Сегодня 20 апреля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Offсянка

10 самых впечатляющих кибератак в истории

⇣ Содержание

#1. Самое первое кибероружие: ядерный удар Stuxnet

Не так много есть кибератак, про которые написаны книги. Да что уж там, их вообще можно пересчитать по пальцам, и самая известная из этих книг – Countdown to zero day за авторством журналистки Ким Зеттер. Эта книга – со свойственными Ким дотошностью и тщательной проверкой всех фактов – повествует о самой примечательной кибератаке за всю их историю: о зловреде Stuxnet, который в 2009 году вывел из строя иранские центрифуги по обогащению урана, отбросив иранскую ядерную программу на несколько лет назад.

 Countdown to day zero – книга Ким Зеттер о Stuxnet и появлении кибероружия

Countdown to day zero – книга Ким Зеттер о Stuxnet и появлении кибероружия

Мы на 3DNews тоже писали про Stuxnet: вот вам конспирологическая статья Сергея Вильянова, вот просто несколько новостей. В компьютерном мире событие это было абсолютно беспрецедентное. Если кратко, то ситуация сложилась вот какая: в ядерном центре в Иране вследствие компьютерного сбоя центрифуги для обогащения урана вышли за пределы разрешенных режимов работы и физически разрушились. Увеличить скорость вращения выше безопасных значений их заставили контроллеры, управляемые специальными индустриальными компьютерами Siemens PLC, не подключенными к Интернету. И виноват в этом был компьютерный червь Stuxnet.

Как зловред попал на машины, не подключенные к Сети? Как он избегал обнаружения, хотя, как выяснилось позже, когда антивирусные компании сняли сигнатуры и написали детекты, червь заразил около 200 000 машин? Почему на всех этих машинах ничего не произошло, а в Иране червь вдруг начал действовать? Как им управляли, когда компьютер, на котором червь модифицировал настройки, не был подключен к Интернету?

Отвечать на эти вопросы можно долго — что, собственно, Ким Зеттер в своей довольно толстой книжке и делает. А заодно рассказывает, как маленькая белорусская компания «ВирусБлокАда» первой обнаружила зловреда, как к расследованию подключились два антивирусных гиганта – Symantec и «Лаборатория Касперского», причем работая в режиме 24/7. Изучали они зловреда долго – и выяснили вот что.

С атрибуцией атаки, конечно, все сложно, но большинство экспертов сходится во мнении, что Stuxnet – совместное творение США и Израиля. И что создан он был именно для того, чтобы затормозить иранскую ядерную программу. Червь использовал целую пачку уязвимостей нулевого дня – то есть тех, о которых разработчики уязвимого ПО еще не в курсе, – и тщательно прятался от любых антивирусов. Распространялся он, записывая себя на съемные носители: по всей видимости, именно на флешке его и занесли на не подключенные к Сети машины.

Целью Stuxnet изначально были пять иранских организаций, все так или иначе связанные с ядерной программой. На обычных компьютерах Stuxnet не делал вообще ничего, кроме как размножался – и то ограниченно. А вот если червь понимал, что находится на SCADA-системе, на которой также установлено ПО Siemens, то он прописывал свой компонент в это ПО, перехватывая коммуникации между компьютером и управляемыми им системами. Но опять же действовал червь не в каждом таком случае, а только если к контроллерам Siemens PLC были подключены моторы с частотой вращения от 807 до 1210 об/мин, причем одного из двух конкретных производителей. Только в этом случае Stuxnet начинал делать свое черное дело – периодически повышал частоту вращения до 2000 об/мин, чего моторы не выдерживали и ломались. Именно такое оборудование с такими характеристиками и стояло в центре обогащения урана в Иране.

 контроллеры Siemens Simatic S7-300 – именно такие контроллеры и управляющие ими машины интересовали Stuxnet. Изображение с официального сайта Siemens]

Контроллеры Siemens Simatic S7-300 – именно такие контроллеры и управляющие ими машины интересовали Stuxnet. Изображение с официального сайта Siemens

При этом на каждом шагу червь маскировал свои действия и препятствовал обнаружению и удалению. Интересно и то, что вокруг Stuxnet существовала дополнительная инфраструктура: для обновления компонентов были подняты два command&control-сервера – в Дании и в Малайзии. Поскольку червь попал на нужные машины далеко не сразу, по дороге он несколько раз совершенствовался и донастраивался. Но в теории Stuxnet мог спокойно обходиться и без C&C-серверов: он был рассчитан на то, чтобы действовать автономно.

Stuxnet оказался самым сложным зловредом, с которым многим антивирусным компаниям вообще доводилось сталкиваться. В мире киберугроз это было настоящее произведение искусства – очень опасное, но почти гениальное. Собственно, после появления Stuxnet люди всерьез заговорили о таком явлении, как кибероружие. И хотя многие компании, занимающиеся информационной безопасностью, стараются этот термин использовать пореже, обычно вместо этого говоря об APT (advanced persistent threats), отрицать существование кибероружия после Stuxnet стало невозможно.

#2. Самая наглядная атака: взломанный «джип»

Энди Гринберг вел свой Jeep Cherokee со скоростью около 110 км/ч, когда с машиной начало твориться что-то неладное. Система кондиционирования вдруг начала дуть холодным воздухом на полную мощность, радио само переключилось и заиграло хип-хоп, дворники стали что есть силы елозить по стеклу, а из форсунок на капоте полились потоки «омывайки». Ну а затем на дисплее мультимедийной системы появилось изображение двух хакеров, которых Энди хорошо знал, – Чарли Миллера и Криса Валашека. Эта парочка взломала «джип» Гринберга.

Нет, хакеры не точили зуб на журналиста Wired, пишущего про информационную безопасность. Просто Миллер и Валашек смогли взломать «Чероки» так, что им можно было удаленно управлять через Интернет, – и по совместной договоренности демонстрировали это Гринбергу максимально наглядно. Удаленно управлять – значит не только менять музыку, но еще и отключать тормоза, поворачивать руль и нажимать на газ: все это Энди тоже успел испытать на собственной шкуре, когда его автомобиль вдруг сам повернул руль и съехал в кювет, правда, предварительно замедлившись. Пожелай хакеры угробить журналиста – они могли бы без проблем реализовать и это, но такой договоренности с Гринбергом у них определенно не было.

Взлом «джипа» в 2015-м – первая атака на автомобиль, показавшая, насколько серьезными могут быть последствия. Именно после того, как Гринберг опубликовал свою статью, а Миллер и Валашек выступили с докладом о взломе на нескольких конференциях, автопроизводители наконец-то начали думать о безопасности автомобилей не только в контексте подушек, шторок, жесткости кокпита и наличия систем экстренного торможения, а еще и с точки зрения защиты от кибератак. После этой демонстрации и многие другие хакеры решили попробовать свои силы во взломе автомобилей – и нашли еще множество уязвимостей. Особым вниманием, конечно же, пользовалась «Тесла», которую за последние три года неоднократно взламывали команды из разных стран, заставляя ее ездить без водителя, открывать двери, резко тормозить и так далее.

#3. Самая масштабная кибератака: взлом Yahoo

Если Stuxnet заразил 200 000 компьютеров, а Миллер и Валашек взломали один-единственный «джип» (что, впрочем, повлекло за собой отзывную кампанию на 1,4 млн машин), то следующая кибератака в нашей подборке была намного более крупной. В результате взлома тогда еще популярного интернет-гиганта Yahoo были украдены 3 миллиарда учетных записей. ТРИ МИЛЛИАРДА. Это как если бы почти у каждого второго жителя Земли украли аккаунт.

На самом деле это был не один взлом, а два: в сентябре 2016-го Yahoo созналась, что еще в 2014-м злоумышленники получили доступ к 500 миллионам аккаунтов, а позже, в декабре, рассказала, что в 2013-м взломали еще миллиард. Ну а еще чуть позже, в 2017-м, признала, что не миллиард, а несколько больше: в сумме все три.

 изображение с сайта threatpost.com

Изображение с сайта threatpost.com

Как раз тогда американский гигант Verizon вел переговоры с Yahoo о покупке, и это помогло неслабо сбить цену: в итоге Yahoo обошлась Verizon в 4,48 миллиарда долларов вместо 4,83.

Кто ломал Yahoo в 2013-м – так и не установлено. А вот за взлом 2014-го минюст США возложил вину на двух сотрудников ФСБ и двух хакеров из России и Канады. Из всех четверых только канадский хакер — Карим Баратов — признал вину и сейчас отбывает 5 лет наказания за взлом. При этом гигантская база 2013 года со временем всплыла в даркнете – то ли из нее достали все нужное и решили продать за ненадобностью, то ли для целей перепродажи ее изначально и воровали.

