...
Hacki życiowe, przydatne wskazówki, zalecenia. Artykuły dla mężczyzn i kobiet. Piszemy o technologii i o wszystkim, co ciekawe.

Podsumujmy. Najpopularniejsze ataki hakerskie w 2020 roku

2

Od oprogramowania ransomware po ataki na łańcuch dostaw, w tym roku klasyczne ataki hakerskie łączyły się z nietypowymi atakami hakerskimi i kradzieżami danych.

W 2020 roku zagrożenia cyfrowe i naruszenia bezpieczeństwa stały się jeszcze większym problemem dla użytkowników i firm, co w zasadzie nie jest takie zaskakujące w dobie ciągłego rozwoju technologii i Internetu.

Jednak ten rok był wyjątkowy, ponieważ Covid-19 radykalnie, a nawet tragicznie zmienił życie ludzi na całym świecie. Pandemia stworzyła bezprecedensowe środowisko dla technologii cybernetycznej, przekształcając Internet i zmuszając rzesze ludzi do pracy z domu. Firmy farmaceutyczne zaczęły walczyć o prawo do tego, by jako pierwsze mieć dostęp do badań nad szczepionkami, a taki wyścig stworzył nowe możliwości dla państw do wzajemnego szpiegowania się i korzystnie wpłynął na wzrost przestępczości internetowej.

Tradycyjnie w ostatnich dniach mijającego roku podsumowujemy wyniki i wybieramy najgłośniejsze wydarzenia, które narobiły w tym roku szumu. W tym artykule porozmawiamy o naruszeniach bezpieczeństwa, kradzieży danych, atakach ransomware i całym cyfrowym szaleństwie, które miało miejsce w 2020 roku. Usiądź wygodnie i przygotuj się na przeczytanie wielu interesujących faktów.

Zhakuj SolarWinds

Od niedzieli, 13 grudnia, falami napływały wiadomości, że agencje rządowe Stanów Zjednoczonych, takie jak Departament Handlu, Departament Skarbu, Departament Bezpieczeństwa Wewnętrznego i Departament Energii, korporacje i cele międzynarodowe padły ofiarą masowej kampanii szpiegowskiej na szczeblu krajowym.

Hakerzy, powszechnie określani jako „niektórzy rosyjscy hakerzy", przeprowadzili atak na łańcuch dostaw amerykańskiego dostawcy IT SolarWinds. Hakerzy włamali się do firmy w październiku 2019 roku i wstrzyknęli swój złośliwy kod do aktualizacji oprogramowania narzędzia do monitorowania sieci Orion. Nie wiedząc o tym, każdy klient, który zainstalował łatkę Orion wydaną między marcem a czerwcem 2020 r., również instalował backdoora.

Dzięki temu atakowi hakerzy uzyskali dostęp do około 18 000 sieci klienckich SolarWinds (według samej firmy). Sieci wielu klientów firmy na całym świecie okazały się być zagrożone. Jednocześnie celem są nie tylko organizacje państwowe, ale także prywatne firmy z różnych sektorów gospodarki narodowej.

Konsekwencje ataku były różne w zależności od ofiary. W niektórych przypadkach hakerzy zainstalowali tylko backdoora, w innych wykorzystywali dostęp do komputerów ofiar przez długi czas. Część ofiar miała pecha – przy pomocy ich komputera PC przeprowadzono rekonesans i eksfiltrację danych. Co więcej, ważne firmy infrastrukturalne (z sektora naftowego, elektrycznego i produkcyjnego) również zainstalowały backdoora, ale nie wiadomo dokładnie, jak szeroko był on używany przez atakujących i jak daleko się posunęli. Ta sytuacja uwydatnia zagrożenie, jakie stwarzają ataki w łańcuchu dostaw, ponieważ umożliwiają one oszustom natychmiastowy dostęp do ogromnych ilości danych.

Świergot

W lipcu strony Twittera zalała fala zdumiewających hacków. Dotyczyło to kont Joe Bidena, Baracka Obamy, Elona Muska, Kanye Westa, Billa Gatesa i Michaela Bloomberga, a także dużych kont korporacyjnych takich firm jak Apple czy Uber. Konta opublikowały tweety, które brzmiały mniej więcej tak: „Zdecydowałem się pomagać ludziom pieniędzmi. Wszystkie bitcoiny wysłane na poniższy adres zostaną zwrócone w podwójnej kwocie! Jeśli wyślesz 1000 $, zwrócę ci 2000 $. Twoje pieniądze są akceptowane w ciągu 30 minut.

