Rekordowe ataki hakerów. Które z nich przyniosły największe straty?

Rekordowe ataki hakerów. Które z nich przyniosły największe straty?25.02.2014 18:31
Jakie akcje cyberprzestępców przyniosły największe straty?

Przez media co pewien czas przelewa się kolejna fala ostrzeżeń przed “hakerami”. Ataki na serwisy związane z branżą gier wideo, akcje wymierzone w klientów banków czy, jak ostatnio, użytkowników określonego rodzaju routerów wydają się bardzo spektakularne, jednak największe straty spowodowały inne, nie zawsze znane cyberprzestępstwa.

Wina bez kary

W rzeczywistości jest to jednak zaledwie wierzchołek góry lodowej. Choć działalność cyberprzestępców jest w tych przypadkach nagłaśniana, to zazwyczaj suma powodowanych przez nich strat jest - w porównaniu z mniej znanymi incydentami - bardzo niewielka. Jakie ataki cyberprzestępców spowodowały największe straty? I kiedy się to wszystko zaczęło?

Oglądaliście film “Gry wojenne”, w którym nastolatek włamuje się do centrum dowodzenia NORAD (przeczytacie o nim w artykule “Niezwykłe konstrukcje. Góra Cheyenne – centrum dowodzenia NORAD”) i o mało nie wywołuje trzeciej wojny światowej? Ten film ma więcej wspólnego z rzeczywistością, niż mogłoby się wydawać. Dlaczego?

Jeden z hakerów z grupy The 414s, Neal Patrick na okładce Newsweeka
Jeden z hakerów z grupy The 414s, Neal Patrick na okładce Newsweeka

Wszystko za sprawą grupy sześciu nastolatków z Milwaukee, którzy w 1981 roku stworzyli grupę o nazwie The 414s. Działając metodami podobnymi, jak ich rówieśnik z “Gier wojennych”, czyli m.in. zgadywaniem haseł, uzyskali dostęp do serwerów takich instytucji, jak Los Alamos National Laboratory (to tam stworzono pierwszą bombę atomową), loan-Kettering Cancer Center, and Security Pacific Bank.

Młodzi hakerzy nie tylko zyskali wówczas dostęp do tajnych danych, ale w jednej z instytucji spowodowali straty, kasując dane billingowe. Choć za swoją działalność zostali aresztowani, większość z nich została uniewinniona.

Okazało się bowiem, że na niektóre z popełnionych przez nich czynów nie ma paragrafu - to właśnie sprawa The 414s skłoniła kongresmena Dana Glickmana do zainicjowania prac nad nowym prawem, lepiej dostosowanym do czasów, w których przestępcy mogą działać zdalnie z wykorzystaniem komputerów. Nowe przepisy weszły w życie w 1986 roku.

Pierwszy robak zaatakował przez przypadek

Już niebawem nadarzyła się okazja, by je przetestować. W 1988 roku doszło do pierwszej masowej infekcji w ówczesnym Internecie. Wszystko za sprawą przypadku i zwykłego pecha.

Robert Tappan Morris, który był wówczas doktorantem na wydziale informatyki Uniwersytetu Cornell, w ramach prac badawczych napisał program obnażający słabość zabezpieczeń kilku ówczesnych systemów operacyjnych. Napisany przez Morrisa robak miał przenosić się za pomocą sieci i infekować kolejne maszyny. Był jednak nieszkodliwy, a jego działanie nie wpływało na wydajność komputerów.

Robert Morris
Robert Morris

Problem polegał na tym, że na skutek błędu twórcy w niektórych przypadkach robak dokonywał wielokrotnych infekcji, co w praktyce prowadziło do zużycia zasobów komputerów i uniemożliwiało korzystanie z zainfekowanego sprzętu. Co więcej, robak replikował się tak szybko, że w krótkim czasie zainfekował sporą część ówczesnego Internetu, a wyłączenie z akcji 6 tys. komputerów (około 10 proc. Internetu) sparaliżowało globalną sieć.

Choć Morris próbował ratować sytuację, rozsyłając przez Sieć rozwiązanie problemu, to administratorzy serwerów nie mieli możliwości, aby z niej skorzystać. Spowodowane przez niego straty różne źródła oceniają na 10 do 100 mln dol.

Żegnajcie, syberyjskie gazociągi!

Eksplozja gazu
Eksplozja gazu

Znacznie mniej wiadomo o prawdopodobnie jednym z pierwszych przypadków walki w cyberprzestrzeni, którego rezultatem była największa wywołana przez człowieka eksplozja o pochodzeniu innym niż detonacja ładunku nuklearnego. Cała historia zaczęła się na początku lat 80. i stanowi świetną podstawę do niezłego filmu szpiegowskiego.

Rosjanie rozbudowujący i modernizujący swój przemysł wydobywczy na Syberii potrzebowali oprogramowania umożliwiającego sterowanie siecią gazociągów i postanowili je ukraść. Plan ten został jednak zdradzony przez jednego z oficerów KGB, który nawiązał współpracę z francuskim wywiadem.

Francuzi przekazali te informacje Amerykanom i CIA miała czas, by przygotować pułapkę i zmodyfikować specjalistyczne oprogramowanie, stworzone przez jedną z kanadyjskich firm.

Międzynarodowa współpraca przyniosła efekty. Rosjanie rzeczywiście wykradli Kanadyjczykom oprogramowanie i wykorzystali je do obsługi swoich gazociągów, co przyniosło opłakane skutki. W 1982 roku “zepsuły” się systemy sterujące pracą pomp, a ciśnienie w gazociągach zaczęło gwałtownie rosnąć, co zakończyło się gigantyczną eksplozją.

Poniesione wówczas przez Związek Radziecki straty są trudne do oszacowania - jako górną granicę podaje się kwotę nawet 10 mld dol.

Pierwsze kradzieże na dużą skalę

Znacznie mniejszą skalę, ale doniosłe znaczenie miało przeprowadzone w 1989 roku włamanie do jednego z chicagowskich banków, z którego wyprowadzono 70 mln dol. Pięć lat później w podobny sposób został okradziony Citibank.

Złodzieje zgarnęli wówczas łup w wysokości ponad 10 mln dol., ale udało się ich namierzyć. Za drugim rabunkiem stał Rosjanin Vladimir Levin i zorganizowana przez niego grupa, która z włamania do Citibanku zrobiła sobie niezłą zabawę . Jak ujawniono ponad dekadę później, włamywacze m.in. uruchamiali na bankowym sprzęcie gry.

E-commerce na celowniku

MafiaBoy
MafiaBoy

W kolejnych latach celem cyberprzestępców stały się szybko zyskujące na znaczeniu firmy z branży e-commerce. Jednym z najbardziej spektakularnych ataków był ten wykonany w 2000 roku przez 17-letniego Kanadyjczyka, Michaela Calce, znanego jako MafiaBoy.

Korzystając z dostępnych w Internecie narzędzi, ten kilkunastoletni szkodnik sparaliżował m.in. stronę Microsoftu, Amazonu i eBaya - łączna suma spowodowanych przez niego strat mogła sięgać 1,7 mld dol.

Gigantyczne straty z powodu szpiegostwa przemysłowego

Chińczycy wykradli sekrety amerykańskiej armii
Chińczycy wykradli sekrety amerykańskiej armii

Trudne do oszacowania, ale zapewne gigantyczne są straty poniesione przez Stany Zjednoczone w wyniku trwającej co najmniej od 2003 roku chińskiej operacji Titan Rain (tą samą nazwą jest określana biorąca w niej udział grupa hakerów).

Prowadzona przez długi czas infiltracja amerykańskich instytucji i największych koncernów zbrojeniowych sprawiła, że w ręce cyberprzestępców trafiły dane o wielkiej wartości i znaczeniu. Chińczycy weszli w posiadanie danych m.in. z koncernu Lockheed Martin, Sandia National Laboratories, Redstone Arsenal czy NASA.

Wykradziono wówczas m.in. dokumentację samolotu F-35, jak również materiały związane z budową autonomicznych dronów (więcej na temat wojny w cyberprzestrzeni znajdziecie w artykule “Konflikt, którego nie ma. Cyberżołnierze niewidzialnej wojny”).

Robaki, włamania do sieci Wi-Fi i problemy graczy

W czasie gdy Chińczycy buszowali po amerykańskich serwerach, reszta świata zmagała się z innym problemem. Był nim napisany w 2004 roku przez Svena Jaschana, niemieckiego 17-latka, robak Sasser, który replikował się, zarażając coraz większą liczbę komputerów. Świat przeżył wówczas epidemię, której objawem były wyłączające się komputery.

Sasser w akcji
Sasser w akcji

Niedługo później, w 2007 roku, doszło do kolejnego gigantycznego włamania. Tym razem przestępcy dostali się do sieci Wi-Fi sklepu TJX i przez ponad półtora roku przechwytywali dane kart kredytowych klientów. Skala ich działalności była porażająca - szacuje się, że spowodowane przez nich straty sięgnęły 4,5 mld dol.

W tym samym roku ogromne i trudne do oszacowania straty w wyniku cyberprzestępczości poniosła Estonia. Podczas niewypowiedzianej internetowej wojny z Rosją doszło do paraliżu estońskiego Internetu. Przestały działać nie tylko strony banków, ale też bankowe systemy transakcyjne oraz strony wielu instytucji.

Nieco później, w 2009 i 2010 roku, obiektem ataku stał się Iran, a konkretnie jego program atomowy. W wyniku działania wirusa Stuxnet (ślady prowadzą w tym przypadku do Stanów Zjednoczonych i Izraela) uszkodzona została część irańskich wirówek służących do wzbogacania uranu.

Jeden z ostatnich wielkich ataków miał miejsce w 2012 roku, kiedy to z PlayStation Network wyciekły dane 77 milionów użytkowników. Szacunkowe straty poniesione wówczas przez Sony to 1-2 mld dol.

Źródło artykułu:WP Gadżetomania
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.