Endüstriyel tesislere yönelik siber saldırıların geniş kapsamlı sonuçları vardır. Tehdit aktörleri genellikle bu saldırıları gerçekleştirmek için Endüstriyel Kontrol Sistemlerini (ICS) hedefler. kritik tesislerin tamamen veya kısmen kapatılması, finansal kayıp, veri hırsızlığı ve sağlık riskler.

Bu saldırıların boyutu hakkında bir fikir vermek için, son zamanlarda endüstriyel tesislere yönelik, hükümet ve hükümet dışı tesisler için soruna neden olan en büyük siber saldırılardan bazılarını burada bulabilirsiniz.

1. Kolonyal Boru Hattı—Fidye Yazılım Saldırısı

Mayıs 2021'de Colonial Pipeline Inc.'i hedef alan bir fidye yazılımı saldırısı gerçekleşti. ABD'de - tesisi birkaç günlüğüne tamamen durduruyor. Bu, ciddi bir yakıt sıkıntısına neden oldu ve fiyatlar tavan yaptı.

Bilgisayar korsanları, şirketin ağına uykuda olan bir sistem aracılığıyla girdi. sanal özel ağ (VPN) Şirketin bilgisayar ağına uzaktan erişimi olan hesap. Şirket, bilgisayar ağını geri yüklemek için şifre çözme aracı karşılığında hacker grubu DarkSide'a 4,4 milyon dolarlık bir fidye ödemek zorunda kaldı.

instagram viewer

2. TBM Corp. Tayvan—Fidye Yazılımı

Mayıs 2020'de, Tayvan'ın devlete ait petrol ve doğal gaz şirketi CPC Corp, ödeme sisteminin bir fidye yazılımı saldırısı tarafından sakatlandığını gördü.

Tehdit aktörleri, şirketin bilgisayar ağına bulaşmak için bir USB flash sürücü kullandı. Petrol üretimini etkilemese de, CPC Corp'un ödeme kartı sistemini kaosa sürükledi. Yazılım şirketlerini ve siyasi kuruluşları hedef aldığı bilinen Çin bağlantılı bir grup olan Winnti Umbrella, saldırıdan sorumlu tutuluyor.

İlişkili: Ransomware Nedir ve Nasıl Kaldırabilirsiniz?

Şirket tarafından yapılan resmi açıklamada başlangıçta fidye yazılımlarından bahsedilmese de, daha sonra bir soruşturma raporu Adalet Bakanlığı Soruşturma Bürosu tarafından bir açıklama açıklamasında aynı doğrulandı.

3. Triton (2017)—Kötü Amaçlı Yazılım

Bir siber güvenlik şirketi olan FireEye, Endüstriyel Kontrol Sistemlerini hedef alan ve kritik altyapıya fiziksel zarar vermeyi amaçlayan oldukça karmaşık bir kötü amaçlı yazılım saldırısını açıkladı. Kötü amaçlı kod, bir mızrak kimlik avı saldırısı yoluyla teslim edildi.

Siber güvenlik firmasına göre saldırı, Moskova merkezli bir teknik araştırma enstitüsü Kimya ve Mekanik Merkezi Bilimsel Araştırma Enstitüsü (CNIIHM) tarafından desteklendi.

Saldırının yeri veya hedefleri açıklanmazken, Orta Doğu'daki kritik bir sanayi tesisini etkilemiş görünüyor. Tesisin güvenlik enstrüman sisteminin kontrolünü ele geçiren saldırının doğası gereği, can kaybıyla sonuçlanan bir patlamaya veya zehirli gaz salınımına neden olabilir.

4. Ukrayna Güç Şebekesi Hack—Truva Atı

23 Aralık 2015 akşamı, şebeke operatörünün bilgisayar ekranındaki imleç kendi kendine hareket etmeye başladı. Bilgisayar korsanları, Ukrayna'daki güç dağıtım şirketi Prykarpattyaoblenergo'yu vurarak birbiri ardına devre kesicileri devre dışı bırakmıştı.

Başarılı bir şekilde yürütülen bir elektrik şebekesine yapılan türden bir siber saldırıydı. Kısa bir süre sonra, Ukrayna'nın İvano-Frankivsk bölgesinin nüfusunun yarısı altı saate kadar elektriksiz kaldı. Elektrik birkaç saat içinde geri gelirken, tüm kontrol merkezlerinin tekrar tam olarak faaliyete geçmesi aylar aldı.