Atakujący uzyskali pełny dostęp do kont – to w rzeczywistości koszmarny scenariusz, o urzeczywistnieniu którego marzy każdy haker. Jednak ten atak był tylko częścią oszustwa bitcoinowego, które ostatecznie przyniosło oszustom około 120 000 $. W sumie oszuści zaatakowali 130 kont i przejęli kontrolę nad 45 z nich. W szaleńczej walce o powstrzymanie skutków niebezpiecznej sytuacji Twitter tymczasowo zamroził wszystkie zweryfikowane konta, blokując im publikowanie tweetów i zmianę hasła do konta.

Późniejsze dochodzenie ujawniło, że napastnicy zadzwonili do „ obsługi klienta ” Twittera i oszukali zasób, aby zalogował się na stronie phishingowej w celu uzyskania poświadczeń administratora witryny (w tym nazwy użytkownika, hasła i kodów uwierzytelniania wieloskładnikowego). Następnie osoby atakujące mogły wykorzystać te dane do zresetowania haseł docelowych kont użytkowników. Pod koniec lipca trzech podejrzanych zostało aresztowanych i oskarżonych o oszustwo, w tym 17-letni Graham Ivan Clark z Tampa na Florydzie, który rzekomo zaplanował cały atak cyfrowy. Po tym naruszeniu Twitter powiedział, że podjął duży wysiłek, aby dokonać przeglądu systemu kontroli dostępu swoich pracowników.

Blueleaks

17 czerwca grupa działaczy zajmujących się wyciekami ujawniła 269 gigabajtów informacji o organach ścigania w Stanach Zjednoczonych, w tym ich e-maile, dokumenty, pliki audio i wideo.

DDOSecrets powiedział, że dane pochodzą ze źródła, które twierdzi, że jest częścią efemerycznego kolektywu hakerów Anonymous. Uwolniony po zabiciu George’a Floyda magazyn danych zawierający ponad milion plików zawierał dokumenty i prywatne wiadomości od policji na temat inicjatyw organów ścigania mających na celu identyfikację i śledzenie protestujących.

Wiele informacji pochodzi z „centrów konwergencji” organów ścigania, które zbierają i udostępniają dane wywiadowcze grupom organów ścigania w całym kraju.

„To największa kradzież danych, jakiej kiedykolwiek dopuściły się amerykańskie organy ścigania” — powiedziała Emma Best, współzałożycielka DDOSecrets. „Ten„ wyciek informacji “pozwala zwykłym ludziom analizować działania policji, której zadaniem jest ochrona społeczeństwa, w tym reakcję rządu na Covid-19 i protesty Black Live Matters”.

Szpital Uniwersytecki w Düsseldorfie

We wrześniu atak ransomware pierwotnie skierowany na Uniwersytet im. Heinricha Heinego w Düsseldorfie spowodował awarię 30 serwerów w Szpitalu Uniwersyteckim w Düsseldorfie, psując szpitalny system i uniemożliwiając właściwą opiekę nad pacjentem.

Warto zauważyć, że niezamierzone ataki hakerów na szpitale uniwersyteckie można uznać za zjawisko powszechne. Incydent w szpitalu uniwersyteckim w Düsseldorfie był szczególnie znaczący, ponieważ po raz pierwszy cyberprzestępcy spowodowali śmierć człowieka.

W wyniku ataku nieznana kobieta potrzebująca pomocy w nagłych wypadkach została przekierowana ze Szpitala Uniwersyteckiego w Düsseldorfie do innej placówki oddalonej o 60 km od szpitala, co opóźniło leczenie o godzinę. W efekcie nie przeżyła. Naukowcy zaznaczają, że trudno jednoznacznie ustalić związek przyczynowy, który doprowadził do tej śmierci. Jednak ten incydent jest wyraźnie ważnym przypomnieniem rzeczywistego wpływu ataków ransomware na placówki medyczne i wszelką infrastrukturę krytyczną w mieście.

Recepcja

Pod koniec października, podczas otrzeźwiającej fali ataków ransomware wymierzonych w szpitale, hakerzy zagrozili ujawnieniem danych skradzionych z jednej z największych fińskich sieci zajmujących się zdrowiem psychicznym, Vastaamo, chyba że osoby fizyczne i sama organizacja zapłacą za zachowanie prywatności danych.

Hakerzy mogli uzyskać te informacje, przeprowadzając specjalną operację infiltracji firmy. Podobne próby wymuszeń cyfrowych podejmowano od wielu dziesięcioleci, ale sytuacja Vastaamo była szczególnie rażąca, ponieważ skradzione dane, które uzyskano około dwa lata temu, obejmowały zapisy psychoterapii i inne poufne informacje dotyczące zdrowia pacjentów.

Vastaamo współpracował z prywatną firmą ochroniarską Nixu, fińską policją kryminalną i innymi organami ścigania w celu zbadania przestępstw. Urzędnicy rządowi szacują, że epizod dotyczył historii przypadków dziesiątek tysięcy pacjentów. Hakerzy zażądali, aby poszczególne ofiary zapłaciły około 200 EUR (lub 230 USD) w bitcoinach w ciągu 24 godzin od opublikowania wiadomości lub 500 EUR (590 USD) w późniejszym terminie, aby nie dopuścić do upublicznienia prywatnych informacji.

Fińskie media podały również, że oszuści zażądali około 530 000 dolarów w bitcoinach od Vastaamo, aby skradzione dane również nie zostały opublikowane. Haker o nazwie „ ransom_man ” opublikował prywatne informacje o co najmniej 300 pacjentach Vastaamo w anonimowym serwisie internetowym Tor, aby udowodnić, że skradzione informacje są prawdziwe.

Garmin

Pod koniec lipca hakerzy przypuścili atak na firmę Garmin, producenta nawigatorów i inteligentnych zegarków. Włamali się do Garmin Connect, platformy w chmurze, która synchronizuje dane o aktywności użytkowników między urządzeniami i częściami witryny Garmin.com. Systemy poczty elektronicznej i call center firmy również zostały wyłączone.

Oprócz sportowców, entuzjastów fitnessu i innych stałych bywalców, piloci samolotów, którzy używają produktów firmy Garmin do pozycjonowania, nawigacji i pomiaru czasu, doświadczają problemów z wydajnością swoich urządzeń pokładowych. Aplikacje flyGarmin i Garmin Pilot nie działały przez kilka dni, wpływając na niektóre urządzenia firmy Garmin używane w samolocie, takie jak narzędzia do planowania lotów i aktualizacje podstawowych lotniczych baz danych FAA.

Niektóre doniesienia wskazują, że aplikacja morska Garmin ActiveCaptain również została zaatakowana przez hakerów. Ten incydent pokazuje, jak urządzenia IoT mogą być podatne na awarie systemu. Wyobraź sobie, jak straszne jest, gdy przyrządy w gabinecie pilota przestają działać podczas lądowania lub startu samolotu.

Premia. Hakerzy sponsorowani przez chiński rząd

W tym roku Chiny kontynuowały swój światowy szał hakerski. Hakerzy sponsorowani przez Pekin infiltrowali tajwańskie firmy przemysłowe w celu kradzieży ogromnych ilości własności intelektualnej, od kodu źródłowego i zestawów programistycznych po projekty układów scalonych.

Australijski premier Scott Morrison powiedział w czerwcu, że australijski rząd i inne organizacje były przedmiotem powtarzających się ataków hakerów. Australia zobowiązała się zainwestować prawie 1 miliard dolarów w ciągu najbliższych 10 lat, aby rozszerzyć swoje zdolności obronne i ofensywne w zakresie cyberbezpieczeństwa. Chociaż Morrison nie sprecyzował, które państwo zaatakowało Australię, istnieje opinia, że ​​miał na myśli Chiny.

Australia i Chiny zostały uwikłane w intensywną wojnę handlową, która zmusiła do ponownego przemyślenia relacji między tymi dwoma krajami. Raport Reutera donosi również o trwających chińskich operacjach hakerskich w Afryce po tym, jak Unia Afrykańska w Addis Abebie w Etiopii zauważyła chińskich napastników kradnących nagrania z kamer przemysłowych przechowywane na serwerach.

Stany Zjednoczone również doświadczyły w tym roku szpiegostwa cyfrowego i kradzieży własności intelektualnej przypisywanych Chinom, głównie w obszarach opieki zdrowotnej i opracowywania szczepionek do walki z Covid-19.

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów