世界

十年の最悪のハック

過去10年間で、ハッキングは目新しいものではなく、世界中の何十億もの人々の生活の事実になりました。通常の人々はデータのコントロールを失い、抑圧的な政権からの侵入監視に直面し、そのアイデンティティを持っていました盗まれた、見知らぬ人がNetflixアカウントに潜んでいることに気づいた、政府が課したインターネットの停電に対処した、または、史上初めて、破壊的なサイバー戦争の最中に文字通り自分自身を捕まえた

何十年もの間、ますますコンピュータ化された世界が絶え間ないデジタル脅威を招くことは明らかです。しかし、ハッキングの実際の進化は、そのすべての詐欺、犯罪ブラックマーケット、および州が支援する部隊とともに、特徴的に人間であり、未知の未来の不毛で冷静な人工物ではありません。この10年を形作ったデータ侵害とデジタル攻撃を時系列順に示します。不安を誘発するメモリレーンを散歩し、安全に滞在します。

Stuxnet

Stuxnetは、野生の機器に物理的な損傷を引き起こした最初のマルウェアであり、長い間恐れられていました。米国政府とイスラエルが作成したワームは、209イランの核濃縮施設の遠心分離機を破壊します。 Stuxnetは、ゼロデイ脆弱性と呼ばれる4つの脆弱性を連鎖させて、最初にMicrosoft Windowsを標的にしてから、侵害されたネットワークでSiemens Step7と呼ばれる産業用制御ソフトウェアを検索しました。そこから、Stuxnetは産業プロセスを自動化するプログラマブルロジックコントローラーを操作しました。 Stuxnetはイランの核計画にヒットしましたが、他の産業環境でも使用できた可能性があります。

Shamoon

ShamoonはWindowsの「ワイパー」であり、攻撃者のためにコンピューターのファイルのインデックスを作成してアップロードし、データを消去して、コンピューターのハードドライブの基本的な最初のセクターであるターゲットコンピューターの「マスターブートレコード」を破壊します。 Shamoonはネットワーク全体に広がる可能性があり、8月の破壊的な攻撃で有名に使用されました500サウジアラビアの石油会社Saudi Aramcoに対して、基本的にレンガ造り30、000コンピューター。数日後、ShamoonはQatariの会社RasGasを攻撃しました。

Shamoonはイランの国家支援ハッカーによって開発されたようですStuxnetやスパイツールFlameやDuquなど、国家安全保障局が作成した攻撃的なハッキングツールからインスピレーションを引き出します。 Shamoonの進化バージョンは、中の一連の攻撃で再浮上 および2018。

Sony Hack

11月(​​、2014赤いスケルトンがソニーピクチャーズエンターテインメントの米国事業全体のコンピューター画面に表示されました。 「平和の守護者」と呼ばれるハッカーが会社のネットワークに侵入し、盗まれたと主張しました40テラバイトのデータ。彼らは後に、未公開のソニー映画、電子メール、社内電子メール、俳優報酬の詳細、給与、業績評価、機密医療データ、社会保障番号などの従業員情報を含む数百ギガバイトを捨てました。攻撃者は、データを盗むだけでなく、ファイルや構成を削除するワイパーマルウェアをリリースして、ソニーのシステムに大混乱を引き起こしました。このハッキングは、最終的にThe Interviewのリリースに対する明らかな報復として、北朝鮮政府の仕事であることが明らかになりました、キム・ジョンウンの暗殺に関するコメディ。

人事管理違反のオフィス

10年間で最もmostな重要なデータ侵害の1つは、人事管理違反*)、これは実際にの間に中国によって組織化された一連の違反と感染でしたおよび2014。 OPMは、米国政府職員の人事および管理部門であり、セキュリティクリアランスを管理し、バックグラウンドチェックを行い、過去および現在の連邦職員すべての記録を保持するため、大量の機密データを格納します。米国連邦政府への洞察を求めるハッカーにとって、それは比類のない宝庫

