Cyberangreb på industrianlæg har vidtrækkende konsekvenser. Trusselsaktører målretter ofte de industrielle kontrolsystemer (ICS) for at udføre disse angreb, der resulterer i fuldstændig eller delvis driftsnedlukning af kritiske faciliteter, økonomisk tab, datatyveri og helbred risici.

For at give en fornemmelse af størrelsen af ​​disse angreb er her nogle af de største cyberangreb på industrielle faciliteter i nyere tid, der skabte problemer for offentlige og ikke-statslige faciliteter.

1. Colonial Pipeline—Ransomware-angreb

I maj 2021 var et ransomware-angreb rettet mod Colonial Pipeline Inc. i USA – hvilket bringer anlægget helt i stå i et par dage. Det medførte akut brændstofmangel, og priserne steg i vejret.

Hackere fik adgang til virksomhedens netværk gennem en sovende virtuelt privat netværk (VPN) konto, der havde fjernadgang til virksomhedens computernetværk. Virksomheden måtte betale en løsesum på 4,4 millioner dollars til hackergruppen DarkSide i bytte for dekrypteringsværktøjet til at genoprette sit computernetværk.

instagram viewer

2. CPC Corp. Taiwan—Ransomware

I maj 2020 så Taiwans statsejede olie- og naturgasselskab, CPC Corp, sit betalingssystem forkrøblet af et ransomware-angreb.

Trusselaktører brugte et USB-flashdrev til at inficere virksomhedens computernetværk. Selvom det ikke påvirkede olieproduktionen, skubbede det CPC Corps betalingskortsystem ud i kaos. Winnti Umbrella, en Kina-forbundet gruppe kendt for at målrette softwarevirksomheder og politiske organisationer, er krediteret for angrebet.

Relaterede: Hvad er Ransomware, og hvordan kan du fjerne det?

Mens den officielle erklæring fra virksomheden ikke nævnte ransomware oprindeligt, senere, en undersøgelsesrapport af Justitsministeriets Efterforskningsbureau bekræftede det samme i en forklaringsmeddelelse.

3. Triton (2017) – Malware

FireEye, en cybersikkerhedsvirksomhed, afslørede et meget sofistikeret malwareangreb, der var beregnet til at målrette industrielle kontrolsystemer og forårsage fysisk skade på kritisk infrastruktur. Den ondsindede kode blev leveret gennem et spear-phishing-angreb.

Ifølge cybersikkerhedsfirmaet blev angrebet støttet af et Moskva-baseret teknisk forskningsinstitut Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM).

Selvom stedet eller målene for angrebet ikke er blevet afsløret, ser det ud til at have påvirket et kritisk industrianlæg i Mellemøsten. På grund af arten af ​​angrebet, der tager kontrol over anlæggets sikkerhedsinstrumentsystem, kunne det have forårsaget en eksplosion eller frigivelse af giftig gas, hvilket resulterede i tab af menneskeliv.

4. Ukraine Power Grid Hack—Trojan

Om aftenen den 23. december 2015 begyndte markøren på netoperatørens computerskærm at bevæge sig af sig selv. Hackere havde ramt strømdistributørfirmaet Prykarpattyaoblenergo i Ukraine og deaktiveret den ene strømafbryder efter den anden.

Det var et af slagsen cyberangreb på et elnet, der blev udført med succes. Kort efter var halvdelen af ​​befolkningen i Ukraines Ivano-Frankivsk-region i mørke uden strøm i op til seks timer. Mens strømmen blev genoprettet i løbet af få timer, tog det måneder for alle kontrolcentre at blive fuldt operationelle igen.

Relaterede: Hvad er en fjernadgangstrojaner?

Dette var et meget sofistikeret cyberangreb, der involverede flere trin udført til dets perfektion efter måneders planlægning. For det første brugte trusselsaktører spear-phishing-metoden til at målrette virksomhedens it-medarbejdere via e-mail for at levere BlackEnergy-malwaren forklædt som et Microsoft Word-dokument.

Da trojaneren først var kommet ind, åbnede den en bagdør for hackerne, der gav fjernadgang. Det, der fulgte, var beslaglæggelse af kontrolsystemarkitektur, deaktivering af backup-strømforsyning, DDoS-angreb for at forsinke statusopdateringer til forbrugere og ødelæggelse af filer gemt på serverne.

Angrebet tilskrives en russisk hackergruppe, Sandworm, angiveligt en del af landets cyber-militære gruppe.

5. San Franciscos MUNI Hack—Ransomware

I november 2016 var San Franciscos MUNI letbanesystem begyndt at give gratis ture. Nej, det var ikke en goodwill-gest. I stedet tvang et ransomware-angreb billetsystemet til at gå offline som en forebyggende foranstaltning for at beskytte brugerdata.

Trusselaktører krævede 100 Bitcoins ($73.000 på det tidspunkt) som løsesum for at genoprette systemet. Heldigvis havde jernbanebureauet et system backup-system på plads. Det brugte backup-data til at gendanne det meste af det berørte system i de næste par dage, hvilket minimerer angrebets virkning.

