Hacking ໄດ້ກາຍເປັນສ່ວນຫນຶ່ງທີ່ສໍາຄັນຂອງຍຸກອິນເຕີເນັດ. ໂລກທັງຫມົດມັກຈະເວົ້າກ່ຽວກັບເຫດການດັ່ງກ່າວ. ພວກເຮົາຍັງຈະເວົ້າກ່ຽວກັບມັນໃນມື້ນີ້.
ໂລກແມ່ນຂຶ້ນກັບເຕັກໂນໂລຢີທີ່ທັນສະໄຫມ, ຖ້າບໍ່ມີພວກມັນ, ການເຮັດວຽກຂອງສະຖາບັນຂອງລັດ, ພື້ນຖານໂຄງລ່າງ, ບໍລິສັດແລະປະຊາຊົນທົ່ວໄປມັກຈະເປັນໄປບໍ່ໄດ້. ການເພິ່ງພາອາໄສນີ້ມີດ້ານລົບທີ່ປະກົດຕົວ - ຄະດີອາຍາທາງອິນເຕີເນັດ, ຜູ້ທີ່ເປັນຫົວເລື່ອງພວກເຮົາຕະຫຼອດການໂຈມຕີຂອງແຮກເກີ. ແຕ່ຫນ້າເສຍດາຍ, ການໂຈມຕີເຫຼົ່ານີ້ມັກຈະມີປະສິດທິພາບຫຼາຍ, ແລະນໍາໄປສູ່ການລັກຂໍ້ມູນສ່ວນຕົວ, ຄວາມລັບຂອງລັດຖະບານແລະບໍລິສັດ, ແລະຖືກນໍາໃຊ້ເພື່ອຈຸດປະສົງທີ່ເປັນອັນຕະລາຍເຊັ່ນ: ການສືບລັບ, blackmail, ການໂຈມຕີ, extortion, ແລະອື່ນໆ.
ໃນປະຫວັດສາດຂອງເຄືອຂ່າຍຄອມພິວເຕີແລະອິນເຕີເນັດ, ມີຫຼາຍກໍລະນີຂອງການໂຈມຕີແຮກເກີສົບຜົນສໍາເລັດ. cybercriminals ໄດ້ເລືອກເປົ້າຫມາຍທີ່ຫລາກຫລາຍ, ຕັ້ງແຕ່ລັດຖະບານແລະສະຖາບັນການເງິນເຖິງຜູ້ປະກອບການທໍ່, ວິສາຫະກິດອຸດສາຫະກໍາ, ສະຖານທີ່ພະລັງງານ, ແລະອື່ນໆ. ບາງຄັ້ງຄວາມເສຍຫາຍທີ່ເກີດຈາກແຮກເກີເຮັດໃຫ້ການລົ້ມລົງທີ່ແທ້ຈິງໃນອຸດສາຫະກໍາບາງຢ່າງເຊັ່ນ: ພະລັງງານ, ການຂົນສົ່ງແລະອື່ນໆ, ແລະຮຽກຮ້ອງໃຫ້ມີການໃຊ້ຈ່າຍຂອງຊັບພະຍາກອນມະນຸດແລະທາງດ້ານການເງິນຢ່າງຫຼວງຫຼາຍເພື່ອເອົາຊະນະຜົນສະທ້ອນ. ພວກເຮົາໄດ້ເລືອກຕົວຢ່າງຈໍານວນຫນຶ່ງຂອງການໂຈມຕີຂອງແຮກເກີດັ່ງກ່າວແລະ, ແຕ່ຫນ້າເສຍດາຍ, ພວກເຮົາຕ້ອງລະບຸວ່າລະດັບຄວາມປອດໄພທາງອີເລັກໂທຣນິກໃນໂລກບໍ່ໄດ້ປັບປຸງທັງຫມົດໃນຊຸມປີມໍ່ໆມານີ້.
ຂໍໃຫ້ພິຈາລະນາບາງ hacks ທີ່ມີຊື່ສຽງທີ່ສຸດທີ່ໄດ້ຫຼຸດລົງໃນປະຫວັດສາດຕະຫຼອດໄປ.
ອ່ານເພີ່ມເຕີມ: ຂ້າພະເຈົ້າໄດ້ທົດສອບແລະສໍາພາດ chatbot ຂອງ Bing
Yahoo leak (2013-2014)
ໃນປີ 2016, Yahoo ລາຍງານການຮົ່ວໄຫຼຂອງຂໍ້ມູນຜູ້ໃຊ້ຫຼັງຈາກການໂຈມຕີ hacking ດໍາເນີນໃນປີ 2013 ແລະ 2014, ເຊິ່ງກໍ່ໃຫ້ເກີດຜົນກະທົບຂອງການລະເບີດທີ່ແທ້ຈິງ. ເປັນຜົນມາຈາກກິດຈະກໍາຂອງແຮກເກີ, ຂໍ້ມູນກ່ຽວກັບຂໍ້ມູນສ່ວນບຸກຄົນຂອງຫຼາຍກ່ວາ 1 ຕື້ຄົນທີ່ໃຊ້ການບໍລິການຂອງເວທີໄດ້ກາຍເປັນການເຂົ້າເຖິງ freely ໃນເຄືອຂ່າຍ. ຢ່າງໃດກໍ່ຕາມ, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດໄດ້ແນ່ໃຈວ່າຈໍານວນຜູ້ເຄາະຮ້າຍທີ່ແທ້ຈິງແມ່ນສູງກວ່າສາມເທົ່າ. ແລະມັນແມ່ນແທ້ເຊັ່ນນັ້ນ. ປີຕໍ່ມາ, ບໍລິສັດອາເມລິກາໄດ້ຖືກບັງຄັບໃຫ້ຍອມຮັບເລື່ອງນີ້. ປະຊາຄົມໂລກຕື່ນຕົກໃຈແລະຢ້ານຫຼາຍ. ຮຸ້ນຂອງບໍລິສັດຫຼຸດລົງ, ຜູ້ໃຊ້ໄດ້ເລີ່ມຕົ້ນທີ່ຈະປະຖິ້ມການບໍລິການຂອງ Yahoo en masse.
