Sigurnost

Najgora hakiranja desetljeća

Tijekom posljednjeg desetljeća hakiranje je postalo manje novost, a više činjenica života za milijarde ljudi širom svijeta. Redoviti ljudi izgubili su kontrolu nad svojim podacima, suočili se s invazivnim nadzorom represivnih režima, ukrali im identitet, shvatili da stranac vreba na njihovom Netflix računu, bavio se internetskim propustima ili su se, prvi put ikad, doslovno našli uhvaćeni usred destruktivnog cyberwarda.

Desetljećima je očito da će sve kompjuterizirani svijet neizbježno pozivati ​​na stalne digitalne prijetnje. Ali stvarna evolucija hakiranja – sa svim njezinim prijevarama, crnim tržištima i silama sponzoriranim od strane države – bila je karakteristično ljudska, a ne sterilan i bezobrazan artefakt nepoznate budućnosti. Ovdje u kronološkom redoslijedu nalaze se kršenja podataka i digitalni napadi koji su pomogli oblikovanju desetljeća. Prođite memorijskom stazom koja izaziva anksioznost i budite sigurni vani.

Stuxnet
Stuxnet je bio prvi komad zlonamjernog softvera koji je uzrokovao fizičku štetu na opremi u divljini, prelazeći prugu dugog straha. Crv je stvorio vlada Sjedinjenih Država i Izrael, a 2010. godine korišten je za uništavanje centrifuga u iranskom postrojenju za obogaćivanje nuklearne energije. Stuxnet je zajedno povezao četiri takozvane ranjivosti od 0 dana da bi prvo ciljali Microsoft Windows, a zatim na kompromitiranu mrežu potražili industrijski upravljački softver nazvan Siemens Step7. Odatle je Stuxnet manipulirao programirljivim logičkim kontrolerima koji automatiziraju industrijske procese. Iako je Stuxnet pogodio iranski nuklearni program, mogao se koristiti i u drugim industrijskim okruženjima.

Shamoon
Shamoon je Windows “brisač” koji indeksira i učitava računalne datoteke za napadače, a zatim briše podatke i uništava “master boot zapis” ciljnog računala, osnovni prvi sektor tvrdog diska računala. Shamoon se može širiti mrežom, a slavno je korišten u razornom napadu u kolovozu 2012. na naftnu kompaniju Saudijska Arabija Saudi Aramco, u osnovi prisvojivši 30.000 računala. Nekoliko dana kasnije, Shamoon je pogodio katarsku kompaniju RasGas.

Shamoon su razvili iranski državni hakeri, koji su naizgled crpili inspiraciju iz uvredljivih alata za hakiranje koje je stvorila Agencija za nacionalnu sigurnost, uključujući Stuxnet i alate za špijunažu Flame i Duqu. Evoluirana verzija Shamoona pojavila se u nizu napada tijekom 2017. i 2018. godine. Crv je značajan po tome što je jedan od prvih koji se koristio u napadima nacionalnih država i koji je izgrađen kako za uništavanje podataka, tako i za onemogućavanje zaraženih uređaja.

Sony Hack
24. studenoga 2014. crveni kostur pojavio se na računalnim ekranima širom Sjedinjenih Država operacija Sony Pictures Entertainment. Hakeri koji sebe nazivaju “Čuvari mira” upali su u mreže tvrtke i tvrdili su da su ukrali 100 terabajta podataka. Kasnije su izbacili stotine gigabajta, uključujući neobjavljene Sony filmove, e-poštu, interne e-poruke, detalje o naknadi glumca i podatke o zaposlenicima poput plaća, pregleda performansi, osjetljivih medicinskih podataka i brojeva socijalnog osiguranja. Napadači su uništili Sonyjeve sustave, ne samo da su krali podatke, već su puštali zlonamjerni softver brisača za brisanje datoteka i konfiguracija, tako da će Sony morati ispočetka obnoviti velike dijelove svoje digitalne infrastrukture. Na kraju je otkriveno da je djelo sjevernokorejske vlade, u očitoj odmazdi zbog objavljivanja Interviewa, komedije o atentatu na Kim Jong-una.

Ured za kršenje osoblja
Jedno od najglupljih i najvažnijih kršenja podataka u ovom desetljeću je kršenje Ureda za upravljanje osobljem, što je uistinu bio niz kršenja i infekcija koje je Kina organizirala tijekom 2013. i 2014. OPM je kadrovski i administrativni odjel za zaposlenike u američkoj vladi, i pohranjuje veliku količinu vrlo osjetljivih podataka, jer upravlja sigurnosnim provjerama, provodi pozadinske provjere i vodi evidenciju o svakom prošlom i sadašnjem saveznom zaposleniku. Za hakere koji traže uvid u američku saveznu vladu, to je neusporediva riznica.

Hakeri povezani s kineskom vladom ušli su dva puta u mrežu OPM-a, prvo ukrali tehničke nacrte za mrežu 2013., a zatim pokrenuli drugi napad nedugo zatim u kojem su stekli kontrolu nad administrativnim poslužiteljem koji je upravljao autentifikacijom za sve ostale prijave na poslužitelju. Drugim riječima, do trenutka kada je OPM u potpunosti shvatio što se dogodilo i djelovao na uklanjanje uljeza u 2015., hakeri su uspjeli ukrasti desetke milijuna detaljnih zapisa o svim aspektima života saveznih zaposlenika, uključujući 21,5 milijuna brojeva socijalnog osiguranja i 5,6 milijuna zapisa otisaka prstiju. U nekim slučajevima žrtve nisu čak bile ni savezni zaposlenici, nego su na neki način bili jednostavno povezani s vladinim radnicima koji su prošli prethodnu provjeru. (Te provjere uključuju sve vrste krajnje specifičnih podataka, poput mape obitelji, prijatelja, suradnika i djece subjekta.)

Podaci o naoružanim OPM-ovima nikada nisu kružili internetom niti su se pojavili na crnom tržištu, vjerojatno zato što su ukradeni zbog svoje inteligencijske vrijednosti, a ne zbog kriminalne vrijednosti. Izvješća ukazuju da su kineski operativci možda koristili te informacije za nadopunu baze podataka koja katalogizira građane SAD-a i vladine aktivnosti.

Ukrajinski crnci
Dva ključna trenutka desetljeća dogodila su se u prosincu 2015. i 2016. kada je Rusija, već u fizičkom ratu s Ukrajinom, pokrenula dva digitalna napada na električnu mrežu što je uzrokovalo dva vrlo stvarna nestanka. Oba napada orkestrirala je ruska vlada hakerska skupina Sandworm, poznata po agresivnim kampanjama. Prvo nestanke uzrokovao je paket zlonamjernog softvera, uključujući jedan alat nazvan BlackEnergy koji je omogućio hakerima krađu vjerodajnica i pristup ručnom isključivanju prekidača. Drugi je ciljao na jednu prijenosnu stanicu s razvijenijim zlonamjernim softverom poznatim kao Crash Override ili Industroyer. U ovom napadu, hakeri su mogli izravno manipulirati sustavima koji kontroliraju strujanje energije, umjesto da koriste pametne zaobilaznice kao što su imali u svom prvom napadu na mrežu. Drugi napad zamračenja trebao je uzrokovati stvarno uništavanje opreme što je rezultiralo trajnom štetom ako bi se odigralo onako kako je predviđeno. Mala tehnička greška značila je da zamračenje traje samo oko sat vremena.

Iako su hakerski napadi uzrokovani noćnim morama desetljećima, Sandworm je bio prva hakerska skupina koja je zapravo pokrenula raketne mreže u stvarnom svijetu. Učinivši to, Rusija je također pokazala da se ne bori samo s kinetičkim ratom s Ukrajinom, nego i sa cjelovitim cybernatom.

Shadow Brokers
Grupa koja sebe naziva Shadow Brokers prvi se put pojavila u kolovozu 2016., objavivši uzorak špijunskih alata za koje je tvrdila da su ukradeni iz Equation Group-a Nacionalne agencije za sigurnost, elitnog tima za hakiranje koji je bio fokusiran na međunarodnu špijunažu. No, u travnju 2017. grupa je izdala još jedan, opsežniji niz NSA alata koji uključuju Microsoft Windows iskorištavanje poznat kao “EternalBlue”.

Taj alat koristi ranjivost u Microsoftovom protokolu za dijeljenje datoteka Microsoftovog poslužiteljskog bloka, koji je prisutan u gotovo svim Windows operativnim sustavima u to vrijeme. Microsoft je objavio zahtjev za nedostatkom na zahtjev NSA-e, samo nekoliko tjedana prije nego što su Shadow Brokers javno objavili EternalBlue, ali korisnici Windowsa – uključujući i velike institucije – bili su spori s njegovim prihvaćanjem. To je otvorilo vrata napadu povezanog diljem svijeta.

Prvi istaknuti primjer je zlonamjerni ransomware poznat pod nazivom WannaCry, koji je EternalBlue upotrijebio 12. svibnja 2017. Izgradili su ga sjevernokorejski hakeri, sponzorirani od strane države, naizgled kako bi donijeli prihod i uzrokovali neki kaos, otkupni softver pogodio je komunalne usluge i velike korporacije. Podjednako, osobito u Europi i Velikoj Britaniji. Na primjer, WannaCry je obrušio bolnice i ustanove za nacionalnu zdravstvenu službu u Velikoj Britaniji, utjecavši na hitne službe, medicinske postupke i cjelokupnu njegu pacijenata.