İlişkili: Uzaktan Erişim Truva Atı Nedir?

Bu, aylarca süren planlamanın ardından mükemmelliği için yürütülen çok sayıda adımı içeren son derece karmaşık bir siber saldırıydı. İlk olarak, tehdit aktörleri, BlackEnergy kötü amaçlı yazılımını Microsoft Word belgesi görünümünde teslim etmek için şirketin BT personelini e-posta yoluyla hedeflemek için hedef odaklı kimlik avı yöntemini kullandı.

Truva atı içeri girdikten sonra bilgisayar korsanlarına uzaktan erişim sağlayan bir arka kapı açtı. Ardından, kontrol sistemi mimarisinin ele geçirilmesi, yedek güç kaynağının devre dışı bırakılması, tüketicilere durum güncellemelerini geciktirmek için DDoS saldırısı ve sunucularda depolanan dosyaların imhası geldi.

Saldırının, ülkenin siber askeri grubunun bir parçası olduğu bildirilen bir Rus hack grubu Sandworm'a atfedildi.

5. San Francisco'nun MUNI Hack'i—Fidye Yazılımı

Kasım 2016'da San Francisco'nun MUNI hafif raylı sistemi ücretsiz yolculuklar vermeye başladı. Hayır, bu bir iyi niyet jesti değildi. Bunun yerine, bir fidye yazılımı saldırısı, kullanıcı verilerini korumak için önleyici bir önlem olarak biletleme sistemini çevrimdışı olmaya zorladı.

Tehdit aktörleri, sistemi geri yüklemek için fidye olarak 100 Bitcoin (o sırada 73.000 $) talep etti. Neyse ki, demiryolu ajansının yerinde bir sistem yedekleme sistemi vardı. Saldırının etkisini en aza indirerek, etkilenen sistemin çoğunu önümüzdeki birkaç gün içinde geri yüklemek için yedekleme verilerini kullandı.

Demiryolu kurumu fidyeyi ödemeyi reddetse de, sistemlerin saldırıdan kurtarıldığı zamana kadar 50.000 dolara kadar tahsil edilmemiş ücret kaybettiği bildirildi.

6. Shamoon—Kötü Amaçlı Yazılım

2012 yılında, endüstriyel tesislere yönelik en büyük siber saldırılardan birinde, petrol devi Saudi Aramco bir kötü amaçlı yazılım saldırısının hedefi oldu. Saldırı, petrol devinin dahili bilgisayar ağını sakatlamak amacıyla Adalet Kılıcı adlı bir grup tarafından gerçekleştirildi.

Modüler bir bilgisayar kötü amaçlı yazılımı olan Shamoon, bir şirketin çalışanına bir dolandırıcılık e-postası yoluyla iletildi. Bu modüler bilgisayar virüsü, Microsoft Windows'un 32-bit NT çekirdek sürümünü hedef alarak birkaç saat içinde yaklaşık 35.000 bilgisayarı sildi.

Yayılmayı kontrol altına almak iki hafta sürse de, kötü amaçlı yazılım petrolün tamamını durduramadı ve hedefine tam olarak ulaşamadı.

7. Stuxnet—Solucan

Dünyanın ilk dijital silahı olarak lanse edilen Stuxnet, bilgisayar solucanı ABD NSA (Ulusal Güvenlik Ajansı) ve İsrail İstihbaratı tarafından İran'ın nükleer tesisini hedef almak için geliştirildiği bildiriliyor. Daha önce hiçbir şeyden farklı olarak, kendini yakarak donanımı sakatlayabiliyordu.

Saldırı, Uluslararası Atom Enerjisi Kurumu'na bağlı müfettişlerin bir uranyum ziyareti sırasında tespit edildi. İran'daki zenginleştirme tesisi, uranyumu zenginleştirmek için gerekli olan santrifüj cihazlarında olağandışı bir başarısızlık oranı fark etti. gaz.

Stuxnet solucanının Haziran 2012'de sona ereceği bildirilse de, özelliklerine dayanan diğer kötü amaçlı yazılımlar dünya çapındaki diğer endüstriyel kurulumlarda hasara yol açmaya devam ediyor.