ການເພີ່ມນໍ້າມັນໃສ່ໄຟແມ່ນຂ່າວວ່າການບໍລິການພິເສດຂອງປະເທດຫນຶ່ງທີ່ຢູ່ເບື້ອງຫຼັງການໂຈມຕີ. ສະນັ້ນ ຈຶ່ງຮູ້ໄດ້ວ່າ ຜູ້ກະທຳຜິດແມ່ນແຮກເກີທີ່ເຊື່ອມຕໍ່ກັບອົງການສືບລັບຂອງລັດເຊຍ.
ອ່ານເພີ່ມເຕີມ: Diary of a Grumpy Old Geek: ປັນຍາປະດິດ
PlayStation Network Hack (2011)
ການໂຈມຕີຂອງແຮກເກີກ່ຽວກັບການບໍລິການບັນເທີງສື່ມວນຊົນດິຈິຕອນ PlayStation Network ໃນປີ 2011 ໄດ້ຫຼຸດລົງໃນປະຫວັດສາດເນື່ອງຈາກການລະເລີຍຂະຫນາດໃຫຍ່ຂອງຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພຂອງບໍລິສັດ. ແຮກເກີລັກຂໍ້ມູນຈາກບັນຊີປະມານ 77 ລ້ານບັນຊີ ແລະເຮັດໃຫ້ເກີດການເປັນອຳມະພາດຂອງເຄືອຂ່າຍທັງໝົດ. ສິ່ງທີ່ຮ້າຍແຮງທີ່ສຸດແມ່ນວ່າຂໍ້ມູນທີ່ຖືກຂັດຂວາງມີເລກບັດເຄຣດິດທີ່ຖືກຕ້ອງຂອງຜູ້ໃຊ້ບໍລິການ.
ພະນັກງານຂອງບໍລິສັດຍີ່ປຸ່ນ Sony, ເຊິ່ງເປັນເຈົ້າຂອງບໍລິການບັນເທີງສື່ມວນຊົນດິຈິຕອນນີ້, ຢູ່ໃນຄວາມສິ້ນຫວັງຢ່າງແທ້ຈິງ, ພວກເຂົາບໍ່ຮູ້ວ່າຈະດໍາເນີນການແນວໃດ. ດັ່ງນັ້ນ, ພວກເຂົາເຈົ້າພຽງແຕ່ປິດການບໍລິການຂອງພວກເຂົາເຖິງ 23 ມື້, ໂດຍຖືກກ່າວຫາວ່າພະຍາຍາມລໍຖ້າການໂຈມຕີຂອງແຮກເກີ. ແຕ່ສິ່ງທີ່ແປກທີ່ສຸດແມ່ນວ່າບໍ່ມີໃຜເລີ່ມເຮັດວຽກກ່ຽວກັບການປົກປ້ອງຂໍ້ມູນສ່ວນຕົວເພີ່ມເຕີມ. ຜູ້ໃຊ້ມີຄວາມໂກດແຄ້ນ, ຮຽກຮ້ອງໃຫ້ມີການປະຕິບັດຢ່າງຮ້າຍແຮງຈາກ Sony. ການໂຈມຕີຂອງແຮກເກີ ແລະການລະເລີຍຂອງພະນັກງານຂອງບໍລິສັດເຮັດໃຫ້ມີມູນຄ່າປະມານ 171 ລ້ານໂດລາ. ຄວາມນິຍົມຂອງການບໍລິການສື່ດິຈິຕອນ PlayStation Network ຫຼຸດລົງຢ່າງຫຼວງຫຼາຍ.
ບາງສິ່ງບາງຢ່າງຕ້ອງເຮັດເພື່ອປ້ອງກັນການໄຫຼເຂົ້າຂອງຜູ້ຊົມໃຊ້ຫຼາຍກວ່າເກົ່າ. ເປັນການຊົດເຊີຍ, ຜູ້ໃຊ້ PlayStation Network ໄດ້ຮັບການເຂົ້າເຖິງ PlayStation Plus ໃນເດືອນຫນຶ່ງ. ນອກຈາກນັ້ນ, Sony ໄດ້ນໍາສະເຫນີການປະກັນໄພການລັກຕົວຕົນແລະສະຫນອງທຶນເປັນສ່ວນຫນຶ່ງຂອງການຕົກລົງກັບຜູ້ທີ່ວາງແຜນທີ່ຈະຟ້ອງບໍລິສັດ.
ອ່ານເພີ່ມເຕີມ:
- ການສັງເກດການດາວແດງ: ປະຫວັດຂອງພາບລວງຕາ Martian
- Teleportation ຈາກຈຸດວິທະຍາສາດຂອງທັດສະນະແລະອະນາຄົດຂອງມັນ
ການຫລອກລວງ OneCoin (2016)
ນີ້ບໍ່ແມ່ນການໂຈມຕີຂອງແຮກເກີທົ່ວໄປ, ແຕ່ເປັນການຫລອກລວງທີ່ໃຫຍ່ຫຼວງ, ເຊິ່ງເປັນເວລາຫຼາຍປີຍັງຄົງເປັນຫລອກລວງຕະຫຼາດ cryptocurrency ທີ່ໃຫຍ່ທີ່ສຸດໃນປະຫວັດສາດ. ພຽງແຕ່ບໍ່ດົນມານີ້, ທຸລະກິດ OneCoin ໄດ້ຖືກ tarnished ຕໍ່ກັບຄວາມເປັນມາຂອງການລົ້ມລະລາຍຂອງການແລກປ່ຽນ FTX cryptocurrency ໄດ້. ການຫລອກລວງນີ້ແມ່ນໂຄງການ Ponzi ປົກກະຕິ, ນັ້ນແມ່ນ, pyramid ທາງດ້ານການເງິນທີ່ສ້າງຂຶ້ນໂດຍບໍລິສັດ Bulgarian OneCoin Ltd. ຜູ້ກໍ່ຕັ້ງຂອງມັນແມ່ນຊາວ Bulgarian Ruzha Ignatova, ຜູ້ທີ່ເອີ້ນຕົວເອງວ່າ "crypto Queen". ນາງໄດ້ຖືກຊ່ວຍເຫຼືອໂດຍຜູ້ຫລອກລວງອື່ນ - Sebastian Greenwood.
ພວກເຂົາເຈົ້າໄດ້ສ້າງ token OneCoin ປອມທີ່ພຽງແຕ່ສາມາດຊື້ແລະຂາຍໃນການແລກປ່ຽນພາຍໃນທີ່ສ້າງໂດຍຜູ້ຂຽນຂອງມັນ. OneCoin Ltd ອ້າງວ່າ OneCoin ຈະເປັນ "ນັກຂ້າ bitcoin". ເຖິງແມ່ນວ່າ, ໃນຄວາມເປັນຈິງ, ຫຼຽນ OneCoin ແມ່ນຮອບທີ່ບໍ່ມີປະໂຫຍດຢ່າງສົມບູນ. ໃນບາງຈຸດ, ການແລກປ່ຽນໄດ້ຖືກປິດ "ຍ້ອນການເຮັດວຽກສ້ອມແປງ", ແລະເງິນທຶນໄດ້ຖືກໂອນໄປຫາບັນຊີນອກຝັ່ງ. ໃນເດືອນມີນາ 2016, ຫຼາຍກວ່າ 4 ຕື້ໂດລາໄດ້ຖືກລົງທຶນໃນ token ກ່ຽວກັບ blockchain ທີ່ບໍ່ມີຢູ່ແລ້ວ. ດັ່ງນັ້ນ, ກອງທຶນຜູ້ໃຊ້ທັງຫມົດໄດ້ຖືກລັກພຽງແຕ່ແລະ, ແຕ່ຫນ້າເສຍດາຍ, ໄດ້ຖືກສູນເສຍໄປຢ່າງບໍ່ຢຸດຢັ້ງ.
Sebastian Greenwood ຖືກຈັບໃນປີ 2018 ໃນປະເທດໄທ, ແລະຜູ້ສົມຮູ້ຮ່ວມຄິດຂອງລາວ Ruza Ignatova ຢູ່ໃນບ່ອນລີ້ຊ່ອນເປັນເວລາດົນ. ແຕ່ໃນທີ່ສຸດ, ນາງກໍຖືກຈັບຕົວ ແລະ ສົ່ງຕົວໄປຍັງສະຫະລັດ. ນາງປະເຊີນກັບການຕິດຄຸກ 40 ປີ. ການດຳເນີນຄະດີຍັງດຳເນີນຢູ່, ຜູ້ສໍ້ໂກງເບິ່ງຄືວ່າຖືກຈັບ, ແຕ່ບໍ່ມີເງິນ.