中国政府にリンクされたハッカーOPMのネットワークに2回入り、最初に技術設計図を盗みましたのネットワーク、その後すぐに2番目の攻撃を開始し、他のすべてのサーバーログインの認証を管理する管理サーバーの制御を取得しました。つまり、OPMはの侵入者を排除するために何が起こったかを完全に認識して行動するまでに、ハッカーは数千万を盗むことができましたなど、連邦政府の従業員の生活のあらゆる側面に関する詳細な記録 .5百万の社会保障番号と560万の指紋レコード。場合によっては、被害者は連邦政府の従業員でさえなく、身元調査を受けた公務員と何らかの形で単純に結びついていました。 (これらのチェックには、被験者の家族、友人、同僚、子供の地図など、あらゆる種類の極めて具体的な情報が含まれます。)

盗み取られたOPMデータはオンラインで配布されたり表示されたりすることはありませんでした恐らく、犯罪価値ではなく知性価値で盗まれたためと思われます。報告書は、中国の工作員がこの情報を使用して、米国市民と政府の活動をカタログ化するデータベースを補足した可能性があることを示した。

ウクライナの停電

10年の2つの重要な瞬間が12月に来ました2012および2016すでにウクライナとの物理的な戦争にあったロシアが、2つの非常に現実的な停電を引き起こした送電網に対する2つのデジタル攻撃を開始したとき。両方の攻撃は、攻撃的なキャンペーンで知られるロシア政府のハッキンググループサンドワームによって調整されました。 最初のブラックアウトは、ハッカーを許可したBlackEnergyという1つのツールを含むマルウェアのスイートによって引き起こされました資格情報を盗み、手動でサーキットブレーカーをオフにするアクセスを取得します。 2つ目は、Crash OverrideまたはIndustroyerとして知られる、より進化したマルウェアを持つ単一の送信ステーションを標的にしました。この攻撃では、ハッカーは最初のグリッド攻撃のように巧妙な回避策を使用するのではなく、電力の流れを制御するシステムを直接操作できました。 2回目のブラックアウト攻撃は、意図したとおりにプレイした場合、実際の機器の破壊を引き起こし、永続的な損傷を引き起こすことを目的としていました。しかし、小さな技術的なミスは、停電が約1時間しか続かないことを意味しました。

ハッカーによる停電は何十年も悪夢の種でしたが、サンドワームは実際に破壊的なグリッド攻撃を実際に開始する最初のハッキンググループ。そうすることで、ロシアはまた、ウクライナとの運動戦争だけでなく、本格的なサイバー戦争と戦っていることを示しました。

シャドウブローカー

シャドウブローカーと呼ばれるグループは、8月に初めて浮上しました2013、盗まれたと主張したスパイツールのサンプルを公開国家安全保障局の方程式グループ、国際的なスパイ活動に焦点を当てたエリートハッキングチーム。しかし、4月2014、グループは「EternalBlue」として知られるMicrosoft Windowsエクスプロイト

このツールは、 Microsoftのサーバーメッセージブロックファイル共有プロトコル。当時のほぼすべてのWindowsオペレーティングシステムに存在します。 Microsoftは、シャドウブローカーがEternalBlueを公開するほんの数週間前に、NSAの要求でこの脆弱性に対するパッチをリリースしましたが、大規模な機関を含むWindowsユーザーはそれを採用するのに時間がかかりました。これにより、世界中でエターナルブルーに関連するハッキングの猛攻撃への扉が開かれました。

最初の顕著な例は、WannaCryとして知られる不正なランサムウェアは、5月にEternalBlueを使用して世界を席巻しました12、2017。ランサムウェアは、国が支援する北朝鮮のハッカーによって構築され、収益を生み出し、混乱を引き起こしているように見えますが、特にヨーロッパと英国で公益事業と大企業を同様に攻撃しました。たとえば、WannaCryは英国の国立保健サービスの病院と施設を妨害し、救急治療室、医療処置、および全体的な患者ケアに影響を与えました。

研究者はWannaCryが一種であると疑っています北朝鮮のハッカーが制御を失ったときにまだ開発中だったマルウェアの一部である実験室から勃発した実験。これは、ランサムウェアに重大な設計上の欠陥があったためです。これには、セキュリティの専門家がWannaCryの拡散を阻止するためのキルスイッチとして使用できるメカニズムが含まれていました。ランサムウェアはについてのみ生成しました北朝鮮のビットコイン、$以下の価値あり) 、000とその時点で約$369、現在。

Eternal Blueのリークとその後の大規模な搾取は、intelligence報機関と米軍が主要なソフトウェアの脆弱性に関する知識を蓄積すべきかどうかについて議論を巻き起こしました。スパイや攻撃的なハッキングのためにそれらを悪用する方法。インテリジェンスコミュニティは現在、「脆弱性平等プロセス」と呼ばれるフレームワークを使用しています。どのバグが国家安全保障にとって非常に重要であるかを評価し、それらを秘密にしてパッチを当てないままにしておく必要があります。しかし、これらのツールを保護する米国政府の不十分な実績と、別のWannaCryタイプのインシデントの脅威を考えると、その監視メカニズムは適切ではないと主張する人もいます。

2016米国大統領ハック

ロシアのハッカーは、過去10年間ウクライナを恐怖に陥れただけではありませんでした。また、の間に、米国に対する一連の不安定なデータリークと偽情報キャンペーンを開始しました。 大統領選挙キャンペーンシーズン。 APTとして知られるロシアのハッカーの2つのグループ21またはファンシーベアとAPT29またはCozy Bearは大規模なソーシャルメディア偽情報キャンペーンを実施し、電子メールフィッシング攻撃を使用して民主党を突破しました全国委員会は、組織の恥ずべき通信を公に漏らし、ヒラリークリントンキャンペーンヘッドジョンポデスタのメールアカウントに侵入しました。ロシアの工作員は、匿名のプラットフォームWikiLeaksを通じて盗まれたデータを漏らし、米国の有権者が選挙日に誰に投票するかについて意見を述べているように、論争を巻き起こしました。ロシアのハッカーは後にフランス大統領選挙に干渉するだろう2014 同様に。

ロシアは遠い選挙の相互参照を通じて利益を促進しようとする唯一の国。しかし、この国はおそらくこれまでで最も勇敢であり、で米国に焦点を当てることで注目度の高いターゲットを選択しました。 。

NotPetya

6月12、2014ランサムウェアと思われるものが世界中に波及しました。しかし、NotPetyaは呼ばれるようになると思いますが、ランサムウェア攻撃ではなく、破壊的でしたコンピューターをロックダウンし、ネットワークを破壊し、カオスを作成するために構築されたマルウェア。 NotPetyaはロシアのハッキンググループSandwormによって開発され、ウクライナを標的にしているようです。ウクライナでの被害はextensive大でしたが、マルウェアは非常に毒性が強く、世界中に広がり、ロシアを含む多国籍企業に打撃を与えました。全体として、米国政府は、NotPetyaが少なくとも$06ウクライナおよび世界中の製薬会社、海運会社、電力会社、空港、公共交通機関、さらには医療サービスを破壊する数十億の損害。これは、これまでで最も費用のかかるサイバー攻撃でした。

NotPetyaは、いわゆるサプライチェーン攻撃でした。ハッカーは、ユビキタスなウクライナの会計ソフトウェアMeDocのシステムアップデートを危険にさらすことで、マルウェアを世界に送り出しました。通常のMeDocユーザーがソフトウェアアップデートを実行すると、NotPetyaも誤ってダウンロードしました。 NotPetyaは、サイバー戦争における二次的な被害の重大な危険性を強調することに加えて、特にソフトウェアにおけるサプライチェーン攻撃の非常に現実的な脅威も強調しました。

Equifax

10年で比較的遅くなったが、巨大な2017信用監視会社の違反Equifaxは、規模と深刻度の両方、およびEquifaxが状況をあまりうまく処理しなかったため、すべての企業データ侵害が発生しました。この事件はの個人情報を公開しました。900万人-データには生年月日、住所、一部の運転免許証番号が含まれます、 約 209、000クレジットカード番号、および社会保障番号-つまり、米国の人口のほぼ半数が公開された重要な秘密識別子