Istraživači sumnjaju da je WannaCry bio svojevrsni eksperiment koji je izbio iz laboratorija – dio zlonamjernog softvera koji su sjevernokorejski hakeri još razvijali kada su izgubili kontrolu nad njim. To je zbog toga što je ransomware imao velikih propusta u dizajnu, uključujući mehanizam koji su stručnjaci za sigurnost mogli upotrijebiti kao prekidač za zaustavljanje širenja WannaCryja u njegovim tragovima. Samo je za Sjevernokorejce generirano oko 52 bitcoina, u to vrijeme manje od 100.000 USD, a trenutno oko 369.000 USD.

Propust Eternal Blue i njegovo kasnije masovno iskorištavanje pokrenuli su raspravu o tome trebaju li obavještajne agencije i američka vojska sačuvati znanje o glavnim programskim ranjivostima i kako ih iskoristiti za špijunažu i uvredljivo hakiranje. Obavještajna zajednica trenutno koristi okvir nazvan “Proces jednakosti ranjivosti” kako bi procijenio koji su bugovi od velike važnosti za nacionalnu sigurnost da bi trebali ostati tajni i netaknuti. Ali neki tvrde da taj nadzorni mehanizam nije adekvatan s obzirom na loše rezultate rada američke vlade u osiguravanju tih alata i prijetnju drugim incidentom tipa WannaCry.

2016. američko predsjedničko hakiranje
Ruski hakeri nisu samo proveli posljednje desetljeće terorišući Ukrajinu. Također su pokrenuli niz destabilizirajućih curenja podataka i dezinformacijskih kampanja protiv Sjedinjenih Država tijekom sezone predsjedničkih izbora 2016. godine. Dvije skupine ruskih hakera poznatih kao APT 28 ili Fancy Bear i APT 29 ili Cosy Bear vodile su masovne kampanje za dezinformaciju na društvenim medijima, koristile phishing napadima kako bi prekršile Demokratski nacionalni odbor i javno procurile sramotnu prepisku organizacije te upale u račun e-pošte Hillary Voditelj Clintonove kampanje John Podesta. Ruski operativci izbacili su ukradene podatke putem anonimne platforme WikiLeaks, vodeći polemiku upravo kad su američki glasači formirali svoje mišljenje o tome za koga bi mogli glasati na dan izbora. Ruski hakeri kasnije bi se miješali i u francuske predsjedničke izbore 2017. godine.

Rusija je daleko od jedine zemlje koja pokušava promovirati svoje interese izbornim interesima. Ali zemlja je bila možda najhrabrija ikad i odabrala je vrlo važan cilj usredotočivši se na SAD u 2016. godini.

NotPetya
27. lipnja 2017. na svijetu je obuzeo val onoga za što se činilo da je ransomware. Ali NotPetya, kako bi se zvalo, nije napad ransomware – bio je destruktivan zlonamjerni softver izgrađen za zaključavanje računala, devastiranje mreža i stvaranje kaosa. NotPetya je razvila ruska hakerska skupina Sandworm, naizgled ciljajući na Ukrajinu. Šteta u Ukrajini bila je opsežna, ali pokazalo se da je zlonamjerni softver previše viralan i širi se po cijelom svijetu, pogodivši multinacionalne kompanije, uključujući i Rusiju. Sve u svemu, američka vlada procjenjuje da je tvrtka NotPetya nanijela štetu od najmanje 10 milijardi dolara, poremetivši farmaceutske kompanije, brodarske kompanije, elektroprivredne tvrtke, zračne luke, javni prijevoz, pa čak i medicinske usluge u Ukrajini i širom svijeta. Bio je to najskuplji cyber-napad dosad.

NotPetya je bio napad takozvanog lanca opskrbe. Hakeri su ugradili zlonamjerni softver u svijet kompromitirajući sistemska ažuriranja sveprisutnog ukrajinskog računovodstvenog softvera MeDoc. Kad su redoviti korisnici MeDoc-a pokrenuli ažuriranje softvera, nehotice su preuzeli i NotPetya. Osim isticanja kritične opasnosti od kolateralne štete u cybernatu, NotPetya je također naglasio vrlo stvarnu prijetnju napada dobavljačkog lanca, posebno u softveru.

Equifax
Iako je došlo relativno kasno u desetljeću, masovno kršenje tvrtke za nadzor nad kreditima Equifax za 2017. godinu je majka svih kršenja korporativnih podataka, kako zbog njihove razmjera, tako i zbog ozbiljnosti, te zbog toga što je Equifax situaciju podnio tako loše. Incident je izložio osobne podatke za 147,9 milijuna ljudi – podaci su uključivali datume rođenja, adrese, neke brojeve vozačkih dozvola, oko 209.000 brojeva kreditnih kartica i brojeve socijalnog osiguranja – što znači da je gotovo polovica američke populacije potencijalno bila izložena kao ključni tajni identifikator.