ອ່ານເພີ່ມເຕີມ: ການລົ້ມລົງຂອງການແລກປ່ຽນ FTX crypto: ໄພພິບັດແລະຜົນງານອັນຍິ່ງໃຫຍ່ໃນເວລາດຽວກັນ
ການແຮັກຂອງພະແນກປ້ອງກັນປະເທດ ແລະອົງການ NASA (1999)
ບໍ່ພຽງແຕ່ນີ້ແມ່ນຫນຶ່ງໃນການໂຈມຕີເກົ່າແກ່ທີ່ສຸດໃນບັນຊີລາຍຊື່ນີ້, ມັນຍັງເປັນຫນຶ່ງໃນທີ່ຫນ້າສົນໃຈຫຼາຍທີ່ສຸດ. ໃນປີ 1999, ແຮກເກີອາຍຸ 16 ປີຊື່ cOmrade ໄດ້ເຂົ້າເຖິງເຄືອຂ່າຍຄອມພິວເຕີທີ່ໃຊ້ໂດຍອົງການຫຼຸດຜ່ອນໄພຂົ່ມຂູ່ຂອງສະຫະລັດ (DTRA). backdoors ຂອງມັນອະນຸຍາດໃຫ້ດາວໂຫຼດຫຼາຍກວ່າ 3 ຂໍ້ຄວາມ. ນີ້ອະນຸຍາດໃຫ້ແຮກເກີໄວຫນຸ່ມສາມາດເກັບກໍາຂໍ້ມູນການເຂົ້າສູ່ລະບົບຂອງພະນັກງານຢ່າງຫນ້ອຍ 19 ຄົນ. ລາວສາມາດອ່ານເອກະສານລັບ, ຈົດໝາຍພາຍໃນຂອງຕົວແທນ, ແລະບໍ່ມີໃຜສົງໃສວ່າ. ເປັນທີ່ໜ້າສົນໃຈທີ່ຊາຍໜຸ່ມຄົນນັ້ນປະສົບຄວາມສຳເລັດໃນການແຮັກໂດຍການເຂົ້າສູ່ລະບົບ router. ລາວໄດ້ຈັດການເອົາລະຫັດຜ່ານຈາກລາວແລະຈັບເອົາກ່ອງຈົດຫມາຍຂອງພະນັກງານ DTRA.
ໃນລະຫວ່າງໄລຍະເວລາດຽວກັນ, ແຮກເກີຄົນດຽວກັນໄດ້ພົບເຫັນວິທີທີ່ຈະເຊື່ອມຕໍ່ກັບຄອມພິວເຕີ 13 ຂອງ NASA ທີ່ສູນການບິນ Marshall Space ໃນ Huntsville, Alabama. ນີ້ເຮັດໃຫ້ລາວສາມາດດາວໂຫລດເອກະສານແລະຊອບແວໃນການຄຸ້ມຄອງສະພາບແວດລ້ອມທາງດ້ານຮ່າງກາຍຂອງສະຖານີອາວະກາດສາກົນ. ເປັນທີ່ຮູ້ກັນວ່າ ຄ່າໃຊ້ຈ່າຍຂອງຊອບແວນີ້ແມ່ນປະມານ 1,7 ລ້ານໂດລາສະຫະລັດ ໃນເວລານັ້ນ ມັນມີຄວາມສຳຄັນຫຼາຍຕໍ່ພາລະກິດຂອງ ISS ເພາະວ່າມັນຮັກສາສະພາບແວດລ້ອມຂອງສະຖານີອະວະກາດ ເຊິ່ງລວມທັງອຸນຫະພູມ ແລະ ຄວາມຊຸ່ມຊື່ນ. ຫຼັງຈາກເຫດການດັ່ງກ່າວ, ອົງການ NASA ຕ້ອງໂຈະການປະຕິບັດງານທັງໝົດເປັນເວລາ 21 ວັນ ເພື່ອກຳນົດຂອບເຂດຂອງການໂຈມຕີ, ໄດ້ໃຊ້ຈ່າຍເງິນ 41 ໂດລາສະຫະລັດໃນວຽກງານຜູ້ຮັບເໝົາ ແລະ ປ່ຽນອຸປະກອນ.
ແຮກເກີອາຍຸ 16 ປີຄົນນີ້ໄດ້ກາຍເປັນແຮກເກີໄວຫນຸ່ມຄົນທໍາອິດທີ່ຖືກຈໍາຄຸກຍ້ອນອາຊະຍາກໍາຄອມພິວເຕີ.
ຍັງຫນ້າສົນໃຈ:
- 10 ສິ່ງທີ່ແປກທີ່ສຸດທີ່ພວກເຮົາໄດ້ຮຽນຮູ້ກ່ຽວກັບຂຸມດໍາໃນປີ 2021
- Terraforming Mars: ດາວສີແດງສາມາດປ່ຽນເປັນໂລກໃຫມ່ໄດ້ບໍ?
ເຊື້ອໄວຣັສ Petya (2017)
ໃນວັນທີ 27 ມິຖຸນາ 2017, ໄວຣັສຄອມພິວເຕີທີ່ມີອໍານາດໄດ້ພາໃຫ້ການເຮັດວຽກຂອງບໍລິສັດຈໍານວນຫນຶ່ງໃນທົ່ວໂລກ. ສາເຫດຂອງຄວາມລົ້ມເຫຼວຂອງໂລກແມ່ນເຊື້ອໄວຣັສ Petya.A ransomware, ເຊິ່ງຂັດຂວາງການເຮັດວຽກຂອງຄອມພິວເຕີ. ຫຼັງຈາກນັ້ນໂລກທັງຫມົດໄດ້ຮຽນຮູ້ກ່ຽວກັບຊອບແວອັນຕະລາຍຂອງກຸ່ມແຮກເກີ Sandworm ຂອງລັດເຊຍ.
ຂ້າພະເຈົ້າແນ່ໃຈວ່າຫຼາຍໆທ່ານຈື່ຈໍາການໂຈມຕີຂອງແຮກເກີ. ເຊື້ອໄວຣັສ Petya.A ໄດ້ເຂົ້າລະຫັດລັບຂໍ້ມູນໃນຄອມພິວເຕີ, ຫຼັງຈາກນັ້ນມັນໄດ້ສະແດງຂໍ້ຄວາມໃນຫນ້າຈໍຮຽກຮ້ອງໃຫ້ໂອນ $ 300 ໃນ bitcoins ສໍາລັບການປົດລັອກ. ຫຼັງຈາກນັ້ນ, ຜູ້ຊ່ຽວຊານໄດ້ປະກາດວ່າຜົນກະທົບຂອງເຊື້ອໄວຣັສຂະຫຍາຍໄປສູ່ຄອມພິວເຕີທີ່ມີລະບົບ Windows ເທົ່ານັ້ນ. ຄອມພິວເຕີຖືກຕິດເຊື້ອໂດຍຜ່ານອີເມລ໌ phishing (phishing ແມ່ນປະເພດຂອງການສໍ້ໂກງອິນເຕີເນັດ, ເມື່ອຢູ່ພາຍໃຕ້ການປອມແປງຂອງອີເມວຈາກຍີ່ຫໍ້ທີ່ນິຍົມ, ຄະດີອາຍາໄດ້ຮັບການເຂົ້າເຖິງຂໍ້ມູນຜູ້ໃຊ້ທີ່ເປັນຄວາມລັບ). ຜູ້ຊ່ຽວຊານໄດ້ພົບເຫັນວ່າເຊື້ອໄວຣັສໄດ້ໃຊ້ລາຍເຊັນເອເລັກໂຕຣນິກ Microsoft ປອມ.
Petya wiper (ໂຄງການທໍາລາຍຂໍ້ມູນທີ່ເປັນອັນຕະລາຍທີ່ຄ້າຍຄືກັບ ransomware) ທີ່ຖືກພັດທະນາໂດຍແຮກເກີໄດ້ຖືກແຈກຢາຍໃຫ້ຄອມພິວເຕີຂອງບໍລິສັດແລະອົງການຈັດຕັ້ງຂອງລັດຖະບານຢູເຄລນ, ດັ່ງນັ້ນຈຶ່ງເຮັດໃຫ້ການເຮັດວຽກຂອງພວກເຂົາເປັນອໍາມະພາດ. ເນື່ອງຈາກຄຸນສົມບັດຂອງມັນ, ຊອບແວໄດ້ເລີ່ມແຜ່ຂະຫຍາຍຢູ່ບ່ອນອື່ນ, ລວມທັງເອີຣົບແລະສະຫະລັດ. ອີງຕາມການຄິດໄລ່ຂອງທຳນຽບຂາວ, ຄ່າເສຍຫາຍທີ່ເກີດຈາກການຕິດເຊື້ອໄວຣັສນີ້ເກີນ 10 ຕື້ໂດລາໃນສະຫະລັດຢ່າງດຽວ, ເສດຖະກິດອູແກຣນຍັງໄດ້ຮັບຄວາມເສຍຫາຍເຖິງ 4 ຕື້ໂດລາ, ແລະພວກເຮົາຮູ້ສຶກເຖິງຜົນສະທ້ອນຂອງມັນເປັນເວລາດົນນານ.
ອ່ານເພີ່ມເຕີມ: Google ຮູ້ຫຍັງກ່ຽວກັບພວກເຮົາ? ວິທີການກວດສອບມັນແລະປິດການຕິດຕາມ
Stuxnet (2010)
ແມ່ທ້ອງ Stuxnet ເປັນເຄື່ອງມືປົກຄອງຕົນເອງທົ່ວໄປຂອງ espionage ອຸດສາຫະກໍາ, ມັນໄດ້ຖືກອອກແບບເພື່ອເຂົ້າເຖິງລະບົບປະຕິບັດງານທີ່ຮັບຜິດຊອບສໍາລັບການປຸງແຕ່ງ, ເກັບກໍາຂໍ້ມູນແລະການຄວບຄຸມການສົ່ງຕໍ່ການດໍາເນີນງານຂອງສະຖານທີ່ອຸດສາຫະກໍາ. ແຕ່, ບໍ່ເຫມືອນກັບໄວຣັສທີ່ຄ້າຍຄືກັນທີ່ສຸດ, ການນໍາໃຊ້ຕົ້ນຕໍຂອງ Stuxnet ອາດຈະບໍ່ແມ່ນການລັກຂໍ້ມູນ, ແຕ່ຄວາມເສຍຫາຍຕໍ່ລະບົບອັດຕະໂນມັດອຸດສາຫະກໍາ. ແມ່ທ້ອງຂອງຫ້ອງຮຽນນີ້ສາມາດ imperceptibly ຢູ່ໃນລະບົບໃນຮູບແບບ dormant, ແລະໃນເວລາໃດຫນຶ່ງເລີ່ມຕົ້ນໃຫ້ຄໍາສັ່ງທີ່ສາມາດປິດການໃຊ້ງານອຸປະກອນອຸດສາຫະກໍາ.
ໄວຣັສຄອມພິວເຕີນີ້ໃນປີ 2010 ຕິດເຊື້ອຄອມພິວເຕີ Windows ຢ່າງຫຼວງຫຼາຍ. ສໍາລັບເວລາດົນນານ, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດໄດ້ພະຍາຍາມຊອກຫາວິທີທີ່ຈະຕໍ່ສູ້ກັບມັນ. ຂ້ອຍຈະບອກເຈົ້າຕື່ມອີກ, ມັນຍັງມີຢູ່.
