Cyberattacker mot industrianläggningar får långtgående konsekvenser. Hotaktörer riktar sig ofta mot Industrial Control Systems (ICS) för att utföra dessa attacker som resulterar i fullständig eller partiell driftavstängning av kritiska anläggningar, ekonomisk förlust, datastöld och hälsa risker.

För att ge en känsla av storleken på dessa attacker, här är några av de största cyberattackerna mot industrianläggningar på senare tid som orsakade problem för statliga och icke-statliga anläggningar.

1. Colonial Pipeline—Ransomware-attack

I maj 2021 riktade sig en ransomware-attack mot Colonial Pipeline Inc. i USA – vilket gör att anläggningen stannar helt under några dagar. Detta orsakade en akut bränslebrist och priserna rusade i taket.

Hackare fick inträde i företagets nätverk genom en vilande virtuellt privat nätverk (VPN) konto som hade fjärråtkomst till företagets datornätverk. Företaget fick betala en lösensumma på 4,4 miljoner dollar till hackergruppen DarkSide i utbyte mot dekrypteringsverktyget för att återställa sitt datornätverk.

instagram viewer

2. CPC Corp. Taiwan—Ransomware

I maj 2020 såg Taiwans statsägda petroleum- och naturgasföretag, CPC Corp, sitt betalningssystem förlamats av en ransomware-attack.

Hotaktörer använde ett USB-minne för att infektera företagets datornätverk. Även om det inte påverkade oljeproduktionen, drev det CPC Corps betalkortssystem i kaos. Winnti Umbrella, en Kina-kopplad grupp känd för att rikta in sig på mjukvaruföretag och politiska organisationer, krediteras för attacken.

Relaterad: Vad är Ransomware och hur kan du ta bort det?

Medan det officiella uttalandet från företaget inte nämnde ransomware initialt, senare, en utredningsrapport av justitieministeriets utredningsbyrå bekräftade detsamma i ett förklaringsmeddelande.

3. Triton (2017) – Skadlig programvara

FireEye, ett cybersäkerhetsföretag, avslöjade en mycket sofistikerad malware-attack avsedd att rikta in sig på industriella kontrollsystem och orsaka fysisk skada på kritisk infrastruktur. Den skadliga koden levererades genom en spear-phishing-attack.

Enligt cybersäkerhetsföretaget stöddes attacken av ett Moskva-baserat tekniskt forskningsinstitut Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM).

Även om platsen eller målen för attacken inte har avslöjats, verkar det ha påverkat en kritisk industrianläggning i Mellanöstern. På grund av arten av attacken som tar kontroll över anläggningens säkerhetsinstrumentsystem, kunde den ha orsakat en explosion eller utsläpp av giftig gas vilket resulterade i dödsfall.

4. Ukraine Power Grid Hack—Trojan

På kvällen den 23 december 2015 började markören på nätoperatörens datorskärm att röra sig av sig själv. Hackare hade slagit till kraftdistributörsföretaget Prykarpattyaoblenergo i Ukraina och avaktiverat den ena strömbrytaren efter den andra.

Det var en unik cyberattack mot ett elnät som genomfördes framgångsrikt. Kort därefter var hälften av befolkningen i Ukrainas Ivano-Frankivsk-region i mörker utan ström i upp till sex timmar. Medan strömmen återställdes på några timmar tog det månader för alla kontrollcentraler att bli fullt funktionsdugliga igen.

Relaterad: Vad är en fjärråtkomsttrojan?

Detta var en mycket sofistikerad cyberattack som involverade flera steg som utfördes till sin perfektion efter månader av planering. Först använde hotaktörer spjutfiskemetoden för att rikta in sig på företagets IT-personal via e-post för att leverera BlackEnergy skadlig programvara förklädd som ett Microsoft Word-dokument.

Väl in öppnade trojanen en bakdörr för hackarna som gav fjärråtkomst. Vad som följde var beslagtagandet av styrsystemsarkitektur, inaktivering av reservströmförsörjning, DDoS-attack för att fördröja statusuppdateringar till konsumenter och förstörelse av filer som lagrats på servrarna.

Attacken tillskrivs en rysk hackergrupp, Sandworm, enligt uppgift en del av landets cybermilitära grupp.

5. San Franciscos MUNI Hack—Ransomware

I november 2016 hade San Franciscos MUNI-spårvägssystem börjat ge gratisturer. Nej, det var ingen välviljagest. Istället tvingade en ransomware-attack biljettsystemet att gå offline som en förebyggande åtgärd för att skydda användardata.

Hotaktörer krävde 100 Bitcoins ($73 000 vid den tiden) som en lösensumma för att återställa systemet. Lyckligtvis hade järnvägsverket ett system för säkerhetskopiering på plats. Den använde säkerhetskopieringsdata för att återställa det mesta av det drabbade systemet under de närmaste dagarna, vilket minimerar attackens påverkan.

Medan järnvägsbyrån vägrade att betala lösensumman, har den enligt uppgift förlorat upp till 50 000 dollar i avgifter som inte har samlats in när systemen återhämtade sig från attacken.

