ハッキングは、インターネット時代の不可欠な部分になっています。 全世界がそのような出来事についてよく話します。 今日もお話しします。
世界は現代のテクノロジーに依存しており、それらがなければ、国家機関、インフラストラクチャ、企業、および一般の人々の機能は不可能になることがよくあります. この依存には固有の負の側面があります。サイバー犯罪者は、常に私たち全員をハッカーの攻撃にさらしています。 残念ながら、これらの攻撃はしばしば非常に効果的であり、個人データ、政府および企業の秘密の盗難につながり、スパイ活動、恐喝、襲撃、恐喝などの悪意のある目的に使用されます.
コンピュータネットワークとインターネットの歴史の中で、ハッカーによる攻撃が成功した例は数多くあります。 サイバー犯罪者は、政府機関や金融機関から、パイプライン オペレーター、産業企業、エネルギー施設などに至るまで、さまざまな標的を選択しています。 ハッカーによって引き起こされた損害は、エネルギー、輸送などの特定の業界で実際の崩壊につながることがあり、結果を克服するために膨大な人的および財政的リソースの支出が必要でした. そのようなハッカー攻撃のいくつかの例を選択しましたが、残念ながら、世界の電子セキュリティのレベルは近年まったく改善されていないと述べなければなりません.
歴史に残る最も有名なハッキングのいくつかを見てみましょう。
また読む: Bingのチャットボットをテストしてインタビューしました
ヤフーリーク (2013-2014)
2016 年、Yahoo は 2013 年と 2014 年に実施されたハッキング攻撃の後、実際の爆弾爆発の影響を引き起こしたユーザー データの漏洩を報告しました。 ハッカーの活動の結果、プラットフォームのサービスを使用した 1 億人以上の個人データに関する情報が、ネットワーク上で自由にアクセスできるようになりました。 しかし、サイバーセキュリティの専門家は、被害者の実際の数は XNUMX 倍多いと確信していました。 と、まさにその通りでした。 XNUMX年後、アメリカの会社はこれを認めざるを得なくなりました。 世界のコミュニティはショックを受け、非常に恐れました。 同社の株価は下落し、ユーザーは一斉にYahooのサービスを放棄し始めました。
火に油を注ぐのは、ある国の特別サービスが攻撃の背後にあるというニュースでした. そのため、加害者はロシアの諜報機関に接続されたハッカーであることが判明しました。
また読む: 不機嫌そうなオタクの日記: 人工知能
PlayStation ネットワークのハッキング (2011)
2011 年のデジタル メディア エンターテイメント サービス PlayStation Network に対するハッカー攻撃は、同社のセキュリティ スペシャリストによる膨大な規模の過失により、歴史に残るものとなりました。 ハッカーは約 77 万のアカウントからデータを盗み、ネットワーク全体を麻痺させました。 最悪なのは、傍受された情報に、サービス ユーザーの有効なクレジット カード番号が含まれていたことです。
このデジタル メディア エンターテイメント サービスを所有する日本企業のソニーの従業員は、どうすればよいか分からず、本当に絶望していました。 そのため、彼らはハッカーの攻撃を待とうとして、最大 23 日間サービスを閉鎖しました。 しかし、最も奇妙なことは、誰も個人データの追加保護に取り組み始めなかったことです. ユーザーは激怒し、ソニーに抜本的な対応を求めました。 ハッカーの攻撃と同社の従業員の過失により、約 171 億 XNUMX 万ドルの損害が発生し、デジタル メディア エンターテイメント サービスの PlayStation Network の人気は急激に低下しました。
ユーザーのさらなる流出を防ぐために何かをしなければなりませんでした。 補償として、PlayStation Network ユーザーは XNUMX か月間 PlayStation Plus にアクセスできました。 さらに、ソニーは個人情報盗難保険を導入し、会社を訴えようとしている人々との和解の一環として資金を提供しました。
また読む:
ワンコイン詐欺 (2016)
これは通常のハッカーによる攻撃ではなく、巨大な詐欺であり、何年もの間、史上最大の仮想通貨市場詐欺でした。 ごく最近になって、OneCoin ビジネスは、FTX 仮想通貨取引所の倒産を背景に傷つきました。 この詐欺は典型的なポンジースキーム、つまりブルガリアの企業 OneCoin Ltd によって作成された金融ピラミッドでした。 その創設者はブルガリア人のルーザ・イグナトワで、控えめに「暗号の女王」と自称しました。 彼女は別の詐欺師、セバスチャン・グリーンウッドに助けられました。
彼らは、作成者が作成した内部取引所でのみ売買できる偽の OneCoin トークンを作成しました。 OneCoin Ltd は、OneCoin は「ビットコイン キラー」になると主張しました。 実際には、OneCoin コインはまったく役に立たないラウンドでした。 ある時点で、交換機は「修理作業のため」閉鎖され、資金はオフショア口座に送金されました。 2016 年 4 月までに、存在しないブロックチェーン上のトークンに XNUMX 億ドル以上が投資されました。 したがって、すべてのユーザー資金は単純に盗まれ、残念ながら取り返しのつかないほど失われました。
Sebastian Greenwood は 2018 年にタイで逮捕され、共犯者の Ruza Ignatova は長い間隠れていました。 しかし、結局、彼女も逮捕され、米国に引き渡されました。 彼女は 40 年の懲役に直面している。 訴訟はまだ進行中で、詐欺師は逮捕されたようですが、お金はありません。
また読む: FTX仮想通貨取引所の崩壊:災害と同時に傑作
国防総省と NASA のハッキング (1999 年)
これは、このリストで最も古い攻撃の 1999 つであるだけでなく、最も興味深い攻撃の 16 つでもあります。 3 年、comrade という名前の 19 歳のハッカーが、米国脅威削減局 (DTRA) が使用するコンピューター ネットワークへのアクセスを取得しました。 そのバックドアにより、XNUMX 件以上のメッセージをダウンロードできました。 これにより、若いハッカーは少なくとも XNUMX 人の従業員のログイン資格情報を取得することができました。 彼は秘密文書、エージェントの内部通信を簡単に読むことができ、誰もそれを疑っていませんでした。 興味深いのは、若者がルーターにログインしてハッキングに成功したことです。 彼はなんとか彼からパスワードを取得し、DTRA 従業員のメールボックスをキャプチャしました。
同じ時期に、同じハッカーが、アラバマ州ハンツビルのマーシャル宇宙飛行センターにある 13 台の NASA コンピューターに接続する方法を発見しました。 これにより、国際宇宙ステーションの物理的環境を管理するためのドキュメントとソフトウェアをダウンロードすることができました。 当時、このソフトウェアの費用は 1,7 万ドルと見積もられていたことが知られており、温度や湿度などの宇宙ステーションの環境を維持するため、ISS ミッションにとって非常に重要でした。 このイベントの後、NASA は攻撃の範囲を特定するために 21 日間すべての運用を停止しなければならず、請負業者の作業と機器の交換に 41 ドルを費やしました。
この 16 歳のハッカーは、コンピューター犯罪で投獄された最初の若いハッカーになりました。
また興味深い:
Petya ウイルス (2017)
27 年 2017 月 XNUMX 日、強力なコンピューター ウイルスが世界中の多くの企業の業務を麻痺させました。 グローバルな障害の原因は、コンピュータの動作をブロックする Petya.A ランサムウェア ウイルスでした。 その後、全世界がロシアのハッキング グループ Sandworm の悪意のあるソフトウェアについて知りました。
ハッカーの攻撃を覚えている人は多いと思います。 Petya.A ウイルスはコンピューター上の情報を暗号化し、ロックを解除するために 300 ドルのビットコインを送金するよう要求するメッセージを画面に表示しました。 その後、専門家は、ウイルスの影響は Windows システムを搭載したコンピューターにのみ及ぶと宣言しました。 コンピューターはフィッシング メールを介して感染します (フィッシングは一種のインターネット詐欺であり、人気のあるブランドからのメールを装って、犯罪者がユーザーの機密データにアクセスします)。 専門家は、ウイルスが偽造されたマイクロソフトの電子署名を使用していることを発見しました。
ハッカーによって開発された Petya ワイパー (ランサムウェアに似た悪意のあるデータ破壊プログラム) は、ウクライナの企業や政府機関のコンピューターに配布され、業務を麻痺させました。 その特性により、ソフトウェアはヨーロッパや米国を含む他の場所にも広がり始めています。 ホワイトハウスの試算によると、このウイルスの感染による被害額は、米国だけで 10 億ドルを超え、ウクライナ経済も 4 億ドルの損失を被り、長い間その影響を感じていました。
また読む: Google は私たちについて何を知っていますか? それを確認して追跡をオフにする方法
Stuxnet(2010)
Stuxnet ワームは、産業スパイの普遍的な自律型ツールであり、産業施設の処理、データ収集、運用ディスパッチ制御を担当するオペレーティング システムにアクセスできるように設計されています。 しかし、ほとんどの同様のウイルスとは異なり、Stuxnet の主な用途はデータの盗難ではなく、産業用自動システムへの損害です。 このクラスのワームは、気付かないうちに休止モードでシステムに存在し、ある時点で産業機器を無効にするコマンドを発行し始める可能性があります。
2010 年に発生したこのコンピューター ウイルスは、Windows コンピューターに大規模な感染を引き起こしました。 長い間、サイバー セキュリティの専門家は、それに対抗する方法を見つけようとしていました。 さらに言えば、それはまだ存在しています。
Stuxnet は、産業用設備をスパイして再プログラムするために最初に使用されたことで知られています。 このソフトウェアは、米国とイスラエルの機関によって共同で作成され、イランのウラン濃縮施設を攻撃するために使用されました。 Stuxnet は、Siemens Step7 制御ソフトウェアに感染することで、遠心分離機を損傷し、産業プロセス全体を混乱させることができました。
また読む: アカウントのハッキングを回避する方法 Facebook?
Uber のデータ漏洩 (2016 年)
2016 年、ハッカーは Uber のサーバーに大規模な攻撃を仕掛けました。 当初、彼らは、攻撃者がプラットフォームの 57 万人のユーザーとドライバー自身のデータを盗んだと述べていました。 興味深いことに、この事件は 2022 年になってようやく公表され、大きな批判の波が巻き起こりました。 同時に、ハッカーが 77 万人ものユーザーとドライバーの個人データを盗むことに成功したことが判明しました。
攻撃者は、Teqtivity と連携する企業に関するデータを保存する Teqtivity の AWS バックアップ サーバーにアクセスすることができました。 つまり、ユーザーのデバイスに関する情報 - シリアル番号、ブランド、モデル、特性、およびユーザー自身に関する情報 - 名前、姓、勤務先の電子メール アドレス、職場に関する情報がハッカーの手に渡りました。 これは世界に大きな反響を呼びました。
Uber の関係者は、ランサムウェアを削除するためにハッカーに 100 万ドルの身代金を支払うことに同意したことも認めました。これが、000 年にこの事件が公表されなかった理由です。 しかし、Uber サービスへの信頼は揺らいでいます。
また読む: マーク・ザッカーバーグがアイアンマンより優れているのはなぜですか?
マリオット ホテル チェーンへの攻撃 (2014)
2014 年、ハッカーがマリオット ホテル チェーンのサーバーに侵入し、英国の 2016 万人の顧客のクレジット カード情報を盗みました。 さらに悪いことに、顧客のパスポート番号を含む復号化キーが同じサーバーに保存されていたため、このデータは彼らによって復号化されました。 同様の問題は、2018 年にマリオットに吸収されたスターウッド ホテル チェーンでも発生しました。 ただし、最悪の部分は、リークのニュースが XNUMX 年に発表されたばかりであるため、ホテルの顧客は XNUMX 年間、資金を失う危険にさらされていたことです。
ホテル チェーンの所有者は、長い間、このハッカーの攻撃について宣伝されることを望んでいませんでした。 XNUMX 万件以上の訴訟が提起され、現在も係争中です。 一部のクライアントは、すでにさまざまな金額の補償を得ることができましたが.
また読む: 明日のブロックチェーン: 暗号通貨業界の未来を簡単な言葉で
Kasey のグローバルな顧客ベースへの攻撃
REvil のハッカーが準備したランサムウェア プログラムは、管理サービス プロバイダーの SolarWinds のサーバーにアクセスした後、Kasey のグローバルな顧客ベースに侵入しました。 リモート監視および管理に使用される VSA サーバーの偽の更新を使用して、マルウェアは 60 の Kaseya パートナー企業に配布されました。
この巧妙な攻撃は、2021 年に米国で独立記念日が祝われる直前に発生し、ソフトウェアを提供し、多くの企業の内部コンピューター ネットワークを維持する企業である Kaseya のサービスを使用する数百のアメリカ企業に影響を与えました。
攻撃の犠牲者の正確な数はまだ明らかにされていませんが、アメリカの企業に加えて、他の企業や組織も影響を受けたことがすでに知られています。特に、Coop チェーンの 600 のスウェーデンのスーパーマーケット、11 つのオランダの IT 企業、さらにはニュージーランドの XNUMX の学校。
Kaseya 自身は、影響を受けた顧客は 40 人未満であると主張しています。 しかし、Kaseya はソフトウェアを企業に提供し、その企業が他の多くの企業に IT サービスを提供しているため、被害者の数ははるかに多くなる可能性があります。
また興味深い: Twitter イーロン・マスクの手に - 脅威か「改善」か?
植民地パイプラインに対するハッカー
これはリストにある最新の例の XNUMX つであると同時に、米国のインフラに対する最大の攻撃でもあります。 DarkSide グループのロシアのハッカーは、ランサムウェアを使用して、米国南東部で石油パイプラインを管理する Colonial Pipeline 社のシステムに感染しました。
コロニアル パイプラインは、2021 年 XNUMX 月にランサムウェア攻撃の被害を受けました。 その結果、パイプラインのデジタル システムの一部が感染し、数日間シャットダウンしました。
閉鎖は、東海岸沿いの消費者と航空会社に影響を与えました。 パイプラインは製油所から産業市場に石油を輸送するため、この違反は国家安全保障に対する脅威と見なされました。 このため、ジョー・バイデン大統領は非常事態を宣言しました。
この攻撃により、バージニア州を含む多くのガソリン スタンドが一時的に閉鎖されました。 DarkSide は約 4,4 万ドルの身代金を要求し、Colonial Pipeline は DarkSide のハッカーに支払い、暗号解読キーを取得しました。これにより、同社の IT スタッフはシステムの制御を取り戻すことができました。 しかし、この身代金のほとんどは、後にアメリカの特別サービスによって返還されました。
私たちを取り巻く世界、インターネット、そして私たち自身は常に変化しています。 私たちは、出来事や情報の渦の中で生き、コミュニケーションし、働き、自分自身を改善しています。 もちろん、ハッカーはそれだけにとどまらず、ハッキングや DDoS 攻撃のスキルと手段を絶えず改善しようとしています。 したがって、インターネットの安全性に依存しているのはあなたであることを覚えておく必要があります。 気をつけて、自分の世話をしてください!
また読む: