Dodano: 23 maj 2019r.

7 największych cyberataków i włamań komputerowych w historii

Epoka postępującej informatyzacji wszystkich dziedzin życia, w jakiej przyszło nam żyć, przyniosła ze sobą zupełnie bezprecedensowe w dziejach świata zjawisko. Nigdy wcześniej jeden człowiek, wyposażony jedynie w niezbędny sprzęt i własne umiejętności, nie miał szans, by wymierzyć tak skuteczny cios finansowy ogromnym podmiotom gospodarczym czy politycznym. W poniższym artykule zapraszamy na podróż tropem najsłynniejszych cyberprzestępstw i ich konsekwencji.

 

1. Mirai - zagrożenie z przyszłości, które już nadeszło

Czy jest coś bardziej niepokojącego, niż myśl o setkach tysięcy zainfekowanych wirusem urządzeń, stanowiących potężną broń w rękach bezwzględnych hakerów? Tak właśnie działają botnety, których niszczycielskie możliwości ujawniły się w pełni podczas cybeataku Mirai w 2016 roku. Uległy mu urządzenia w rodzaju kamerek, routerów, systemów zabezpieczeń domowych.

Żaden projekt z zakresu Internetu Rzeczy nie był bezpieczny, a infekcja dotarła także do naszego kraju. W sumie w toku trwania operacji Mirai w botnety przekształcone zostało około 2,5 miliona sprzętów. Osoby odpowiedzialne za nią zostały wykryte przez FBI i skazane, jednak ich wyroki w żaden sposób nie były współmierne do skali wywołanych szkód. Oficjalnie za okoliczności łagodzące został uznany młody wiek hakerów. Nieoficjalnie - ich zdolności, z których obecnie korzysta FBI z walce z cyberterrorem.

2. Atak NotPetya - niewyobrażalnie kosztowny robak

Żądania okupu, niegdyś przesyłane pod osłoną nocy w nieoznakowanych kopertach, dziś z powodzeniem mogą przybierać formę kodu komputerowego. Dowiedzieliśmy się o tym za sprawą powstałego w 2016 ransomware, które posłużyło cyberprzestępcom do ataku o katastrofalnym zasięgu. Rozprzestrzeniający się poprzez Sieć program dokonywał szyfrowania wszystkich plików systemu, a w celu uzyskania dostępu do niego domagał się płatności 300 dolarów w BTC na podany w komunikacie portfel.

Cyberataki tego rodzaju zdarzały się już wcześniej - ledwie kilka miesięcy przed NotPetya popłoch wywołał program o nazwie WannaCry. Tu jednak mieliśmy do czynienia z operacją o bezprecedensowym zasięgu. Panika, jaka ogarnęła prywatnych użytkowników komputerów, była i tak nieporównywalna z konsekwencjami, jakie poniosły duże przedsiębiorstwa. Sumowanie strat zajęło ponad rok, a wyniosły one niemal 700 milionów dolarów.

3. Miliony Bangladeszu giną w sieciowym rozboju

Cyberskok dokonany z konta w Federal Reserve Bank w Nowym Jorku to przykład skutecznego wykorzystania przez hakerów przechwyconych danych, by uzyskać wymierne korzyści finansowe. Ataku nie wykryto ze względu na wysoki poziom systemów bezpieczeństwa wspomnianego banku - w rzeczywistości do jego ujawnienia doprowadził zupełny przypadek.

Główną ofiarą stał się Centralny Bank Bangladeszu, z którego za pomocą 35 poleceń przelewów odprowadzono 101 milionów dolarów, zanim ktokolwiek się zorientował. W kolejce czekały przelewy na następne 850 milionów, które niewątpliwie doszłyby do skutku, gdyby podejrzeń pracowników nie wzbudziło polecenie płatności dotyczącej irańskiego tankowca "Jupiter". Stało ono w sprzeczności z sankcjami, jakie Stany Zjednoczone nałożyły na Iran. Kto był autorem tego spektakularnego przestępstwa? Wydaje się, że trop śledztwa urywa się w Chinach.

