Кибератаки – это целенаправленные попытки похитить, изменить, уничтожить данные или нарушить работу и повредить цифровые компоненты критически важной инфраструктуры. В этой статье рассматриваются наиболее разрушительные и крупные кибератаки в истории.
Эволюция кибератак
С годами кибератаки становятся все более сложными, более изощренными и разрушительными. Ниже приведена краткая история:
- Ранний период (1970-1980-е годы): первыми киберугрозами были простые вирусы и черви, в основном созданные для экспериментов.
- Появление вредоносного программного обеспечения (1990-е): с распространением персональных компьютеров начали появляться вирусы, трояны и почтовые черви, которые распространялись через вложения электронной почты и дискеты.
- Финансово мотивированные атаки (2000-е): в этот период наблюдался взрыв шпионских программ, фишинга, кампаний социальной инженерии. Злоумышленники также начали создавать сети зараженных компьютеров (ботнеты) для проведения распределенных атак типа «отказ в обслуживании» (DDoS).
- Организованная киберпреступность и APT (2010-е годы): далее был шквал атак с использованием программ-вымогателей, таких, как CryptoLocker и WannaCry. Государства и другие группы начали использовать постоянные серьёзные угрозы (APT) для проникновения в системы, оставаясь незамеченными и похищая данные с течением времени. Кроме того, хакеры использовали уязвимости в устройствах IoT для получения несанкционированного доступа или контроля над сетями.
- Современные угрозы (2020-е годы): В последние годы планка киберпреступности снизилась. Например, предложения «программ-вымогателей как услуги» (RaaS) теперь облегчают атаки с помощью наборов и сервисов программ-вымогателей, а инструменты на основе искусственного интеллекта позволяют любителям создавать дипфейки для обмана с целью манипулирования целями. Еще одна тенденция – атаки на цепочки поставок, когда поставщики программного или аппаратного обеспечения становятся мишенью для проникновения в системы своих клиентов. Также участились прямые атаки на объекты критической инфраструктуры, такие как системы здравоохранения.
Хронология крупнейших кибератак
1988
Червь Мориса
Этот червь поразил около 10% из 60 000 компьютеров, подключенных к Интернету в то время, вызвав значительные сбои в работе.
1994
AOHell
В одной из первых крупных атак социальной инженерии подросток, разъяренный неконтролируемым насилием над детьми в AOL, создал набор утилит, которые позволили пользователям нарушать работу сервисов AOL и получать информацию о пользователях.
1998
Solar Sunrise
Эта серия кибервторжений была направлена на военные системы США. Злоумышленники были идентифицированы как подростки из Калифорнии и Израиля.
2000
ILOVEYOU
Вирус, который распространялся через электронную почту с темой письма «I Love You», заразил миллионы компьютеров по всему миру, нанеся ущерб на миллиарды долларов.
2003
SQL Slammer
Червь, который заразил около 75 000 жертв менее чем за 10 минут после релиза, замедлив общий интернет-трафик на то время. Примечательно, что патч для использованной уязвимости был выпущен за шесть месяцев до атаки.
2007
Кибератака на Эстонию
Эстония стала одной из первых стран, которая подверглась масштабным кибератакам со стороны подозреваемых субъектов, финансируемых государством. Атаки вывели из строя критически важную инфраструктуру, государственные и финансовые услуги.
2008
Conficker
Этот сложный червь заразил миллионы компьютеров по всему миру, в том числе критические правительственные и военные системы. Он использовал уязвимости в Microsoft Windows и создал ботнет.
2010
Stuxnet
Этот сложный червь был направлен на иранские ядерные объекты. Считается, что это совместная операция США и Израиля, которая нанесла физический ущерб путем манипулирования центрифугами, став первым известным случаем кибервойны.
2011
RSA Security
Хакеры использовали фишинговые электронные письма для получения данных о двухфакторной аутентификации компании, от чего пострадали несколько известных клиентов.
2013
Yahoo
Три миллиарда аккаунтов Yahoo были скомпрометированы, что привело к утечке персональных данных, таких как адреса электронной почты и пароли. Это остается одной из крупнейших утечек данных в истории.
2014
Sony Pictures
Злоумышленники осуществили утечку огромного количества конфиденциальных данных, включая информацию о сотрудниках, электронную почту и еще не выпущенные фильмы. Атака, как утверждается, была осуществлена Северной Кореей в качестве мести за фильм «Интервью».
2015
Управление кадрового менеджмента США (OPM)
Хакеры похитили номера социального страхования и другие конфиденциальные данные более 22 миллионов государственных служащих и подрядчиков США.
2016
DNC
Во время президентских выборов в США произошла утечка электронных писем Национального комитета Демократической партии, которая, как сообщается, была осуществлена российскими хакерами, финансируемыми государством.
2017
WannaCry
WannaCry использовал уязвимость Windows под названием EternalBlue, утечка которой произошла через Агентство национальной безопасности США (АНБ). Вымогатель быстро распространился по сетям 150 стран, шифруя данные на зараженных компьютерах и требуя выкуп за расшифровку файлов.
