Powrót do blog

3 z najgorszych ataków cybernetycznych 2020 roku – i przewodnik po terminologii hakerskiego świata dla...

Na domiar złego w zeszłym roku, niektóre z najgorszych ataków hakerskich również miały miejsce w pamiętnym 2020. Sprawdźmy je i poznajmy jednocześnie podstawowy żargon hakerski. Niedawno natknęliśmy się na listę najbardziej niszczycielskich ataków cybernetycznych w 2020 roku i poczuliśmy się...

Na domiar złego w zeszłym roku, niektóre z najgorszych ataków hakerskich również miały miejsce w pamiętnym 2020. Sprawdźmy je i poznajmy jednocześnie podstawowy żargon hakerski.

Niedawno natknęliśmy się na listę najbardziej niszczycielskich ataków cybernetycznych w 2020 roku i poczuliśmy się zainspirowani, aby podzielić się naszą krótką listą 3 naprawdę niebezpiecznych ataków poniżej. Jeśli czytając te przykłady zmyli się terminologia, nie martw się- dołączyliśmy listę podstawowego słownictwa hakerskiego z krótkim objaśnieniem. Zobaczmy nasz wybór najgorszych ataków cybernetycznych z 2020 roku!

1. SolarWinds: Backdoors i i konie trojańskie

Niedawno odkryty atak na łańcuch dostaw na dużą skalę został wstępnie przygotowany w październiku 2019 roku. Wtedy rosyjscy hakerzy umieścili złośliwy kod w nowej partii narzędzia do monitorowania sieci Orion, zaprojektowanego przez SolarWinds. Pakiet został wydany, przesłany i umożliwił dostęp do 18 000 klientów SolarWinds w okresie od marca do czerwca 2020 r. Wśród klientów znalazły się setki agencji rządowych USA, firmy zajmujące się infrastrukturą krytyczną i firmy prywatne, również z innych krajów.

Jak na ironię, choć nie jest to zaskakujące, jednym z zaatakowanych klientów była firma FireEye zajmująca się bezpieczeństwem cybernetycznym. (Próby hakowania firm zajmujących się cyberbezpieczeństwem są dość powszechne, ponieważ hakerzy mają nadzieję uzyskać dostęp do klientów zaatakowanej firmy, a także poznać nowe trendy i sztuczki hakerskie). FireEye zgłosiło atak jako pierwszy 8 grudnia i od tego czasu coraz więcej biur i firm wykryło ataki inicjowane przez tak zwane tylne drzwi (ag. Backdoor) osadzone głęboko w ich systemach przez uszkodzoną partię. Podejrzewane konie trojańskie jeszcze bardziej utrudniają działania łagodzące powstałe szkody, grożąc jeszcze większymi- po ich dezaktywacji. Rozmiar rzeczywistych i możliwych przyszłych zniszczeń nie jest jeszcze jasny, ale ostatnie wiadomości sugerują, że jest to prawdopodobnie bardziej dotkliwe, niż początkowo zakładano. Śledztwo i zastosowanie odpowiednich środków ograniczających powstałe szkody i ryzyko są w trakcie.

2. Szpital Uniwersytecki w Düsseldorfie: fatalny błąd

Systemy szpitalne są niestety częstym celem hakerów ze względu na ich rozpaczliwą potrzebę przywrócenia usług i priorytetowego traktowania ludzkiego życia. W tym konkretnym przypadku we wrześniu ubiegłego roku oprogramowanie ransomware było pierwotnie ukierunkowane nie na szpital, ale na Uniwersytet im. Heinricha Heinego w Düsseldorfie. Gdy hakerzy odkryli swój błąd, wycofali swoje żądanie i dostarczyli klucz odszyfrowywania, aby odblokować serwery. Ale niestety było już za późno. Podczas gdy systemy szpitalne nie działały, operatorzy przekierowali pacjenta z zagrożeniem życia do innego, pobliskiego szpitala, powodując godzinne opóźnienie w leczeniu. Pacjent zmarł.

Sprawa wznowiła toczącą się debatę dotyczącą zarzutów zabójstwa, które należałoby złożyć wobec hakerów w podobnych sytuacjach. Sprawa ta zwraca również uwagę na to, jak o wiele więcej niż szkody finansowe mogą spowodować niewystarczające środki bezpieczeństwa cybernetycznego i jego próby naruszenia. Hakerzy byli nieosiągalni od czasu tragicznego incydentu.

