Küberrünnakutel tööstusrajatiste vastu on kaugeleulatuvad tagajärjed. Ohutegurid sihivad sageli tööstusjuhtimissüsteeme (ICS), et neid rünnakuid toime panna, mille tulemuseks on kriitiliste rajatiste täielik või osaline seiskamine, rahaline kahju, andmete vargus ja tervis riske.
Nende rünnakute suuruse aimu andmiseks on siin mõned viimase aja suurimad küberrünnakud tööstusrajatiste vastu, mis põhjustasid probleeme valitsusele ja valitsusvälistele rajatistele.
1. Colonial Pipeline – lunavara rünnak
2021. aasta mais oli lunavararünnak sihtmärgiks Colonial Pipeline Inc. USA-s, mis peatab rajatise mõneks päevaks täielikult. See tekitas terava kütusepuuduse ja hinnad tõusid üle katuse.
Häkkerid pääsesid ettevõtte võrku uinunud oleku kaudu virtuaalne privaatvõrk (VPN) konto, millel oli kaugjuurdepääs ettevõtte arvutivõrgule. Ettevõte pidi tasuma häkkerirühmale DarkSide lunaraha 4,4 miljonit dollarit vastutasuks arvutivõrgu taastamiseks mõeldud dekrüpteerimistööriista eest.
2. CPC Corp. Taiwan – lunavara
2020. aasta mais sai Taiwani riikliku nafta- ja maagaasiettevõtte CPC Corp oma maksesüsteemi halvaks lunavararünnak.
Ohunäitlejad kasutasid USB-mälupulka ettevõtte arvutivõrgu nakatamiseks. Kuigi see ei mõjutanud naftatootmist, surus see CPC Corpi maksekaardisüsteemi kaosesse. Rünnaku autoriks peetakse Winnti Umbrellat, Hiinaga seotud gruppi, mis on tuntud tarkvarafirmade ja poliitiliste organisatsioonide sihikule.
Seotud: Mis on lunavara ja kuidas seda eemaldada?
Kui ettevõtte ametlikus avalduses algselt lunavara ei mainitud, siis hiljem uurimisaruanne Sama kinnitas seletuses ka justiitsministeeriumi uurimisbüroo.
3. Triton (2017) – pahavara
Küberjulgeolekuettevõte FireEye avalikustas väga keeruka pahavararünnaku, mille eesmärk oli sihikule võtta tööstuslikud juhtimissüsteemid ja tekitada füüsilisi kahjustusi kriitilisele infrastruktuurile. Pahatahtlik kood edastati andmepüügirünnaku kaudu.
Küberturvafirma teatel toetas rünnakut Moskvas asuv tehniliste uuringute instituut Central Scientific Research Institute of Chemistry and Mechanics (CNIHM).
Kuigi rünnaku asukohta ega sihtmärke pole avalikustatud, näib, et see mõjutas kriitilist tööstusrajatist Lähis-Idas. Rajatise ohutusseadmete süsteemi kontrolli alla võtva ründe olemuse tõttu võis see põhjustada plahvatuse või mürgise gaasi eraldumise, mille tulemuseks on inimkaotused.
4. Ukraina elektrivõrgu häkkimine – Trooja
23. detsembri 2015 õhtul hakkas võrguoperaatori arvutiekraanil kursor ise liikuma. Häkkerid olid Ukrainas tabanud elektrijaotusettevõtet Prykarpattyaoblenergo, lülitades välja ühe kaitselüliti teise järel.
See oli üks omalaadne küberrünnak elektrivõrgule, mis sooritati edukalt. Varsti pärast seda oli pool Ukraina Ivano-Frankivski oblasti elanikest kuni kuus tundi pimedas ilma elektrita. Kui vool taastus mõne tunniga, kulus kuid, enne kui kõik juhtimiskeskused taas täielikult tööle hakkasid.
Seotud: Mis on kaugjuurdepääsu troojalane?
See oli väga keerukas küberrünnak, mis hõlmas mitut etappi, mis viidi pärast kuudepikkust planeerimist täiuslikuks. Esiteks kasutasid ohustajad andmepüügi meetodit, et suunata meili teel ettevõtte IT-töötajad, et saata Microsoft Wordi dokumendiks maskeeritud BlackEnergy pahavara.
Sisse sisenedes avas trooja häkkeritele tagaukse, mis võimaldas kaugjuurdepääsu. Järgnes juhtimissüsteemi arhitektuuri arestimine, varutoiteallika keelamine, DDoS-i rünnak, mis viivitas tarbijate olekuvärskendustega, ja serveritesse salvestatud failide hävitamine.
Rünnak omistatakse Venemaa häkkimisrühmitusele Sandworm, mis väidetavalt kuulub riigi kübersõjaväerühma.
5. San Francisco MUNI Hack – lunavara
2016. aasta novembris hakkas San Francisco kergraudteesüsteem MUNI pakkuma tasuta sõite. Ei, see ei olnud hea tahte žest. Selle asemel sundis lunavararünnak piletimüügisüsteemi kasutajaandmete kaitsmiseks ennetava meetmena võrguühenduseta minema.
Ohunäitlejad nõudsid süsteemi taastamiseks lunarahaks 100 Bitcoini (tol ajal 73 000 dollarit). Õnneks oli raudteeagentuuril süsteemi varusüsteem paigas. See kasutas varukoopiaid, et taastada järgmiste päevade jooksul suurem osa mõjutatud süsteemist, minimeerides rünnaku mõju.