2017
NotPetya
Программа-вымогатель NotPetya распространялась через бухгалтерское программное обеспечение. Его приписывали российским государственным субъектам, нацеленным на Украину, но программа-вымогатель распространилась по всему миру, нанеся ущерб на сумму более 10 миллиардов долларов США.
2018
Marriott
Утечка данных около 500 миллионов гостей Marriott, включая номера паспортов и информацию о кредитных картах.
2020
SolarWinds
Во время этой атаки на цепочку поставок хакеры внедрили вредоносный код в программное обеспечение SolarWinds, что позволило им скомпрометировать клиентов, которые пользуются этим программным обеспечением, включая государственные учреждения и частные компании.
Больше информации о кибератаке на SolarWins: ссылка
2021
Colonial Pipeline
Эта атака с использованием программы-вымогателя нарушила поставки бензина, дизельного и авиационного топлива на восточном побережье США.
2021
Утечка данных разоблачила номера телефонов, адреса электронной почты и другую личную информацию более 530 миллионов пользователей Facebook.
2023
MOVEit
Уязвимость в программном обеспечении для передачи файлов MOVEit обеспечила несанкционированный доступ к базе данных программного обеспечения, что позволило злоумышленникам выполнять SQL-запросы, которые могли изменить или удалить данные. Связанная с Россией кибергруппа Cl0p воспользовалась этой уязвимостью, осуществив серию кибератак, которые скомпрометировали конфиденциальную информацию во многих организациях по всему миру.
Подробнее об этой утечке данных: ссылка
Известная шпионская кибератака
Google (2009)
Сложная атака на Google в 2009 году имела целью сбор разведывательной информации о правозащитниках и политических диссидентах, критикующих китайское правительство. Вероятно, она также была частью более широких усилий, направленных на похищение интеллектуальной собственности и корпоративных секретов.
- Методология: злоумышленники использовали уязвимость нулевого дня в браузере Microsoft Internet Explorer, которая позволила им удаленно выполнить вредоносный код под названием Aurora, закрепиться и похитить данные. Они также использовали списообразные фишинговые электронные письма, чтобы нацелиться на сотрудников и получить доступ к системе.
- Реакция: атака была направлена на инфраструктуру Google в Китае, но жертвами стали также более 20 других организаций, в том числе Adobe Systems, Yahoo, Juniper Networks и Northrop Grumman.
- Влияние: этот инцидент с кибершпионажем имел далеко идущие последствия. Компания Google объявила, что больше не будет цензурировать результаты поиска в Китае, как того требует китайское законодательство; вместо этого она начала перенаправлять китайских пользователей на свой нецензурированный гонконгский сайт. Атака также привела к обострению американо-китайских отношений. Хотя Google прямо не обвинил китайское правительство, эксперты по кибербезопасности и официальные лица США указали на китайских хакеров, финансируемых государством, как на вероятных виновников.
Другие резонансные кейсы
Также предлагаем ознакомиться с громкими кейсами утечки данных за 2023 год и за 2024 год.
Как Netwrix может помочь
Netwrix предлагает набор решений, которые помогут организациям укрепить свою защиту от кибератак, обнаружить угрозы на ранних стадиях и уменьшить потенциальные убытки.
- Netwrix Auditor обеспечивает полную видимость ІТ-среды путем аудита изменений, конфигураций и разрешений на доступ. Это позволяет организациям выявлять подозрительные действия, расследовать инциденты и устранять уязвимости, чтобы уменьшить риск атак.
- Netwrix Threat Prevention обеспечивает мониторинг и аналитику в режиме реального времени для выявления необычного поведения и потенциальных угроз в инфраструктуре, что позволяет принимать проактивные меры для снижения рисков.
- Netwrix Threat Manager предоставляет командам безопасности возможности автоматизированного реагирования на угрозы, упрощая управление инцидентами и сокращая время, необходимое для эффективного устранения инцидентов безопасности.
- Netwrix Endpoint Protector предотвращает кибератаки в их источнике, защищая конечные точки. Он отслеживает и контролирует доступ к конфиденциальным данным, обнаруживает подозрительную активность и предотвращает несанкционированные изменения и утечку данных.
Вывод
Киберугрозы продолжают расти в масштабах, становятся более изощренными, нацеливаясь на критически важную инфраструктуру с реальными последствиями. С развитием устройств IoT, систем искусственного интеллекта и передовых сетей, таких как 5G, расширяются и потенциальные объекты атак. Злоумышленники все чаще эксплуатируют уязвимости с помощью современных инструментов, в частности ИИ и квантовых вычислений.
Снижение этих рисков требует подготовки, сотрудничества и инноваций. Важное значение имеют строгий контроль доступа, качественное обучение и передовые технологии, такие как обнаружение угроз на основе ИИ и квантово-безопасное шифрование. Организации также должны сосредоточиться на устойчивости с помощью четких планов реагирования и надежного резервного копирования.