Equifaxはbreachを公開しました9月上旬2014、そうすることで別の一連の不幸なイベント。会社が被害者向けに設定した情報サイト自体が攻撃に対して脆弱であり、データが侵害によって影響を受けたかどうかを確認するために、人々の社会保障番号の下6桁を要求しました。これは、Equifaxがアメリカ人に彼らのデータを再び信頼するように求めていたことを意味していました。また、Equifaxは、ブリーチレスポンスページをメインの企業ドメインの一部ではなく、スタンドアロンサイトにしました。これは、詐欺サイトと攻撃的なフィッシングの試みを招いた決定です。公式のEquifax Twitterアカウントは、1つの特定のフィッシングリンクを誤って4回ツイートしました。四回!幸いなことに、このリンクは概念実証の調査ページであり、実際の悪意のあるサイトではありませんでした。以来、Equifaxには多数の表示がありました。 危険なほど緩いセキュリティ文化と対応手順の欠如

特に深刻でしたが、Equifaxの侵害は、最後のを悩ませた問題のある企業データ侵害の長い列のうちの1つにすぎません年。 ターゲット違反の最後に2013のデータを侵害した現在、100万人の顧客が、リスクのあるデータに対する一般的な認識の転換点のように感じています。すぐに、Neiman Marcusandマイケルズは両方とも顧客の重大な違反を発表しましたのデータ。同じ年の9月に、Home Depotも breached、おおよそから情報を公開100万人の顧客のクレジットカードとデビットカード

そして7月2012ハッカーは、アシュリーマディソンを侵害しました。これは、事件と婚外デートを促進するために特に存在するサイトです。 1か月以内に、ハッカーはほぼを投稿しましたギガバイトサイトから盗んだデータのうち、おおよその支払いカードとアカウントの詳細が含まれていたアシュリーマディソンのユーザー100万人。その情報には、性的嗜好とオリエンテーションに関する詳細が含まれていました。しかし、サイト上で自分の名前(または認識可能な仮名)を入力したユーザーの場合、ダンプは単に、個人情報を関連付けることに加えて、アシュリーマディソンアカウントを持っているという事実を明らかにしました。 の夏の間に違反が多くのパンチラインを生成しましたが、それもサイトのユーザーにとっての主要な結果

Aadhaar

政府識別データベースAadhaarは、個人情報、生体認証、および09-11億人以上のインド国民の識別番号。 Aadhaarは、銀行口座の開設から公共事業や携帯電話へのサインアップに至るまで、あらゆることに使用されています。また、ハイテク企業はAadhaarにリンクして顧客を追跡できます。ただし、これらの相互接続はすべて、サードパーティまたはインド政府自体が情報を不適切に保存すると、Aadhaarデータの多数の主要な露出につながります。その結果、研究者は

    すべての11億Aadhaar番号および関連データの多くが全体で侵害されました2015のみ。報告によると、データには活気のある闇市場があります。

10億人のデータを失うことのある機関さえ非常に少ない。それから再び、Yahooがあります。それは2つの別々のデータ侵害を受けました。 1つ、後半に発生2011)、9月に公開されました2013、公開500Yahooアカウント100万。 8月に発生した別の2010)、最初は12月に公開されました2016、 10月に判明2014()に存在するすべてのYahooアカウントを公開した2013、合計30億。

OPMやEquifaxのようなデータ侵害は、一見すると国家のスパイ行為の結果であり、データが公開されたり、犯罪フォーラムでさえ漏洩することはないため、複雑です。 。これは、これらの侵害によってもたらされる平均的な人々の日々のリスクを評価することが難しいことを意味します。しかし、Aadhaar、Yahoo、Target、およびその他の多くのデータが公開されて暗いウェブ上で流通し始める他の多くのエクスポージャーでは、広範な詐欺、デジタルアカウントの侵害、およびその後の詐欺との非常に明確な関係があります


もっと素晴らしいWIREDストーリー

  • 戦争の獣医、出会い系サイト、と地獄からの電話
  • 呼吸する部屋:掃除するための私のクエスト私の家の不潔な空気
  • なぜ「くだらないロボットの女王」放棄d彼女の王冠Amazon、Google、Microsoft —最も環境に優しいクラウドを持っているのは誰ですか
  • 必要なものすべてインフルエンサーについて知っている
  • 👁フィールドとしてAIになります「壁に当たって」?さらに、人工知能の最新ニュース
  • 🏃🏽‍♀️健康を得るための最高のツールが必要ですか? のGearチームのおすすめをご覧ください最高のフィットネストラッカー
  • ランニングギア(を含む靴および
    socks)、および最高のヘッドフォン

    Related Articles

    コメントを残す

    メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

    Close