Stuxnet ແມ່ນເປັນທີ່ຮູ້ຈັກສໍາລັບການເປັນຄັ້ງທໍາອິດທີ່ຖືກນໍາໃຊ້ເພື່ອ spy ກ່ຽວກັບແລະ reprogram ການຕິດຕັ້ງອຸດສາຫະກໍາ. ຊອບແວດັ່ງກ່າວໄດ້ສ້າງຂຶ້ນຮ່ວມກັນໂດຍອົງການສະຫະລັດ ແລະອິສຣາແອລ ຊຶ່ງໄດ້ໃຊ້ມັນເພື່ອໂຈມຕີສະຖານທີ່ກັ່ນທາດຢູເຣນຽມຂອງອີຣ່ານ. ໂດຍການຕິດເຊື້ອຊອຟແວຄວບຄຸມ Siemens Step7, Stuxnet ສາມາດທໍາລາຍເຄື່ອງ centrifuges ແລະລົບກວນຂະບວນການອຸດສາຫະກໍາທັງຫມົດ.
ອ່ານເພີ່ມເຕີມ: ວິທີການຫຼີກເວັ້ນການ hack ບັນຊີ Facebook?
ຂໍ້ມູນ Uber ຮົ່ວ (2016)
ໃນປີ 2016, ແຮກເກີໄດ້ເປີດການໂຈມຕີຄັ້ງໃຫຍ່ຕໍ່ເຊີບເວີຂອງ Uber. ໃນເບື້ອງຕົ້ນ, ພວກເຂົາກ່າວວ່າຜູ້ໂຈມຕີໄດ້ລັກເອົາຂໍ້ມູນຂອງຜູ້ໃຊ້ 57 ລ້ານຄົນຂອງເວທີແລະຜູ້ຂັບຂີ່ເອງ. ຫນ້າສົນໃຈ, ກໍລະນີດັ່ງກ່າວໄດ້ຮັບການເຜີຍແຜ່ພຽງແຕ່ໃນປີ 2022, ເຊິ່ງກໍ່ໃຫ້ເກີດການວິພາກວິຈານຂະຫນາດໃຫຍ່. ໃນຂະນະດຽວກັນ, ມັນໄດ້ກາຍເປັນທີ່ຮູ້ຈັກວ່າແຮກເກີສາມາດລັກຂໍ້ມູນສ່ວນຕົວຂອງຜູ້ໃຊ້ແລະຄົນຂັບໄດ້ເຖິງ 77 ລ້ານຄົນ.
ຜູ້ໂຈມຕີສາມາດເຂົ້າຫາເຄື່ອງແມ່ຂ່າຍສໍາຮອງຂໍ້ມູນ AWS ຂອງ Teqtivity, ເຊິ່ງເກັບຮັກສາຂໍ້ມູນກ່ຽວກັບບໍລິສັດທີ່ເຮັດວຽກກັບ Teqtivity. ນັ້ນແມ່ນ, ຂໍ້ມູນກ່ຽວກັບອຸປະກອນຂອງຜູ້ໃຊ້ - ຈໍານວນ serial, ຍີ່ຫໍ້, ຮູບແບບ, ຄຸນລັກສະນະ, ເຊັ່ນດຽວກັນກັບຂໍ້ມູນກ່ຽວກັບຜູ້ໃຊ້ເອງ - ຊື່, ນາມສະກຸນ, ທີ່ຢູ່ອີເມລ໌ເຮັດວຽກ, ຂໍ້ມູນກ່ຽວກັບສະຖານທີ່ເຮັດວຽກໄດ້ສິ້ນສຸດລົງຢູ່ໃນມືຂອງແຮກເກີ. ອັນນີ້ໄດ້ພາໃຫ້ເກີດສຽງສະທ້ອນອັນໃຫຍ່ຫລວງໃນໂລກ.
ເຈົ້າຫນ້າທີ່ Uber ຍັງຍອມຮັບວ່າພວກເຂົາຕົກລົງທີ່ຈະຈ່າຍເງິນຄ່າໄຖ່ 100 ໂດລາໃຫ້ແຮກເກີເພື່ອເອົາ ransomware ອອກ, ຊຶ່ງເປັນເຫດຜົນທີ່ວ່າກໍລະນີດັ່ງກ່າວບໍ່ໄດ້ຖືກເປີດເຜີຍໃນປີ 000. ແຕ່ຄວາມໄວ້ວາງໃຈໃນການບໍລິການ Uber ໄດ້ຖືກສັ່ນສະເທືອນ.
ອ່ານເພີ່ມເຕີມ: ເປັນຫຍັງ Mark Zuckerberg ຈຶ່ງດີກວ່າ Iron Man?
ການໂຈມຕີໃນຕ່ອງໂສ້ໂຮງແຮມ Marriott (2014)
ໃນປີ 2014, ແຮກເກີໄດ້ລະເມີດເຄື່ອງແມ່ຂ່າຍຂອງລະບົບຕ່ອງໂສ້ໂຮງແຮມ Marriott, ລັກຂໍ້ມູນບັດເຄຣດິດຂອງລູກຄ້າ 2016 ລ້ານຄົນຂອງອັງກິດ. ສິ່ງທີ່ຮ້າຍແຮງກວ່າເກົ່າ, ຂໍ້ມູນນີ້ໄດ້ຖືກຖອດລະຫັດໂດຍພວກເຂົາເພາະວ່າລະຫັດຖອດລະຫັດຖືກເກັບໄວ້ໃນເຄື່ອງແມ່ຂ່າຍດຽວກັນ, ລວມທັງຕົວເລກຫນັງສືຜ່ານແດນຂອງລູກຄ້າ. ບັນຫາທີ່ຄ້າຍຄືກັນຍັງເກີດຂື້ນໃນປີ 2018 ໃນຕ່ອງໂສ້ໂຮງແຮມ Starwood, ເຊິ່ງຖືກດູດຊຶມໂດຍ Marriott. ພາກສ່ວນທີ່ຮ້າຍແຮງທີ່ສຸດ, ຢ່າງໃດກໍຕາມ, ແມ່ນວ່າຂ່າວຂອງການຮົ່ວໄຫລພຽງແຕ່ອອກມາໃນປີ XNUMX, ສະນັ້ນສໍາລັບສີ່ປີ, ລູກຄ້າໂຮງແຮມມີຄວາມສ່ຽງທີ່ຈະສູນເສຍເງິນຂອງເຂົາເຈົ້າ.
ເຈົ້າຂອງໂຮງແຮມເປັນເວລາດົນນານ banally ບໍ່ຢາກໃຫ້ສາທາລະນະກ່ຽວກັບການໂຈມຕີຂອງແຮກເກີນີ້. ຫຼາຍກວ່າຫ້າລ້ານຄະດີໄດ້ຖືກຍື່ນແລະຍັງລໍຖ້າຢູ່. ເຖິງແມ່ນວ່າລູກຄ້າບາງຄົນໄດ້ຈັດການແລ້ວເພື່ອໃຫ້ໄດ້ເງິນຄ່າຊົດເຊີຍທີ່ແຕກຕ່າງກັນ.
ອ່ານເພີ່ມເຕີມ: Blockchains ຂອງມື້ອື່ນ: ອະນາຄົດຂອງອຸດສາຫະກໍາ cryptocurrency ໃນຄໍາສັບທີ່ງ່າຍດາຍ
ການໂຈມຕີຖານລູກຄ້າທົ່ວໂລກຂອງ Kasey
ແຮກເກີຈາກ REvil ກະກຽມໂຄງການ ransomware ທີ່, ຫຼັງຈາກການເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍຂອງຜູ້ໃຫ້ບໍລິການການຄຸ້ມຄອງ SolarWinds, ໄດ້ເຂົ້າໄປໃນຖານລູກຄ້າທົ່ວໂລກຂອງ Kasey. ການນໍາໃຊ້ການປັບປຸງການປອມແປງຂອງເຄື່ອງແມ່ຂ່າຍ VSA ທີ່ໃຊ້ສໍາລັບການກວດສອບແລະການຄຸ້ມຄອງຫ່າງໄກສອກຫຼີກ, malware ໄດ້ຖືກແຈກຢາຍໃຫ້ 60 ບໍລິສັດຄູ່ຮ່ວມງານ Kaseya.
ການໂຈມຕີທີ່ຊັບຊ້ອນນີ້, ເຊິ່ງເກີດຂຶ້ນໃນປີ 2021 ກ່ອນການສະເຫຼີມສະຫຼອງວັນປະກາດເອກະລາດໃນສະຫະລັດ, ໄດ້ສົ່ງຜົນກະທົບຕໍ່ບໍລິສັດອາເມລິກາຫຼາຍຮ້ອຍບໍລິສັດທີ່ໃຊ້ບໍລິການຂອງ Kaseya, ບໍລິສັດທີ່ສະຫນອງຊອບແວແລະຮັກສາເຄືອຂ່າຍຄອມພິວເຕີພາຍໃນຂອງຫຼາຍໆບໍລິສັດ.
ຈໍານວນຜູ້ຖືກເຄາະຮ້າຍຈາກການໂຈມຕີແມ່ນຍັງໄດ້ຮັບການຊີ້ແຈງ, ແຕ່ເປັນທີ່ຮູ້ກັນດີວ່າ, ນອກຈາກຊາວອາເມລິກາແລ້ວ, ບໍລິສັດແລະອົງການຈັດຕັ້ງອື່ນໆກໍ່ໄດ້ຮັບຜົນກະທົບ, ໂດຍສະເພາະ, ຊູເປີມາເກັດ 600 ແຫ່ງຂອງ Coop chain, ສອງບໍລິສັດ IT ຂອງໂຮນລັງ. , ແລະແມ້ກະທັ້ງ 11 ໂຮງຮຽນໃນນິວຊີແລນ.
Kaseya ຕົວຂອງມັນເອງອ້າງວ່າຫນ້ອຍກວ່າ 40 ຂອງລູກຄ້າຂອງຕົນໄດ້ຮັບຜົນກະທົບ. ແຕ່ເນື່ອງຈາກວ່າ Kaseya ສະຫນອງຊອບແວໃຫ້ແກ່ບໍລິສັດທີ່ໃຫ້ບໍລິການ IT ໃຫ້ກັບບໍລິສັດອື່ນໆຈໍານວນຫຼາຍ, ຈໍານວນຜູ້ຖືກເຄາະຮ້າຍອາດຈະສູງກວ່າຫຼາຍ.
ຍັງຫນ້າສົນໃຈ: Twitter ຢູ່ໃນມືຂອງ Elon Musk - ໄພຂົ່ມຂູ່ຫຼື "ການປັບປຸງ"?
ແຮກເກີຕໍ່ຕ້ານທໍ່ອານານິຄົມ
ນີ້ແມ່ນຫນຶ່ງໃນຕົວຢ່າງຫລ້າສຸດໃນບັນຊີລາຍຊື່ຂອງພວກເຮົາ, ແລະໃນເວລາດຽວກັນການໂຈມຕີທີ່ໃຫຍ່ທີ່ສຸດກ່ຽວກັບໂຄງສ້າງພື້ນຖານໃນສະຫະລັດ. ແຮກເກີລັດເຊຍຈາກກຸ່ມ DarkSide ໃຊ້ ransomware ຕິດເຊື້ອລະບົບຂອງບໍລິສັດ Colonial Pipeline, ເຊິ່ງຄຸ້ມຄອງທໍ່ນ້ໍາມັນໃນພາກຕາເວັນອອກສຽງໃຕ້ຂອງສະຫະລັດ.
Colonial Pipeline ແມ່ນຜູ້ເຄາະຮ້າຍຈາກການໂຈມຕີ ransomware ໃນເດືອນພຶດສະພາ 2021. ດັ່ງນັ້ນ, ບາງລະບົບດິຈິຕອນຂອງທໍ່ສົ່ງໄດ້ຖືກຕິດເຊື້ອ, ປິດມັນເປັນເວລາຫຼາຍໆມື້.
ການປິດຕົວໄດ້ສົ່ງຜົນກະທົບຕໍ່ຜູ້ບໍລິໂພກ ແລະສາຍການບິນຢູ່ຕາມຝັ່ງຕາເວັນອອກ. ການລະເມີດດັ່ງກ່າວຖືວ່າເປັນໄພຂົ່ມຂູ່ຕໍ່ຄວາມໝັ້ນຄົງແຫ່ງຊາດ ໃນຂະນະທີ່ທໍ່ສົ່ງນ້ຳມັນຈາກໂຮງງານກັ່ນນ້ຳມັນໄປສູ່ຕະຫຼາດອຸດສາຫະກຳ. ຍ້ອນເຫດນັ້ນ, ປະທານາທິບໍດີ Joe Biden ໄດ້ປະກາດພາວະສຸກເສີນ.
ການໂຈມຕີໄດ້ພາໃຫ້ມີການປິດສະຖານີອາຍແກັສຫຼາຍແຫ່ງຊົ່ວຄາວ, ລວມທັງລັດ Virginia. DarkSide ຮຽກຮ້ອງຄ່າໄຖ່ປະມານ 4,4 ລ້ານໂດລາ. Colonial Pipeline ຈ່າຍເງິນໃຫ້ພວກແຮກເກີຂອງ DarkSide ເພື່ອຮັບເອົາລະຫັດຖອດລະຫັດ, ເຊິ່ງເຮັດໃຫ້ພະນັກງານໄອທີຂອງບໍລິສັດສາມາດຄວບຄຸມລະບົບຂອງຕົນຄືນໄດ້. ແຕ່ຄ່າໄຖ່ສ່ວນຫຼາຍຖືກສົ່ງຄືນໂດຍການບໍລິການພິເສດຂອງອາເມລິກາ.
ໂລກອ້ອມຮອບພວກເຮົາ, ອິນເຕີເນັດແລະຕົວເຮົາເອງມີການປ່ຽນແປງຢ່າງຕໍ່ເນື່ອງ. ພວກເຮົາດໍາລົງຊີວິດ, ຕິດຕໍ່ສື່ສານ, ເຮັດວຽກ, ແລະປັບປຸງຕົວເຮົາເອງຢູ່ໃນລົມບ້າຫມູຂອງເຫດການແລະຂໍ້ມູນຂ່າວສານ. ແນ່ນອນ, ແຮກເກີບໍ່ໄດ້ຢຸດຢູ່ທີ່ນັ້ນ, ພະຍາຍາມປັບປຸງທັກສະແລະວິທີການ hacking ແລະການໂຈມຕີ DDoS ຢ່າງຕໍ່ເນື່ອງ. ດັ່ງນັ້ນ, ທ່ານຄວນຈື່ໄວ້ວ່າມັນແມ່ນທ່ານຜູ້ທີ່ຂຶ້ນກັບຄວາມປອດໄພຂອງອິນເຕີເນັດ. ຈົ່ງລະມັດລະວັງແລະດູແລຕົວເອງ!
ອ່ານເພີ່ມເຕີມ:
- Meta: ແຮກເກີເຜີຍແຜ່ການປອມແປງກ່ຽວກັບການຍອມຈໍານົນຂອງ Ukraine ໃນ Facebook
- ນັກຟີຊິກໄດ້ພັດທະນາໂຄງການສໍາລັບ superconductor, ເຊິ່ງຖືວ່າເປັນໄປບໍ່ໄດ້ສໍາລັບເວລາດົນນານ