Сама Yahoo действовала в этой ситуации исключительно неповоротливо – в 2013-м нашла наконец место для позиции директора по безопасности, на которую взяли Алекса Стамоса, но Стамос жаловался, что достаточного финансирования подразделению кибербезопасности так и не выделили, и в результате в 2015-м ушел в Facebook. С раскрытием данных об утечке Yahoo тоже не спешила, как не спешила и принудительно сбрасывать пароли пользователей, опасаясь негативной реакции. Ну что ж, замалчивание никогда не идет на пользу – и пример Yahoo это наглядно показывает.

От этой атаки сильнее всего пострадали те, кто использовал один и тот же пароль для разных сервисов, – у многих из них увели не только почту, но и другие аккаунты. Если вам нужен был повод так не делать – вот он.

#4. Самая наглая атака: Кевин Поулсен и украденный «порше»

“Сто второму человеку, который дозвонится нам на радиостанцию, мы подарим невероятный приз – спортивную красавицу Porsche 944 S2” – примерно такое объявление можно было услышать на лос-анджелесской радиостанции KIIS FM 1 июня 1990 года. В то время KIIS разыгрывало по одному «порше» каждую неделю, длилось это на протяжении целых двух месяцев, – и Лос-Анджелес буквально целиком погрузился в радиолихорадку. Десятки тысяч людей прилипали к своим приемникам и в нужный момент мчались звонить, в надежде выиграть спорткар. В этот раз сто вторым до KIIS FM дозвонился некий Майкл Питерс – и выиграл новенькую 944-ю ценой 50 000 долларов.

Правда, никакого Майкла Питерса на самом деле не существовало: за этим именем скрывался Кевин Поулсен, считавшийся хакером номер один в США и к тому моменту уже успевший взломать сеть Arpanet, военную предшественницу Интернета, и хорошенько пошарить по сверхсекретным файлам. Неспроста именно он дозвонился на KIIS сто вторым – Поулсен попросту получил контроль над всеми телефонными линиями радиостанции. В нужный момент он заблокировал все входящие звонки, кроме своего, – и стал счастливым обладателем «порше».

Впрочем, счастье было не очень долгим – вскоре после этого Поулсена выследили и посадили в тюрьму на целых пять лет. Ну а затем он принял решение перейти на светлую сторону, став сначала редактором издания SecurityFocus, а затем переместившись в Wired, где он работает до сих пор и пользуется огромным уважением всего сообщества людей, связанных с информационной безопасностью.

#5. Самая внезапная атака: DDOS против Dyn

Утром 21 октября 2016 года мир познакомился с тем, что такое «сломать Интернет»: огромное количество сервисов, начиная с Twitter и Netflix и заканчивая Amazon и Reddit, оказались недоступными. Половина США выяснила, что Интернета больше нет. У кого-то все работало ужасно медленно, у кого-то не работало вообще, в том числе в Европе и в России. Интернет “лежал” несколько часов – а причиной тому была серия DDOS-атак на DNS-провайдера DYN, одна из крупнейших в истории.

Тут интересно несколько моментов. Во-первых, то, что именно атаковало Dyn: на одного из крупнейших DNS-провайдеров мира дружно набросились… камеры видеонаблюдения, роутеры и прочие умные вещи. Сделали они это, естественно, не просто так, а потому, что были заражены зловредом Mirai и оказались частью очень, очень крупного ботнета. Mirai был создан именно с расчетом на Интернет вещей и постройку гигантских ботнетов: каждое новое зараженное устройство начинает стучаться в другие, находя уязвимые и заражая уже их.

В результате под командованием человека, управляющего ботнетом, оказываются десятки и даже сотни тысяч умных вещей. А потом этот человек может дать подконтрольным устройствам команду одновременно отправлять запросы на произвольный сервер – последний с такими объемами просто не справляется и перестает отвечать. Собственно, так происходит любая DDOS-атака, но ботнет на умных вещах оказалось строить очень просто и безболезненно: их владельцы ничего не замечают, поскольку на видеокамерах и мультиварках антивирусов точно нет. А вот зашитые на аппаратном уровне пароли встречаются часто, так что их легко ломать.

 карта заражений Mirai по данным компании Imperva

Карта заражений Mirai по данным компании Imperva

Во-вторых, интересна причина атаки. Сотрудники Cloudflare, очень детально анализировавшие этот инцидент вместе с коллегами из Google, Akamai и пары университетов, сошлись на том, что падение Интернета – это всего лишь случайная жертва баталий между не поладившими геймерами. По их мнению, целью атаки были серверы игровых проектов, за которые тоже отвечал Dyn. И действительно, вместе с половиной Интернета легли серверы The Elder Scrolls Online, Roblox, Xbox Live и PlayStation Network (последнему не привыкать, но об этом позже). Но вроде как геймеры целились в серверы Minecraft – и да, они тоже упали. Получается, что для того, чтобы вывести из строя Интернет, совсем не нужна ссора нескольких государств и разработка мощного кибероружия. Нескольких повздоривших любителей поиграть и выложенного в открытый доступ за несколько недель до инцидента исходного кода заразы для Интернета вещей вполне достаточно, чтобы уронить вообще все.

В сумме 21 октября на Dyn было совершено три атаки, каждая уронила Интернет примерно на два часа. К чести Dyn, стоит отметить, что компания очень быстро – в течение одного дня – научилась справляться с подобными DDOS, и в результате атаки прекратились. Но Mirai никуда не делся – уязвимых устройств по-прежнему тысячи и сотни тысяч, к тому же исходный код дорабатывают, выпуская новых зловредов. Его создателя вроде как поймали, но это не точно: он признал причастность к атакам, но он ли один разработал Mirai – неизвестно.

#6. Атака, унесшая жизни: взлом Ashley Madisson

В русском языке (и не только в русском) есть немного сомнительная поговорка «Хороший левак укрепляет брак». Разделяете вы это мнение или нет, но поговорка существует, а значит, есть много тех, кто с ней согласен. На сайтах знакомств полно женатых мужчин и замужних женщин, которые хотят… скажем так, новых ощущений. В свое время для таких вот людей создали специальный сайт – Ashley Madison.

И конечно же, со временем его взломали. Произошло это в 2015-м, на сайте к этому моменту было зарегистрировано порядка 40 миллионов человек. Цифра очень скромная по меркам утечек Yahoo или LinkedIn, но эффект от взлома оказался чудовищным. По всей видимости, сначала хакеры, получившие доступ к базе, сами использовали ее для шантажа, а потом, наигравшись, выложили в публичный доступ – с возможностью поиска по e-mail-адресам.

Тут-то все и завертелось по-крупному. Многие пользователи получали письма с содержанием вроде «я знаю все про то, с кем и где ты изменяешь супруге, и я опубликую все, если ты не заплатишь мне $1 000». В случае известных высокопоставленных чиновников и бизнесменов – а такие там тоже были – сумма, понятное дело, увеличивалась.

Количество распавшихся из-за этой утечки браков никто не считал, но их явно много. Точно десятки, скорее даже сотни, а может, и тысячи. Возможно, эти пары развелись бы и так, но утечка явно подтолкнула людей к активным действиям. Что хуже, она унесла и несколько жизней: были те, кто не смог справиться с позором и решил свести счеты с жизнью.

При этом Ashley Madison продолжает функционировать до сих пор. То есть спрос по-прежнему есть, и история людей, похоже, ничему не учит.

#7. Самая мрачная атака: Black Energy против электричества

В 15:30 холодного зимнего дня 23 декабря 2015 года в украинском городе Ивано-Франковске вдруг выключился свет. Советский человек к этому делу привычен, но тут все было немного необычно: из строя одновременно вышли 30 подстанций, оставив без электричества сразу около 230 000 человек.

При этом непосредственно перед отключением операторы подстанций могли наблюдать абсолютно мистические события: курсор мыши вдруг сам пополз по экрану, дополз до программы, контролирующей реле, активировал ее и разомкнул цепь, выключив подстанцию. А потом еще одну. И когда оператор в компании «Прикарпатьеоблэнерго», очнувшись, попытался это остановить, его просто выкинуло из системы.

Такие же события, но в меньших масштабах, происходили еще в двух компаниях, отвечавших за электроснабжение, – «Киевоблэнерго» и «Черновцыоблэнерго». В некоторых частях Ивано-Франковской области электроснабжение удалось восстановить только через 6 часов.

 пример фишингового письма, которое группировка BlackEnergy использовала в атаках на Украину. Источник: securelist.com

Пример фишингового письма, которое группировка BlackEnergy использовала в атаках на Украину. Источник: securelist.com

Это не было случайностью. Напротив, это была тщательно спланированная кибератака, начавшаяся с целевого фишинга, продолжившаяся проникновением хакеров в сети энергетических компаний и закончившаяся массовым отключением света. Специалисты считают, что атака была совершена группировкой хакеров, которая известна под именами Black Energy и Sandworm. А вот по поводу того, является ли эта группировка киберармией какого-то государства или наемными киберпреступниками, многие специалисты предпочитают не строить гипотез. Атрибуция кибератак – дело сложное и крайне неблагодарное. Некоторые, впрочем, уверены, что это дело рук пресловутых русских хакеров.

#8. Самая громкая атака: эпидемия WannaCry

То, что кибероружие существует, – не секрет. В том числе это известно благодаря хакерской группировке ShadowBrokers, укравшей инструменты другой группировки, Equation (есть довольно обоснованные подозрения, что Equation имеет отношение к американской разведке – АНБ). Сначала хакеры попытались продать украденное, а потом, когда никто ничего не купил, просто выложили все эксплойты в открытый доступ. Чем, естественно, воспользовались злоумышленники самых различных сортов.

Так появился WannaCry – червь, состоящий из довольно плохонького кода шифровальщика и мощного эксплойта EternalBlue, использовавшего для распространения уязвимость нулевого дня в различных версиях Windows. Когда говорят «уязвимость нулевого дня», имеют в виду то, что раньше про эту уязвимость никто не был в курсе. В том числе компания-разработчик, которая по этой причине ничего не исправляла: чтобы выпустить патч, надо хотя бы знать, что именно патчить.

 Так выглядело уведомление о том, что все файлы пошифрованы Wannacry. Изображение с сайте securelist.com

Так выглядело уведомление о том, что все файлы пошифрованы WannaCry. Изображение с сайте securelist.com

Многие специалисты сходятся на том, что червь WannaCry сбежал, когда его создатель не смог удержать его в тестовой среде, – и в результате недописанный толком червь-шифровальщик вырвался в Интернет, стучась в удаленные компьютеры без разбора, проникая в них через уязвимость в Windows и шифруя все содержимое накопителей. А потом распространялся дальше и дальше, на следующие компьютеры. Выглядело это как эффект домино – только не по одной доминошке за раз, а во все стороны сразу.

При этом обычные шифровальщики всегда предлагают опцию: заплати злоумышленнику – и он пришлет тебе код для расшифровки, чтобы можно было вернуть данные. WannaCry такую опцию тоже предлагал… только вот расшифровать файлы было нельзя. То ли это была ошибка в коде – еще один довод в пользу теории о сбежавшем черве, то ли WannaCry сразу планировался как разрушительное оружие для всех цивилизаций, подключенных к Интернету.

Эпидемию удалось остановить удивительнейшим образом. Молодой исследователь Маркус Хатчинс (Marcus Hutchins), известный под ником Malwaretechblog, как и многие другие исследователи по всему миру, бросился анализировать WannaCry – чтобы понять, как от него защищаться, как он распространяется, можно ли расшифровать файлы и так далее. И он обнаружил, что, перед тем как зашифровать накопитель, зловред зачем-то отправляет обращение к некому несуществующему домену в Интернете. «Что будет, если я зарегистрирую этот домен?» – подумал Хатчинс. И зарегистрировал. И выяснил, что после этого зловред больше не делает ничего: то есть распространяться он не прекращает, но больше не шифрует диски.

Так Хатчинс остановил эпидемию и ненадолго стал общемировым героем. А несколько позже его арестовало ФБР за то, что в совсем уж юном возрасте он успел сам понаписать код для банковских троянов, а на светлую сторону перешел позже, – но это уже другая история.

С тех пор, правда, WannaCry доработали: обращение к домену убрали, поправили другие баги – и червь все еще терроризирует планету. Но Microsoft довольно быстро выпустила патч, так что большая часть компьютеров сейчас уже неуязвима к WannaCry.

#9. Самая дорогая атака: эпидемия NotPetya/ExPetr

Хакеры из ShadowBrokers здорово насолили обществу, выложив дорогой и сложный инструментарий группировки Equation в открытый доступ. Этим эксплойтам на тот момент было сложно что-то противопоставить: антивирусные компании и производители ПО судорожно писали хоть какие-нибудь детекты и патчи, а пользователи – в характерной пользовательской манере – не спешили это все ставить. Какая там безопасность, все же и так работает. Пока гром не грянет, мужик не перекрестится.

Гром в виде WannaCry отгремел, кто-то даже поставил патчи, но вскоре последовала другая эпидемия: неизвестный шифровальщик распространялся с помощью эксплойтов EternalBlue и EternalRomance, снова шифруя все на своем пути и разносясь по планете с бешеной скоростью. Поначалу исследователи решили, что это модификация уже известного – и довольно неприятного – шифровальщика Petya. Но потом пришли к тому, что это все-таки не он, – так этот зловред получил имя NotPetya.