4. Wadliwe oprogramowanie, doskonali szpiedzy

Syberyjski gazociąg wysadzony przez CIA? Nie, to nie scenariusz kasowego filmu akcji, o którym dopiero usłyszysz. To skrócona wersja historii, która ponoć zaczęła się, gdy prezydent USA, Ronald Reagan, zaaprobował plan stworzony przez agencję. Projekt powstał na początku 1982 roku i zakładał sprzedaż Związkowi Radzieckiemu oprogramowania zawierającego umyślnie tam umieszczony błąd konstrukcyjny.

Celem miało być przeciwdziałanie ekspansji radzieckiego gazownictwa w kierunku Europy Zachodniej. Efekty? Dysfunkcja oprogramowania przełożyła się na nieprawidłowe działanie zaworów i pomp gazociągu, co doprowadziło do eksplozji, której rozmiar można było spokojnie ocenić nawet z orbity. Inne wymienione na naszej liście cyberataki odbyły się za pośrednictwem Sieci - tu główną rolę odegrała sprawnie przeprowadzona operacja szpiegowska. Jest tylko jeden haczyk: niektórzy mówią, że cały atak stanowi fikcję, a eksplozja z 1982 nastąpiła z innych przyczyn.

5. Piękna Melissa rozbraja pakiet Microsoftu

W 1999 roku - w porównaniu do czasów obecnych - wiedza o niszczycielskim potencjale wirusów rozprzestrzeniających się drogą mailową wciąż była w powijakach. Zmieniło się to za sprawą Davida L. Smitha, który swoje dzieło, replikującego automatycznie się robaka pocztowego, nazwał podobno imieniem ulubionej tancerki dla dorosłych.

Działanie Melissy było proste i zabójcze: atakowała poprzez dołączone do maili pliki Word, a po ich otwarciu wysyłała tę samą wiadomość 50 pierwszym kontaktom z Outlooka. Rozprzestrzeniła się ekspresowo, zmuszając wiele firm i podmiotów rządowych, jak Microsoft czy FBI, do czasowego wyłączenia serwerów. Choć przerwy w ich funkcjonowaniu z punktu widzenia laika nie trwały długo. Realne straty z początku ciężkie do oszacowania, okazały się imponujące, wynosząc 80 milionów dolarów.

6. Potężny wyciek danych z Yahoo

Użytkownicy Yahoo w 2014 roku musieli poradzić sobie z niezłym szokiem - firma poinformowała swoich klientów oraz opinię publiczną, że w poprzednim roku padła ofiarą gigantycznej kradzieży danych. W ręce hakerów wpadły wówczas najbardziej wrażliwe dane ponad 500 milionów użytkowników.

Ich hasła, nazwiska, telefony czy adresy stały się chodliwym towarem na podziemnym rynku Deep Web, a sam atak wywołał falę pytań o to, jaka odpowiedzialność spoczywa na podmiotach, którym powierzamy swoją tożsamość. Jak się okazuje, pytania te były zdecydowanie dobrze zadane - w 2018 roku, przeszło 5 lat po pierwszych ogłoszonych kradzieżach, Yahoo przyznało, że hakerzy przejęli wówczas dane nie 500 milionów, a ponad 3 miliardów użytkowników!

7. Indie w niebezpieczeństwie - cyberatak na Aadhaar

O tym posunięciu hakerów warto przypomnieć z kilku istotnych powodów. Po pierwsze, w ataku ucierpiała wyjątkowo duża liczba obywateli Indii - co najmniej miliard. Mimo to rząd nie tylko nie podjął konkretnych środków zapobiegawczych, by sytuacja nie mogła się powtórzyć, ale całkowicie zignorował powstałe zagrożenie.

Po drugie, przedmiotem ataku stały się dane o trudnej do ocenienia wadze, gdy znajdują się w rękach cyberprzestępcy. Aadhaar to numer identyfikacyjny, przyznawany obywatelom kraju, z którym powiązane są zarówno takie informacje, jak nazwisko czy miejsce zamieszkania, jak i dane o stanie zdrowia czy unikalne pliki biometryczne z liniami papilarnymi. Zostały one skradzione, a następnie pojawiły się w sprzedaży w odmętach internetowego czarnego rynku za kwoty rzędy 7 dolarów za pakiet.

 

Zestawienie przygotowane przez:
Top VPN - serwis poświęcony bezpieczeństwu i prywatności w Internecie