8. Alevler—Kötü Amaçlı Yazılım

Mayıs 2012'de, İran Ulusal Bilgisayar Acil Müdahale Ekibi Merkezi (CERT), Viper adlı modüler bir bilgisayar kötü amaçlı yazılımı keşfetti. Daha sonra Rusya merkezli bir siber güvenlik araştırma şirketi Kaspersky, kötü amaçlı kodun içindeki bir modülün ardından buna Flame adını verdi.

Stuxnet'e benzer şekilde Flame'in de İran ve diğer Orta Doğu ülkelerinin endüstriyel altyapısını hedef alan yabancı devlet destekli bir siber savaş aracı olduğu söyleniyor. Endüstriyel kontrol sistemlerine saldırmak için tasarlanan öncekinin aksine, Flame, virüslü bilgisayarlardan hassas bilgileri silen bir siber casusluk solucanıdır.

Solucanın diğer özellikleri arasında, virüslü sistemin dahili mikrofonunu açma ve Skype konuşmalarını kaydetme, bir Yakındaki cihazlardan iletişim bilgilerini almak için Bluetooth özellikli cihaz bir Bluetooth işaretçisine ve bir cihazdaki etkinliklerin ekran görüntülerini alma yeteneği. bilgisayar.

Tüm çabalara rağmen, araştırmacılar kötü amaçlı yazılımın kaynağını tespit edemedi. Ve tehdit aktörlerinin her bir modülün derleme tarihini karıştıracak kadar zeki olmaları, görevin daha da zorlaşması anlamına geliyordu.

9. Bowman Caddesi Barajı Saldırısı

2013 yılında, Rye Brook'taki Bowman Bulvarı Barajı, İranlı bilgisayar korsanları tarafından hedef alındı. Bazı yetkililer, bu saldırının büyük Stuxnet saldırısına misilleme olduğuna inanıyor.

Hacker, hassas bir modem bağlantısını kullanarak New York barajının SCADA (Denetleyici Kontrol ve Veri Toplama) sistemine girdi.

Saldırının amacının arkasında birden fazla teori olsa da, bilgisayar korsanları o sırada herhangi bir hasar verebildi çünkü savak kapısı için manuel olarak bağlantısı kesildi bakım.

Soruşturmanın ardından FBI, bilgisayara izinsiz giriş yapmak için komplo kurmakla suçlanan İran merkezli yedi bilgisayar korsanının isimlerini açıklamıştı.

Sanayi Sektörleri Yıkıcı Siber Saldırılar İçin Yüksek Risk Altında

Tehdit aktörleri, odaklarını giderek daha fazla Bilgi Teknolojisinden Operasyonel Teknolojiye kaydırıyor. Bu durum, devletin ve özel kuruluşların sahip olduğu kritik endüstriyel altyapıyı, can kaybına ve ciddi ekonomik hasara neden olabilecek yıkıcı siber saldırılar açısından yüksek risk altına sokar.

Tahmin edilebileceği gibi, dünyanın dört bir yanındaki hükümetler, ulusal siber uzay güvenliğini iyileştirmek için adımlar atarken, özel kuruluşları kritik altyapı savunmalarını güçlendirmeye çağırıyor.

Tüm Zamanların En Kötü Ünlü 8 Kötü Amaçlı Yazılım Saldırısı

Bilgi sizin ilk savunma hattınızdır, bu yüzden Truva atları, solucanlar ve fidye yazılımları da dahil olmak üzere bilmeniz gereken en kötü virüslerden bazıları burada.

Sonrakini Oku

PaylaşCıvıldamakE-posta
İlgili konular
  • Güvenlik
  • Güvenlik
  • Siber güvenlik
  • Çevrimiçi Güvenlik
Yazar hakkında
teşrif şerif (82 Makale Yayımlandı)

Tashreef bir geliştiricidir ve MakeUseOf'ta teknik yazar olarak çalışmaktadır. Lisans derecesi ile Bilgisayar Uygulamaları, 5 yıldan fazla deneyime sahiptir ve Microsoft Windows ve her şeyi kapsar etrafında. Eksik bir noktalı virgül veya çalkalanan metin aramıyorken, onu FPS başlıklarını denerken veya yeni animasyon şovları ve filmler ararken bulabilirsiniz.

Tashreef Shareef'dan Daha Fazla

Haber bültenimize abone ol

Teknik ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için bültenimize katılın!

Abone olmak için buraya tıklayın