Kuigi raudteeagentuur keeldus lunaraha maksmast, kaotas ta väidetavalt kuni 50 000 dollarit sissenõudmata tasude eest selleks ajaks, kui süsteemid rünnakust taastusid.
6. Shamoon – pahavara
2012. aastal sai naftahiiglane Saudi Aramco ühes suurimas küberrünnakus tööstusrajatiste vastu pahavararünnaku sihtmärgiks. Rünnaku korraldas rühmitus nimega Sword of Justice eesmärgiga halvata naftahiiu sisemine arvutivõrk.
Modulaarne arvuti pahavara Shamoon edastati petukirja teel ettevõtte töötajale. See modulaarne arvutiviirus võttis sihikule Microsoft Windowsi 32-bitise NT kerneli versiooni, pühkides mõne tunniga välja ligi 35 000 arvutit.
Kuigi leviku ohjeldamiseks kulus kaks nädalat, ei suutnud pahavara kogu naftavoogu sulgeda ega suutnud oma eesmärki täielikult saavutada.
7. Stuxnet – uss
Maailma esimese digitaalse relvana reklaamitud Stuxnet oli a arvuti uss väidetavalt on välja töötanud USA NSA (National Security Agency) ja Iisraeli luure Iraani tuumarajatise sihtmärgiks. Erinevalt kõigest varasemast suutis see riistvara halvata, põletades end läbi.
Häkkimine avastati, kui Rahvusvahelise Aatomienergiaagentuuri inspektorid külastasid uraani Iraanis asuv rikastamistehas märkas uraani rikastamiseks vajalike tsentrifuugiseadmete ebatavalist rikete määra gaas.
Kuigi Stuxneti uss oli väidetavalt kavandatud aeguma 2012. aasta juunis, põhjustab selle omadustel põhinev muu pahavara jätkuvalt kaost muudes tööstuslikes seadistustes kogu maailmas.
8. Flames – pahavara
2012. aasta mais avastas Iraani riikliku arvutihädaabirühma keskus (CERT) modulaarse arvuti pahavara nimega Viper. Hiljem andis Venemaal asuv küberturvalisuse uuringufirma Kaspersky selle pahatahtliku koodi sees oleva mooduli järgi nimeks Flame.
Sarnaselt Stuxnetiga on Flame väidetavalt ka välisriigi toetatud kübersõja tööriist, mis on suunatud Iraani ja teiste Lähis-Ida riikide tööstustaristule. Erinevalt esimesest, mis oli mõeldud tööstuslike juhtimissüsteemide ründamiseks, on Flame küberspionaaži uss, mis kustutab nakatunud arvutitest tundlikku teavet.
Muud ussi omadused hõlmavad võimalust sisse lülitada nakatunud süsteemi sisemine mikrofon ja salvestada Skype'i vestlusi, teisendada Bluetoothi toega seade Bluetoothi majakaks, et eemaldada lähedalasuvate seadmete kontaktteave ja võimalus teha ekraanipilte tegevusest arvuti.
Vaatamata jõupingutustele ei õnnestunud teadlastel pahavara päritolu tuvastada. Ja asjaolu, et ohus osalejad olid piisavalt nutikad, et iga mooduli koostamise kuupäev segamini ajada, muutis ülesanne veelgi keerulisemaks.
9. Bowmani avenüü tammi rünnak
2013. aastal oli Bowman Avenue tamm Rye Brookis Iraani häkkerite sihikule. Mõned ametnikud usuvad, et see rünnak oli kättemaks Stuxneti massilise rünnaku eest.
Häkker tungis New Yorgi tammi SCADA (Supervisory Control and Data Acquisition) süsteemi, kasutades ära vastuvõtlikku modemiühendust.
Kuigi rünnaku kavatsuse taga on mitu teooriat, poleks häkkerid seda olnud suutis sel ajal kahju teha, kuna lüüsivärav oli selleks ajaks käsitsi lahti ühendatud hooldus.
Pärast uurimist avaldas FBI nende seitsme Iraanis asuva häkkeri nimed, keda süüdistati arvutisse tungimise vandenõus.
Tööstussektoritel on suur hävitavate küberrünnakute oht
Ohutegurid nihkuvad üha enam oma fookust infotehnoloogialt operatiivtehnoloogiale. See seab riigile ja eraüksustele kuuluva kriitilise tööstustaristu suuresse ohtu hävitavate küberrünnakute tekkeks, mis võivad põhjustada inimohvreid ja tõsist majanduslikku kahju.
Eeldatavalt kutsuvad valitsused kogu maailmas eraettevõtjaid üles tugevdama kriitilise infrastruktuuri kaitset, võttes samal ajal samme riikliku küberruumi turvalisuse parandamiseks.
Teadmised on teie esimene kaitseliin, seega on siin mõned kõige hullemad viirused, mille kohta peate teadma, sealhulgas troojalased, ussid ja lunavara.
Loe edasi
- Turvalisus
- Turvalisus
- Küberturvalisus
- Interneti-turvalisus

Tashreef on arendaja ja töötab MakeUseOfis tehnilise kirjanikuna. Bakalaureusekraadiga aastal Arvutirakendused, tal on üle 5-aastane kogemus ja ta hõlmab Microsoft Windowsi ja kõike muud selle ümber. Kui te ei otsi puuduvat semikoolonit ega loo teksti, võite leida teda proovimas FPS-i pealkirju või otsimas uusi animatsioonsaateid ja filme.
Liituge meie uudiskirjaga
Liituge meie uudiskirjaga tehniliste näpunäidete, arvustuste, tasuta e-raamatute ja eksklusiivsete pakkumiste saamiseks!
Tellimiseks klõpsake siin