3. Twitter: rozwydrzone nastolatki i wrogie gangi

Największy jak dotąd krach na Twitterze miał miejsce 15 lipca 2020 r. Wszystko zaczęło się od wyłudzania danych uwierzytelniających niektórych przedstawicieli obsługi, a pierwszym dużym problemem było to, że Twitter nie miał podstawowych protokołów bezpieczeństwa, aby łatwo wykryć phishing i nim zarządzać.

Hakerzy wykorzystali tę sytuację, aby uzyskać kontrolę nad 130 kontami, naruszając kilka z krótkimi i prostymi oznaczeniami (takimi jak @drug, @xx, @vampire i inne) oraz nadużywając 45, w tym tych o tak zwanym wysokim profilu. Tweetowali wiadomości z kont Billa Gatesa, Joe Bidena, Baracka Obamy, Elona Muska, Kanye Westa i innych, na przykład publikując takie posty: „Dzielę się ze swoją społecznością. Wszystkie bitcoiny wysłane na poniższy adres zostaną odesłane dwukrotnie! Jeśli wyślesz 1000 USD, ja odeślę 2000 USD. Robię to tylko przez 30 minut ”.

Skończyło się na zebraniu około 120 000 dolarów, zanim Twitter zdecydował się zamrozić konta, aby zapobiec dalszym szkodom. Hakerzy popełnili kilka podstawowych błędów, takich jak nie zacieranie śladów transakcji bitcoinowych, ale w rzeczywistości zostali zgłoszeni przez konkurencyjny gang hakerów- nastolatków. Okazało się, że byli to 3 młodzi mężczyźni, a „mózgiem” całej operacji był 17-letni nastolatek z Tampa na Florydzie.

Sprawa uwydatniła skalę słabych punktów Twittera. Oszustwo związane z bitcoinami było drobną usterką w porównaniu do szkód, które hakerzy z państw narodowych mogli wyrządzić, uzyskując taki sam pełny dostęp do popularnych kont. Okazało się również, że nie potrzebujesz dużego doświadczenia technicznego, aby stworzyć duży bałagan, ale potrzebujesz znacznie więcej, aby uciec od odpowiedzialności.

Co jest co? Zhakuj terminologię

Oto wprowadzenie do terminologii hakerskiej na poziomie podstawowym - inspirowane Wikipedią, nieznacznie uproszczone dla większej przejrzystości.

Backdoor: ukryta metoda omijania uwierzytelniania lub szyfrowania na komputerze, często używana do zabezpieczania zdalnego dostępu do uprzywilejowanych informacji, takich jak hasła i inne dane, które mają zostać uszkodzone, usunięte lub przesłane.

Hakerzy czarnych, szarych i białych kapeluszy (ang. Black, Grey, White Hat Hacker): Hakerzy “czarnych kapeluszy’ to nielegalni hakerzy, motywowani osobistymi lub finansowymi korzyściami, a także mogą uczestniczyć w szpiegostwie i protestach. Hakerzy „białych kapeluszy” to legalni hakerzy, zwani także hakerami etycznymi. Są zatrudniani przez firmy i biura jako specjaliści ds. Bezpieczeństwa, którzy szukają luk w swoich systemach. Hakerzy z “szarymi kapeluszami’ są gdzieś pomiędzy. Zwykle wyszukują luki w systemach bez wiedzy lub zgody właścicieli i często w końcu udostępniają swoje ustalenia publicznie. Hakowanie tak zwanego szarego kapelusza też jest nielegalne.

Cyberbezpieczeństwo: innymi słowy, bezpieczeństwo technologii informacyjnej. Praktyka ochrony urządzeń, systemów, sieci i danych przed atakami hakerskimi (lub cyberatakami).

Cyber Warfare: Działania państwa narodowego lub organizacji międzynarodowej mające na celu zhackowanie komputerów lub sieci innego kraju w celu spowodowania szkód. Kilka krajów jest aktywnymi uczestnikami trwającego, szalejącego konfliktu cybernetycznego, w dużej mierze niewidocznego i niepotwierdzonego, w tym Rosja, Chiny, Iran, Stany Zjednoczone, Australia, Wielka Brytania itp. Wiele z nich twierdzi, że cyberwojna jest współczesną wojną, ponieważ jest znacznie tańsza, tworząc rodzaj sceny równych szans dla każdego narodu na całym świecie.

