счастью, у железнодорожного агентства была резервная система. Он использовал данные резервного копирования для восстановления большей части уязвимой системы в течение следующих нескольких дней, сводя к минимуму последствия атаки.

Хотя железнодорожное агентство отказалось платить выкуп, оно, как сообщается, потеряло до 50 000 долларов в виде неуплаченных сборов к тому времени, когда системы оправились от атаки.

6. Shamoon — вредоносное ПО

В 2012 году в ходе одной из крупнейших кибератак на промышленные объекты нефтяной гигант Saudi Aramco стал объектом атаки вредоносного ПО. Атака была осуществлена ​​группой под названием «Меч справедливости» с целью вывести из строя внутреннюю компьютерную сеть нефтяного гиганта.

Shamoon, модульное компьютерное вредоносное ПО, было передано через мошенническую электронную почту сотруднику компании. Этот модульный компьютерный вирус был нацелен на 32-разрядную версию ядра NT Microsoft Windows, уничтожив почти 35 000 компьютеров за считанные часы.

Хотя на сдерживание распространения ушло две недели, вредоносная программа не смогла полностью перекрыть поток нефти и полностью не достигла своей цели.

7. Stuxnet — червь

Stuxnet рекламировался как первое в мире цифровое оружие. компьютерный червь по сообщениям, разработан АНБ США (Агентством национальной безопасности) и израильской разведкой для нацеливания на ядерный объект Ирана. В отличие от всего, что было раньше, он смог вывести из строя оборудование, сгорая сам.

Взлом был обнаружен, когда инспекторы Международного агентства по атомной энергии посетили урановый завод. обогатительном заводе в Иране, заметил необычную частоту отказов центрифужных устройств, необходимых для обогащения урана. газ.

Хотя срок действия червя Stuxnet, как сообщается, истекает в июне 2012 года, другие вредоносные программы, основанные на его характеристиках, продолжают сеять хаос в других промышленных установках по всему миру.

8. Пламя — вредоносное ПО

В мае 2012 года Центр Иранской национальной группы реагирования на компьютерные чрезвычайные ситуации (CERT) обнаружил модульное компьютерное вредоносное ПО, получившее название Viper. Позже российская исследовательская компания «Касперский» назвала его Flame в честь модуля внутри вредоносного кода.

Как и Stuxnet, Flame также считается инструментом кибервойны, поддерживаемым иностранным государством, нацеленным на промышленную инфраструктуру Ирана и других стран Ближнего Востока. В отличие от первого, предназначенного для атак на промышленные системы управления, Flame — это червь кибершпионажа, который удаляет конфиденциальную информацию с зараженных компьютеров.

Другие характеристики червя включают способность включать внутренний микрофон зараженной системы и записывать разговоры по Skype, конвертировать Устройство с поддержкой Bluetooth в маяк Bluetooth для сбора контактной информации с ближайших устройств, а также возможность делать скриншоты действий на компьютер.

Несмотря на усилия, исследователям не удалось установить происхождение вредоносного ПО. А тот факт, что злоумышленники были достаточно умны, чтобы перепутать дату компиляции для каждого модуля, сделал задачу еще более сложной.

9. Атака плотины на Боумен-авеню

В 2013 году иранские хакеры атаковали плотину Боумен-авеню в Рай-Брук. Некоторые официальные лица считают, что эта атака была ответом на массированную атаку Stuxnet.

Хакер взломал систему SCADA (диспетчерское управление и сбор данных) плотины в Нью-Йорке, используя уязвимое модемное соединение.

Несмотря на то, что за намерением атаки стоит несколько теорий, хакеры не были мог нанести какой-либо ущерб в то время, потому что ворота шлюза были отключены вручную для поддержание.

После расследования ФБР обнародовало имена семи базирующихся в Иране хакеров, обвиняемых в сговоре с целью взлома компьютера.

Отрасли промышленности подвержены высокому риску разрушительных кибератак

Субъекты угроз все чаще переключают свое внимание с информационных технологий на операционные технологии. Это подвергает критически важную промышленную инфраструктуру, принадлежащую государству и частным организациям, высокому риску разрушительных кибератак, которые могут привести к гибели людей и серьезному экономическому ущербу.

Как и ожидалось, правительства по всему миру призывают частные компании усилить защиту критически важной инфраструктуры, одновременно предпринимая шаги для повышения национальной безопасности киберпространства.

8 самых известных атак вредоносных программ всех времен

Знания — это ваша первая линия защиты, поэтому вот некоторые из самых опасных вирусов, о которых вам нужно знать, включая трояны, черви и программы-вымогатели.

Читать дальше

доляТвитнутьЭлектронное письмо
Похожие темы
  • Безопасность
  • Безопасность
  • Информационная безопасность
  • Интернет-безопасность
Об авторе
Ташриф Шариф (опубликовано 82 статьи)

Ташриф — разработчик и технический писатель в MakeUseOf. Имея степень бакалавра в Компьютерные приложения, он имеет более 5 лет опыта и занимается Microsoft Windows и всем остальным. вокруг него. Когда он не ищет пропущенную точку с запятой или печатает текст, вы можете найти его, пробующим названия FPS или ищущим новые анимационные шоу и фильмы.

Другие работы Ташрифа Шарифа

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Нажмите здесь, чтобы подписаться