Сајбер напади на индустријске објекте имају далекосежне последице. Актери претњи често циљају на системе индустријске контроле (ИЦС) да изведу ове нападе који резултирају потпуно или делимично затварање критичних објеката, финансијски губитак, крађа података и здравље ризике.
Да бисмо стекли осећај величине ових напада, ево неких од највећих сајбер напада на индустријске објекте у последње време који су изазвали проблеме владиним и невладиним објектима.
1. Цолониал Пипелине—Рансомваре напад
У мају 2021. напад на рансомваре био је циљ Цолониал Пипелине Инц. у САД – чиме је објекат потпуно заустављен на неколико дана. То је изазвало акутну несташицу горива, а цене су скочиле до крова.
Хакери су ушли у мрежу компаније кроз мировање виртуелна приватна мрежа (ВПН) налог који је имао даљински приступ рачунарској мрежи компаније. Компанија је морала да плати откупнину од 4,4 милиона долара хакерској групи ДаркСиде у замену за алат за дешифровање за обнављање своје рачунарске мреже.
2. ЦПЦ Цорп. Тајван — Рансомваре
У мају 2020, тајванска државна компанија за нафту и природни гас, ЦПЦ Цорп, видела је да је њен систем плаћања осакаћен нападом рансомваре-а.
Актери претњи су користили УСБ флеш диск да заразе рачунарску мрежу компаније. Иако то није утицало на производњу нафте, гурнуло је систем платних картица ЦПЦ Цорп у хаос. За напад је заслужна Виннти Умбрелла, група повезана са Кином, позната по нападима на софтверске компаније и политичке организације.
Повезан: Шта је Рансомваре и како га можете уклонити?
Иако се у званичној изјави компаније првобитно није помињао рансомваре, касније, ан извештај о истрази Од стране Бироа за истраге Министарства правде, исто је потврђено у образложењу.
3. Тритон (2017) — Малвер
ФиреЕие, компанија за сајбер безбедност, открила је веома софистицирани напад злонамерног софтвера намењеног за циљање индустријских контролних система и наношење физичке штете критичној инфраструктури. Злонамерни код је испоручен путем пхисхинг напада.
Према фирми за сајбер безбедност, напад је подржао московски институт за техничко истраживање Централни научно-истраживачки институт за хемију и механику (ЦНИИХМ).
Иако локација или циљеви напада нису откривени, изгледа да је утицао на критично индустријско постројење на Блиском истоку. Због природе напада који преузима контролу над системом сигурносних инструмената у објекту, могао је изазвати експлозију или ослобађање токсичног гаса што је резултирало губитком живота.
4. Украине Повер Грид Хацк—тројанац
Увече 23. децембра 2015. курсор на екрану рачунара мрежног оператера почео је сам да се креће. Хакери су упали у компанију за дистрибуцију електричне енергије Прикарпаттиаобленерго у Украјини, онеспособљавајући један за другим прекидач.
Био је то јединствени успешно изведен сајбер напад на електричну мрежу. Убрзо након тога, половина становништва украјинске Ивано-Франкивске области била је у мраку без струје до шест сати. Иако је струја обновљена за неколико сати, били су потребни месеци да сви контролни центри поново постану потпуно оперативни.
Повезан: Шта је тројанац за даљински приступ?
Ово је био веома софистициран сајбер напад који је укључивао више корака који су изведени до савршенства након месеци планирања. Прво, актери претњи су користили метод пхисхинг-а да циљају ИТ особље компаније путем е-поште како би испоручили БлацкЕнерги малвер прерушен у Мицрософт Ворд документ.
Када је ушао, тројанац је отворио задња врата хакерима који су давали даљински приступ. Оно што је уследило је заплена архитектуре контролног система, онемогућавање резервног напајања, ДДоС напад да би се одложило ажурирање статуса потрошачима и уништавање фајлова ускладиштених на серверима.
Напад се приписује руској хакерској групи Сандворм, која је наводно део сајбер-војне групе у земљи.
5. МУНИ Хацк из Сан Франциска—Рансомваре
У новембру 2016, МУНИ систем лаке железнице у Сан Франциску почео је да даје бесплатне вожње. Не, то није био гест добре воље. Уместо тога, напад рансомваре-а приморао је систем за продају карата да се искључи као превентивна мера за заштиту корисничких података.
Актери претњи су тражили 100 биткоина (73.000 долара у то време) као откуп за враћање система. На срећу, железничка агенција је имала систем резервне копије система. Користио је резервне податке за враћање већине погођеног система у наредних неколико дана, минимизирајући утицај напада.
Иако је железничка агенција одбила да плати откупнину, наводно је изгубила до 50.000 долара ненаплаћених накнада до тренутка када су се системи опоравили од напада.
6. Схамоон—злонамерни софтвер
2012. године, у једном од највећих сајбер напада на индустријске објекте, нафтни гигант Сауди Арамцо постао је мета напада малвера. Напад је извела група под називом Мач правде са циљем да осакати интерну компјутерску мрежу нафтног гиганта.
Схамоон, модуларни компјутерски злонамерни софтвер, пренет је преко е-поште за превару запосленом у компанији. Овај модуларни рачунарски вирус циљао је на 32-битну верзију НТ кернела Мицрософт Виндовс-а, збрисавши скоро 35.000 рачунара за неколико сати.
Иако су биле потребне две недеље да се обузда ширење, малвер није успео да заустави комплетан проток нафте, не успевајући у потпуности да постигне свој циљ.
7. Стукнет—ворм
Проглашен као прво дигитално оружје на свету, Стукнет је био а компјутерски црв наводно су развили америчка НСА (Агенција за националну безбедност) и израелска обавештајна служба како би гађали иранско нуклеарно постројење. За разлику од било чега раније, био је у стању да осакати хардвер тако што је сам себе изгорео.
Хак је откривен када су инспектори Међународне агенције за атомску енергију, у посети уранијуму постројење за обогаћивање у Ирану, приметио је неуобичајену стопу отказа уређаја центрифуга неопходних за обогаћивање уранијума гасни.
Док је црв Стукнет наводно дизајниран да истекне у јуну 2012, други злонамерни софтвер заснован на његовим карактеристикама наставља да изазива хаос у другим индустријским системима широм света.
8. Фламес—малвер
У мају 2012, Центар Иранског националног тима за хитне случајеве (ЦЕРТ) открио је модуларни рачунарски малвер под називом Випер. Касније, руска компанија за истраживање сајбер безбедности Касперски назвала ју је Фламе по модулу унутар злонамерног кода.
Слично Стукнету, за Фламе се такође каже да је оруђе за сајбер ратовање које подржава страна држава усмерено на индустријску инфраструктуру Ирана и других блискоисточних земаља. За разлику од првог који је дизајниран да нападне индустријске системе контроле, Фламе је црв за сајбер шпијунажу који брише осетљиве информације са заражених рачунара.
Остале карактеристике црва укључују могућност укључивања интерног микрофона зараженог система и снимања Скипе разговора, претварања Уређај са омогућеним Блуетоотх-ом у Блуетоотх светионик да бисте уклонили контакт информације са оближњих уређаја и могућност хватања снимака екрана активности на рачунар.
Упркос напорима, истраживачи нису успели да идентификују порекло малвера. А чињеница да су актери претњи били довољно паметни да забрљају датум компилације за сваки модул значила је да је задатак постао још тежак.
9. Напад бране у Бовман Авенуе
Године 2013. брана Бовман Авенуе у Рај Бруку била је на мети иранских хакера. Неки званичници верују да је овај напад био одмазда за масовни Стукнет напад.
Хакер је провалио у СЦАДА (супервисори Цонтрол анд Дата Ацкуиситион) систем њујоршке бране искоришћавајући подложну модемску везу.
Иако постоји више теорија иза намере напада, хакери не би били могао да направи било какву штету у то време јер је отвор за затварање био ручно искључен за одржавање.
Након истраге, ФБИ је објавио имена седморице иранских хакера оптужених за заверу ради упада у компјутер.
Индустријски сектори су под високим ризиком од деструктивних сајбер напада
Актери претњи све више померају фокус са информационе технологије на оперативну технологију. Ово ставља критичну индустријску инфраструктуру у власништву државе и приватних субјеката у високом ризику од деструктивних сајбер напада који могу узроковати губитак живота и озбиљну економску штету.
Предвидљиво, владе широм света позивају приватне субјекте да ојачају одбрану критичне инфраструктуре — док предузимају кораке за побољшање националне безбедности сајбер простора.
Знање је ваша прва линија одбране, па ево неких од најгорих вируса о којима треба да знате, укључујући тројанце, црве и рансомваре.
Реад Нект
- Безбедност
- Безбедност
- Сајбер безбедност
- Онлине безбедност

Тасхрееф је програмер и ради као технички писац у МакеУсеОф-у. Са дипломом у Рачунарске апликације, има преко 5 година искуства и покрива Мицрософт Виндовс и све остало около. Када не тражите тачку и зарез који недостаје или избацује текст, можете га наћи како покушава ФПС наслове или тражи нове анимиране емисије и филмове.
Претплатите се на наш билтен
Придружите се нашем билтену за техничке савете, рецензије, бесплатне е-књиге и ексклузивне понуде!
Кликните овде да бисте се претплатили