Klucz deszyfrowania: Ogólnie klucz deszyfrowania określa przekształcenie zwykłego tekstu w zaszyfrowany tekst i odwrotnie. Hakerzy zazwyczaj używają kluczy deszyfrujących ze złośliwym kodem umieszczonym w zaatakowanym systemie i komputerze, często próbują sprzedać je właścicielom za okup w celu przywrócenia usługi lub zapobiegania dalszym szkodom.

Atak Denial of Service (DoS): rodzaj ataku hakerskiego, którego celem jest uniemożliwienie dostępu do urządzenia lub systemu jego legalnym użytkownikom poprzez zakłócenie usług hosta podłączonego do Internetu. Zwykle osiąga się to przez zalanie celu zbędnymi żądaniami przeciążenia systemu. W rozproszonym ataku typu „odmowa usługi” (atak DDoS), ruch typu flooding pochodzi z więcej niż jednego źródła, co znacznie utrudnia zatrzymanie ataku.

Szpiegostwo: działanie mające na celu kradzież tajnych, wrażliwych danych lub własności intelektualnej w celu uzyskania przewagi nad konkurencyjną firmą lub podmiotem rządowym. Szpiegostwo cybernetyczne to forma cyberataku o podobnych celach.

Etyczny haker: hakerzy zatrudnieni lub zatrudnieni przez firmy i biura jako specjaliści ds. Bezpieczeństwa w celu wyszukania luk w swoich systemach.

Haker: Nie wszyscy hakerzy to źli ludzie po ciemnej stronie mocy. Haker komputerowy to cyfrowy ekspert, który wykorzystuje swoją kreatywność, umiejętności techniczne i doświadczenie, aby znaleźć nowe rozwiązania problemu w systemie.

Złośliwy kod / złośliwe oprogramowanie: złośliwe oprogramowanie (złośliwe oprogramowanie lub kod) zostało zaprojektowane tak, aby powodować uszkodzenia komputera, systemu lub danych. Typy obejmują wirusy, oprogramowanie ransomware i konie trojańskie.

Hakerzy z państw narodowych: zorganizowani hakerzy z danego kraju, których celem są agencje rządowe, infrastruktura krytyczna i kluczowe firmy rywalizującego kraju, zazwyczaj w celu przerwania operacji, wycieku poufnych informacji lub wygenerowania ogromnych danych lub też strat finansowych.

Phishing: próba uzyskania poufnych informacji, takich jak nazwy użytkownika, hasła i dane kart kredytowych, przez podszywanie się pod osobę godną zaufania. Typowa jest wiadomość e-mail wysłana ze znajomo wyglądającego adresu e-mail, kierująca zaatakowaną osobę na fałszywą stronę internetową, która wygląda jak prawdziwa, w celu wprowadzenia tam poufnych informacji.

Ransomware: Ransomware to rodzaj złośliwego oprogramowania, które grozi opublikowaniem danych ofiary lub zablokowaniem dostępu do nich, chyba że zostanie zapłacony okup. Niektóre rodzaje oprogramowania ransomware po prostu blokują system, podczas gdy inne szyfrują pliki, co znacznie utrudnia ich odzyskanie.

Atak na łańcuch dostaw: pośredni cyberatak skierowany przeciwko organizacji, którego celem są mniej bezpieczne elementy jej łańcucha dostaw.

Koń trojański: podejrzanie wyglądające złośliwe oprogramowanie, które unika wykrycia poprzez wprowadzenie w błąd celu co do jego złośliwych zamiarów.

Wirus / wirus komputerowy: Wirusy komputerowe to rodzaj złośliwego oprogramowania, które w końcu replikuje się, modyfikując inne programy i systemy komputerowe, wstawiając własny kod - podobnie jak wirusy biologiczne infekujące organizm.

Jeśli chcesz dowiedzieć się więcej o tych trzech hackach powyżej lub o bardziej znaczących włamaniach z 2020 roku, sugerujemy zapoznanie się z artykułem Wired-  aby poznać fascynujące szczegóły.

Jeśli hakowanie jest czymś, co Cię fascynuje i chciałbyś dołączyć do jasnej strony mocy, możemy pomóc Ci zacząć. Zapoznaj się z kursami programowania, dzięki którym znajdziesz się na właściwej drodze dzięki solidnym podstawom, a nawet rozpoczniesz zupełnie nową karierę w dziedzinie technologii. Ale żeby stać się prawdziwym, powalającym hakerem, będziesz musiał się uczyć i zdobyć jeszcze dużo więcej doświadczenia - więc przygotuj się na długą przejażdżkę!

Udostępnij