Mens jernbaneagenturet nægtede at betale løsesummen, mistede det angiveligt op til $50.000 i uopkrævede gebyrer, da systemerne kom sig over angrebet.

6. Shamoon—malware

I 2012, i et af de største cyberangreb på industrianlæg, blev oliegiganten Saudi Aramco målet for et malwareangreb. Angrebet blev udført af en gruppe kaldet Sword of Justice med det formål at lamme oliegigantens interne computernetværk.

Shamoon, en modulær computermalware, blev overført via en svindel-e-mail til en virksomheds medarbejder. Denne modulære computervirus var rettet mod 32-bit NT-kerneversionen af ​​Microsoft Windows og udslettede næsten 35.000 computere i løbet af få timer.

Selvom det tog to uger at begrænse spredningen, formåede malwaren ikke at lukke ned for hele oliestrømmen og nåede ikke sit mål fuldstændigt.

7. Stuxnet—Orm

Stuxnet blev udråbt til verdens første digitale våben og var et computerorm angiveligt udviklet af det amerikanske NSA (National Security Agency) og den israelske efterretningstjeneste for at målrette Irans atomanlæg. I modsætning til noget før, var det i stand til at lamme hardwaren ved at brænde sig selv ud.

Hacket blev opdaget, da inspektørerne med Det Internationale Atomenergiagentur var på besøg hos et uran berigelsesanlæg i Iran, bemærkede en usædvanlig fejlrate for centrifuger, der er nødvendige for at berige uran gas.

Mens Stuxnet-ormen angiveligt blev designet til at udløbe i juni 2012, fortsætter anden malware baseret på dens egenskaber med at skabe kaos i andre industrielle opsætninger verden over.

8. Flames—Malware

I maj 2012 opdagede Center of Iranian National Computer Emergency Response Team (CERT) en modulær computermalware kaldet Viper. Senere kaldte et russisk-baseret cybersikkerhedsforskningsfirma Kaspersky det Flame efter et modul inde i den ondsindede kode.

I lighed med Stuxnet siges Flame også at være et udenlandsk statsstøttet cyberkrigsførelsesværktøj rettet mod Iran og andre mellemøstlige landes industrielle infrastruktur. I modsætning til førstnævnte, der var designet til at angribe industrielle kontrolsystemer, er Flame en cyberspionageorm, der sletter følsomme oplysninger fra inficerede computere.

Andre karakteristika ved ormen inkluderer evnen til at tænde for det inficerede systems interne mikrofon og optage Skype-samtaler, konvertere en Bluetooth-aktiveret enhed ind i et Bluetooth-beacon for at slette kontaktoplysninger fra de nærliggende enheder og muligheden for at tage skærmbilleder af aktiviteter på en computer.

På trods af indsatsen lykkedes det ikke forskerne at identificere malwarens oprindelse. Og det faktum, at trusselsaktører var kloge nok til at ødelægge kompileringsdatoen for hvert modul, betød, at opgaven blev endnu vanskelig.

9. Bowman Avenue Dam-angreb

I 2013 blev Bowman Avenue Dam i Rye Brook mål for iranske hackere. Nogle embedsmænd mener, at dette angreb var en gengældelse for det massive Stuxnet-angreb.

Hackeren brød ind i SCADA-systemet (Supervisory Control and Data Acquisition) i New York-dæmningen ved at udnytte en modtagelig modemforbindelse.

Selvom der er flere teorier bag intentionen med angrebet, ville hackerne ikke have været det kunne gøre nogen skade på det tidspunkt, fordi sluseporten var blevet manuelt afbrudt for vedligeholdelse.

Efter undersøgelsen havde FBI frigivet navnene på de syv Iran-baserede hackere, der er anklaget for sammensværgelse for at begå computerindtrængen.

Industrisektorer er i høj risiko for destruktive cyberangreb

Trusselsaktører flytter i stigende grad deres fokus fra informationsteknologi til operationel teknologi. Dette sætter den kritiske industrielle infrastruktur ejet af staten og private enheder i høj risiko for destruktive cyberangreb, der kan forårsage tab af menneskeliv og alvorlig økonomisk skade.

Forudsigeligt opfordrer regeringer over hele verden private enheder til at hærde kritisk infrastrukturforsvar – mens de tager skridt til at forbedre den nationale cyberspace-sikkerhed.

De 8 mest berygtede malware-angreb nogensinde

Viden er din første forsvarslinje, så her er nogle af de værste vira, du behøver at vide om, inklusive trojanske heste, orme og ransomware.

Læs Næste

DelTweetE-mail
Relaterede emner
  • Sikkerhed
  • Sikkerhed
  • Cybersikkerhed
  • Online sikkerhed
Om forfatteren
Tashreef Shareef (82 artikler udgivet)

Tashreef er udvikler og arbejder som teknisk skribent hos MakeUseOf. Med en bachelor i Computerapplikationer, han har over 5 års erfaring og dækker Microsoft Windows og det hele omkring det. Når du ikke leder efter et forsvundet semikolon eller kværner tekst, kan du finde ham, der prøver FPS-titler eller leder efter nye animerede shows og film.

Mere fra Tashreef Shareef

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!

Klik her for at abonnere