6. Shamoon – skadlig programvara

År 2012, i en av de största cyberattackerna mot industrianläggningar, blev oljejätten Saudi Aramco målet för en skadlig programvara attack. Attacken utfördes av en grupp som heter Sword of Justice i syfte att lamslå oljejättens interna datornätverk.

Shamoon, en modulär skadlig dator, överfördes via ett bedrägerimail till ett företags anställd. Detta modulära datorvirus riktade sig mot 32-bitars NT-kärnversionen av Microsoft Windows och utplånade nästan 35 000 datorer på några timmar.

Även om det tog två veckor att begränsa spridningen, misslyckades den skadliga programvaran att stänga av hela oljeflödet och nådde inte sitt mål helt.

7. Stuxnet — Worm

Stuxnet utsågs som världens första digitala vapen och var ett datormask enligt uppgift utvecklad av den amerikanska NSA (National Security Agency) och den israeliska underrättelsetjänsten för att rikta in sig på Irans kärnkraftsanläggning. Till skillnad från något tidigare kunde den förstöra hårdvaran genom att bränna ut sig själv.

Hacket upptäcktes när inspektörerna med International Atomic Energy Agency, på ett besök på ett uran anrikningsanläggning i Iran, märkte en ovanlig felfrekvens av centrifuger som är nödvändiga för att anrika uran gas.

Medan Stuxnet-masken enligt uppgift var utformad för att upphöra att gälla i juni 2012, fortsätter annan skadlig programvara baserad på dess egenskaper att orsaka förödelse i andra industriella installationer över hela världen.

8. Flames—skadlig programvara

I maj 2012 upptäckte Center of Iranian National Computer Emergency Response Team (CERT) en modulär skadlig dator som kallas Viper. Senare döpte ett Rysslandsbaserat cybersäkerhetsforskningsföretag Kaspersky det till Flame efter en modul inuti den skadliga koden.

I likhet med Stuxnet sägs Flame också vara ett utländskt statsstödt cyberkrigföringsverktyg riktat mot Iran och andra länders industriella infrastruktur i Mellanöstern. Till skillnad från den förra som var designad för att attackera industriella kontrollsystem, är Flame en cyberspionmask som raderar känslig information från infekterade datorer.

Andra egenskaper hos masken inkluderar möjligheten att slå på det infekterade systemets interna mikrofon och spela in Skype-konversationer, konvertera en Bluetooth-aktiverad enhet till en Bluetooth-fyr för att ta bort kontaktinformation från enheter i närheten, och möjligheten att ta skärmdumpar av aktiviteter på en dator.

Trots ansträngningarna lyckades forskarna inte identifiera ursprunget till skadlig programvara. Och det faktum att hotaktörer var smarta nog att förstöra sammanställningsdatumet för varje modul gjorde att uppgiften blev ännu svår.

9. Bowman Avenue Dam Attack

2013 blev Bowman Avenue Dam i Rye Brook måltavla av iranska hackare. Vissa tjänstemän tror att denna attack var en vedergällning för den massiva Stuxnet-attacken.

Hackaren bröt sig in i SCADA-systemet (Supervisory Control and Data Acquisition) i New York-dammen genom att utnyttja en mottaglig modemanslutning.

Även om det finns flera teorier bakom avsikten med attacken, skulle hackarna inte ha varit det kunna göra någon skada vid det tillfället eftersom slussporten hade kopplats bort manuellt för underhåll.

Efter utredningen hade FBI släppt namnen på de sju Iran-baserade hackare som anklagats för konspiration för att begå datorintrång.

Branschsektorer löper hög risk för destruktiva cyberattacker

Hotaktörer flyttar allt mer fokus från informationsteknologi till operativ teknologi. Detta utsätter den kritiska industriella infrastrukturen som ägs av staten och privata enheter i hög risk för destruktiva cyberattacker som kan orsaka förluster av människoliv och allvarlig ekonomisk skada.

Förutsägbart uppmanar regeringar över hela världen privata enheter att härda försvar av kritisk infrastruktur – samtidigt som de vidtar åtgärder för att förbättra den nationella säkerheten i cyberrymden.

De 8 mest ökända attackerna med skadlig programvara genom tiderna

Kunskap är din första försvarslinje, så här är några av de värsta virusen du behöver veta om, inklusive trojaner, maskar och ransomware.

Läs Nästa

Dela med sigTweetE-post
Relaterade ämnen
  • säkerhet
  • säkerhet
  • Cybersäkerhet
  • Online säkerhet
Om författaren
Tashreef Shareef (82 publicerade artiklar)

Tashreef är utvecklare och arbetar som teknisk skribent på MakeUseOf. Med en kandidatexamen i Datorapplikationer, han har över 5 års erfarenhet och täcker Microsoft Windows och allt runt det. När du inte letar efter ett saknat semikolon eller tar bort text kan du hitta honom som provar FPS-titlar eller letar efter nya animerade program och filmer.

Mer från Tashreef Shareef

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Klicka här för att prenumerera