czwartek, 12 maja 2016

10 najgroźniejszych cyberataków

Titan Rain
Lata: 2003-2007
Prawdopodobne źródło: Chiny
Przebieg:
W 2004 roku amerykańskie agencje federalne zauważyły serię ataków na sieci departamentów obrony, stanu, energii i bezpieczeństwa wewnętrznego. Atakowane były także serwery firm produkujących na potrzeby departamentu obrony - hakerzy ściągnęli całe terabajty danych. Śledztwo A
Shady RAT
Lata: od 2006 do dziś
Cele: dziesiątki
Prawdopodobne źródło: Chiny
Przebieg:
W 2011 roku firma McAfee ogłosiła wykrycie trwającej od pięciu lat kampanii cyberataków, którym nadała kryptonim "Shady RAT" (dosł. "Podejrzany szczur"). Atakujący wysyłali do pracowników wybranych urzędów, firm i organizacji e-maile z niewinnie wyglądającymi załącznikami, które po otwarciu instalowały w ich komputerach trojany. Wśród 49 zaatakowanych w ten sposób instytucji znalazły się między innymi Międzynarodowy Komitet Olimpijski, Organizacja Narodów Zjednoczonych, Stowarzyszenie Narodów Azji Południowo-Wschodniej, a także firmy działające w Japonii, Szwajcarii, Wielkiej Brytanii, Indonezji, Danii, Singapurze, Hongkongu, Niemczech i Indiach. Wiadomo, że wśród zaatakowanych były także agendy rządowe Stanów Zjednoczonych, Tajwanu, Korei Południowej, Wietnamu i Kanady oraz co najmniej 13 firm produkujących na potrzeby amerykańskiego departamentu obrony. Na podstawie listy celów analitycy doszli do wniosku, że za całą akcją stały Chiny. "Shady RAT" uznano za najpoważniejsze cyberataki w historii.
Ataki na Estonię
Rok: 2007
Prawdopodobne źródło: Rosja
Przebieg:
Cyberataki na Estonię uznawane są za jedne z najpoważniejszych ataków komputerowych na konkretne państwo. Zaczęły się po kontrowersyjnej decyzji estońskich władz, które zadecydowały o usunięciu z centrum Tallina pomnika żołnierzy radzieckich (został on przeniesiony na miejscowy cmentarz wojskowy). Atakujący zastosowali metodę znaną jako DDoS (Distributed Denial of Service). Taki atak przeprowadza się za pomocą grupy komputerów zainfekowanych złośliwym oprogramowaniem (zwykle określanej jako "botnet"), które jednocześnie atakują określone serwery symulując próby skorzystania z ich usług, co powoduje szybkie wyczerpanie się zasobów pamięci i czasu procesorów i w efekcie prowadzi do przerw w działaniu lub zawieszenia się systemu. Atak z 2007 roku unieruchomił strony internetowe największych estońskich banków, strony rządowe i największe serwisy informacyjne. W szczycie kryzysu w Estonii nie działały karty płatnicze i telefony komórkowe. Rząd Rosji zaprzeczył, jakoby miał cokolwiek wspólnego z atakami - jednak dwa lata później poseł do Dumy z ramienia rządzącej partii Jedna Rosja sugerował w rozmowie z dziennikarzem, że jeden z jego pracowników brał udział w tej akcji.
Wojna sierpniowa
Rok: 2008
Prawdopodobne źródło: Rosja
Przebieg:
W sierpniu 2008 roku, podczas krótkotrwałej wojny na granicy rosyjsko-gruzińskiej, obiektem ataków stały się różne gruzińskie strony internetowe - między innymi należące do prezydenta Micheila Saakaszwilego, ministerstwa spraw zagranicznych i ministerstwa obrony, ale także strony wielu firm i mediów. Przez pewien czas zamiast strony internetowej gruzińskiego parlamentu można było zobaczyć zdjęcia porównujące Saakaszwilego do Hitlera. Władze Gruzji oskarżyły o te ataki grupę hakerów znaną jako Russian Business Network. Prezydent Rosji, Dmitrij Miedwiediew, zaprzeczył oczywiście zaangażowaniu władz rosyjskich w te działania.
Ghostnet
Lata: od 2009 do dziś
Prawdopodobne źródło: Chiny
Przebieg:
W 2009 roku kanadyjscy analitycy odkryli potężną elektroniczną sieć szpiegowską, która zdążyła już zinfiltrować 1 295 komputerów w 103 krajach. Badacze działali na zlecenie biura Dalajlamy, który chciał się dowiedzieć, czy doszło także do infiltracji komputerów jego rządu (okazało się, że tak). Wiadomo, że wykradano w ten sposób także informacje z ministerstw spraw zagranicznych i ambasad w Iranie, Bangladeszu, Indonezji, Indiach, Korei Południowej, Tajlandii, Niemczech i Pakistanie. Rząd Chin zaprzeczył jakimkolwiek związkom z ta sprawą.
Stuxnet
Rok: 2010
Prawdopodobne źródło: Izrael
Przebieg:
Odkryty w 2010 roku robak komputerowy Stuxnet wykorzystywał luki w systemie operacyjnym Windows do szpiegowania i ataków na systemy przemysłowe firmy Siemens, wykorzystywane między innymi w elektrowniach atomowych. Zainfekowane zostały systemy w kilku krajach, między innymi w USA, ale obiektem największego ataku był Iran, gdzie Stuxnet zainstalował się w 16 tysiącach komputerów. Wielu analityków uważało, że program został stworzony z myślą o irańskim programie atomowym, co skierowało podejrzenia w stronę Izraela. Władze Izraela nie odniosły się do tych zarzutów, ale wyniki śledztwa dziennikarskiego przeprowadzonego w 2011 roku przez redakcję "New York Timesa" sugerowały, że robak powstał i był testowany w Izraelu.
50 dni Lulz
Rok: 2011
Prawdopodobne źródło: LulzSec
Przebieg:
Wiosną i latem 2011 roku grupa hakerów przedstawiająca się jako LulzSec - związana między innymi z grupą Anonymous - zablokowała i unieruchomiła dużą ilość ważnych stron internetowych. W przeciwieństwie do wcześniejszych cyberataków na dużą skalę, te działania nie były motywowane finansowo ani ideologicznie - przeprowadzono je "dla zabawy" ("lulz" to także wyrażenie w slangu internetowym oznaczające śmiech czy kpinę). Sama grupa kilkakrotnie zajmowała stanowisko wobec określonych wydarzeń: na przykład po wyemitowaniu przez amerykańską telewizję PBS dokumentalnego filmu na temat WikiLeaks (którego wymowę uznano za negatywną) hakerzy z Lulz wrzucili na stroną internetową PBS informację, że Tupac Shakur żyje. Udało się im także na krótki czas zablokować oficjalną stronę internetową CIA. Najgłośniejszą operacją Lulz był atak na strony internetowe Sony PlayStation, w czasie którego hakerzy zdobyli dane osobowe ponad miliona użytkowników. W czerwcu 2011 roku grupa ogłosiła na Twitterze że zawiesza swoją kampanię. W lipcu policja aresztowała mieszkającego na Szetlandach osiemnastolatka, który miał być hakerem o pseudonimie "Topiary" i jednym z liderów Lulz.
Ataki DDoS na Koreę Południową
Rok: 2011
Prawdopodobne źródło: Korea Północna
Przebieg:
W marcu 2011 roku przeprowadzono ataki typu DDoS na 40 południowokoreańskich stron internetowych - były wśród nich strony Zgromadzenia Narodowego, sztabu generalnego, siedziby wojsk USA i kilku dużych banków. Ataki na kilka minut zablokowały pracę seulskiej giełdy. Złośliwym oprogramowaniem zainfekowanych zostało około 11 tysięcy komputerów osobistych. Miesiąc później kolejny atak zablokował strony internetowe jednego z największych południowokoreańskich banków. Władze Korei Południowej oskarżają Koreę Północną o prowadzenie tego typu działań już od 2009 roku, ale brak na to jednoznacznych dowodów.
Anonymous
Lata: 2011-2012
Prawdopodobne źródło: Luźna koalicja sieciowych "haktywistów"
Przebieg:
Grupa Anonymous była do niedawna znana głównie z ataków Kościół Scjentologiczny i amerykańskiego komentatora politycznego Billa O’Reilly’go. Ostatnio jednak hakerzy z Anonymous podjęli działania o charakterze zaangażowania politycznego. W czasie rewolucji w Egipcie zaatakowali strony internetowe egipskich władz - a kiedy reżim Mubaraka podjął bezprecedensową decyzję o wyłączeniu internetu w całym kraju, grupa sięgnęła po bardziej staroświeckie metody i zaczęła zasypywać rząd ogromnymi ilościami faksów. W styczniu 2012 roku, w odpowiedzi na aresztowanie Kima Dotcoma, założyciela Megaupload, Anonymous zablokowali działanie amerykańskiego departamentu sprawiedliwości oraz Recording Industry Association of America (zrzeszenia amerykańskich wydawców muzyki), a także serwerów kilku dużych wytwórni muzycznych i biur Kongresu. W lutym grupa ogłosiła, że udało jej się unieruchomić stronę internetową CIA.
Indie
Rok: 2012
Prawdopodobne źródło: Indie lub Chiny
Przebieg:
W styczniu bieżącego roku amerykańskie władze rozpoczęły śledztwo w sprawie podejrzeń, że agenci indyjskiego wywiadu włamywali się do skrzynek e-mailowych  U.S.-China Economic and Security Review Commission, amerykańskiej agencji monitorującej wymianę handlową z Chinami. Wszystko zaczęło się od hakerów, którzy opublikowali w sieci dokumenty sugerujące, że indyjski wywiad wojskowy interesuje się pracami komisji - i na dowód przedstawili wykradzione fragmenty z korespondencji jej członków. Kilka tygodni później okazało się, że dokumenty były fałszywe - jednak fragmenty opublikowanych e-maili były prawdziwe. Obecnie śledczy uważają, że najbardziej prawdopodobne jest zaangażowanie w tę sprawę chińskich hakerów.

Brak komentarzy:

Prześlij komentarz