Equifax je otkrio ovo kršenje početkom rujna 2017. godine, čime je dotaknuo još jedan niz nesretnih događaja. Informacijska stranica koju je tvrtka postavila za žrtve bila je sama podložna napadima, pa je tražila da zadnjih šest znamenki brojeva socijalnog osiguranja ljudi provjere jesu li kršenje utjecalo na njihove podatke. To je značilo da je Equifax tražio od Amerikanaca da im iznova vjeruju u svoje podatke. Equifax je stranicu za odgovor na kršenje pravila također učinio samostalnom web stranicom, a ne dijelom njezine glavne korporativne domene – odlukom koja je pozvala web stranice s nametanjem i agresivne pokušaje krađe identiteta. Službeni račun Equifax Twittera čak je četiri puta pogrešno tvitovao jednu određenu phishing vezu. Četiri puta! Srećom, veza je bila stranica za provjeru koncepta, a ne stvarna zlonamjerna stranica. Otad su brojne indikacije da je Equifax imao opasno laku kulturu sigurnosti i nedostatak postupaka reagiranja.

Iako je bio izrazito težak, povreda Equifaxa samo je jedna u dugom nizu problematičnih kršenja korporativnih podataka koja su zadesila posljednjih 10 godina. Povreda cilja na kraju 2013. koja je kompromitirala podatke 40 milijuna kupaca sada se čini prekretnicom u općoj svijesti o rizičnim podacima. Ubrzo nakon toga, Neiman Marcus i Michaels najavili su velika kršenja podataka o klijentima u 2014. U rujnu iste godine, Home Depot je također prekršen, izlažući podatke s otprilike 56 milijuna kreditnih i debitnih kartica klijenata.

A onda su u srpnju 2015. hakeri prekršili Ashley Madison, web mjesto koje postoji posebno radi olakšavanja poslova i izvanbračnih druženja. U roku od mjesec dana hakeri su objavili gotovo 10 gigabajta podataka koje su ukrali s web stranice, a koji su sadržavali platne kartice i podatke o računu za otprilike 32 milijuna korisnika Ashley Madison. Te informacije uključuju podatke o seksualnim sklonostima i orijentaciji. Za korisnike koji su na toj web stranici unijeli svoje pravo ime – ili prepoznatljivi pseudonim – smeće je jednostavno otkrilo činjenicu da su imali i račun Ashley Madison, uz dodavanje osobnih podataka. Iako je proboj generirao puno linija za bušenje tijekom ljeta 2015., to je imalo i velike posljedice za korisnike web lokacije.

Aadhaar
Vladina identifikacijska baza podataka Aadhaar pohranjuje osobne podatke, biometrijske podatke i 12-znamenkasti broj za više od 1,1 milijarde indijskih građana. Aadhaar se koristi u svemu, od otvaranja bankovnog računa do prijave za komunalije ili mobitel. A tehnološke tvrtke mogu se povezati s Aadhaarom kako bi pratili kupce. Sve su te međusobne veze, međutim, dovele do brojnih velikih izloženosti podataka iz Aadhaara kada treće strane, ili sama indijska vlada, informacije pohranjuju na pogrešan način. Kao rezultat toga, istraživači procjenjuju da je svih 1,1 milijardi Aadhaar brojeva i velik dio pridruženih podataka prekršen je samo tijekom 2018. godine. Navodno postoji uspješno crno tržište podataka.

Vrlo malo institucija čak ima milijardu podataka za gubitak. Zatim, tu je Yahoo koji je pretrpio dva odvojena kršenja podataka. Jedan, koji se dogodio krajem 2014. godine, a objavljen je u rujnu 2016., razotkrio je 500 milijuna Yahoo računa. Druga, koja se dogodila u kolovozu 2013., a prvotno je objavljena u prosincu 2016., ispostavila se da je u listopadu 2017. otkrila sve Yahoo račune koji su postojali u 2013. godini, ukupne tri milijarde.

Kršenja podataka poput OPM-a i Equifaxa komplicirana su jer su naizgled rezultat špijunaže nacionalnih država i podaci nikada ne propuštaju javno ili čak na kriminalnim forumima. To znači da je teško procijeniti svakodnevni rizik za prosječne ljude koji predstavljaju takva kršenja. Ali s ekspozicijama poput Aadhaara, Yahooa, Targeta i mnogih drugih gdje podaci javno procure i počnu kružiti po mračnom webu, postoji vrlo jasna veza s raširenom prijevarom, kompromisima s digitalnim računima i prijevarama koje slijede nakon njih.

prikaži više

Povezani članci

Back to top button
Close