Проблема с NotPetya была в том, что патчи от EternalBlue в данном случае не спасали. То есть спасали бы, если бы были установлены на все до единой машины в локальной сети. А если нет, то NotPetya с помощью утилиты Mimikatz лез в память непропатченного компьютера, добывал оттуда пароли для остальных машин и заражал уже их.

В сущности, история с WannaCry повторилась, но все же исследователи считают эту атаку сильно непохожей на первую. Если WannaCry принято считать скорее стихийным бедствием, то NotPetya – это целевая атака. Есть мнение, что она изначально была нацелена на Украину – кто-то заразил пакет обновлений для программы M.E.Doc, которую заметная часть украинских компаний использует для документооборота и налоговой отчетности. Программа во множестве украинских организаций автоматически скачала апдейт – и там пошифровало все компьютеры на Windows.

Но на этом дело не кончилось – и эпидемия NotPetya перекинулась в Россию, Европу и далее, разнесшись в результате по всему миру. От NotPetya пострадали многие крупные компании, в том числе очень серьезный удар пришелся, например, на одного из крупнейших морских перевозчиков, компанию Maersk. Айтишники Maersk могли буквально наблюдать черную волну, катившуюся по офису, – один за другим мониторы компьютеров становились черными, и на них выводилось типичное сообщение с требованием: «заплатите $300 в биткойн-эквиваленте, и мы расшифруем ваши данные».

 Вот это выводил на экраны зловред NotPetya. Изображение с сайта securelist.com

Вот это выводил на экраны зловред NotPetya. Изображение с сайта securelist.com

Но платить, как и в случае с WannaCry, было бесполезно: NotPetya шифровал данные безвозвратно, то есть в классификации антивирусных экспертов это был уже не шифровальщик-вымогатель, а вайпер. Главная разница в том, что шифровальщики – орудие мелких преступников, используемое для наживы, а вайперы – обычно оружие более крупной рыбы, правительств или корпораций, задача которого причинить побольше ущерба.

И ущерба NotPetya причинил огромное количество. Maersk оценивает свои убытки в $370 млн, FedEx – в $400 млн, фармацевтический гигант Merck & Co – в $600 млн. В сумме получилось более $10 млрд. Многие считают эпидемию NotPetya самой дорогой – в плане финансового урона – атакой за всю историю.

#10. Атака, которая затянулась: взлом Sony PlayStation Network

20 апреля 2011 года геймеры, которые хотели поиграть во что-нибудь онлайн на своих консолях Sony PlayStation 3 и PSP, этого сделать не смогли. Не получилось поиграть и 21-го, и 22-го – и так до середины мая, причем не где-то в отдельном регионе, а по всему миру. PlayStation Network – сервис, ответственный за все онлайн-функции консолей PlayStation, — намертво лег и подниматься не собирался.

При этом Sony, конечно же, не молчала. 20-го она просто сообщила, что отключает PlayStation Network на денек-другой. Денек-другой затянулся до 26 апреля, когда представитель компании заявил, что так просто разобраться с проблемой не получается и что да, PlayStation Network взломали: атака продолжалась с 17 до 19 апреля. Публично о взломе компания сообщила лишь тогда, когда расследование силами сторонних экспертов выявило, что в результате взлома утекли данные более чем 77 миллионов пользователей.

К чести Sony, стоит сказать, что компания старалась сгладить инцидент как могла. Она регулярно информировала пользователей, как идут дела с восстановлением сервисов (а вместе с PSN прилег еще и развлекательный сервис Qriocity, да и Hulu с Netflix на PlayStation не работали), а после окончания всех работ по заделыванию дыр, восстановлению сервисов и приведению дел в порядок выдала всем подписчикам PSN по 30 дней бесплатного пользования и по паре бесплатных игр.

Правда, ложечки, как говорится, вернули, но осадочек-то остался: за время расследования и восстановления акции Sony упали на 20%, а потом продолжали падать еще почти целый год, к январю 2012-го подешевев почти в два раза. В свое время Sony называла свою оценку убытков: по мнению компании, взлом и три недели простоя PlayStation Network обошлись ей в 171 миллион долларов. На самом деле, похоже, потери были значительно больше, потому как заявление это было сделано 23 мая 2011-го, а некоторые коллективные иски от пользователей или даже государств ударили по компании позже, да и доверие восстанавливать пришлось еще довольно долго.

Также позже выяснилось, что у атаки на PSN были еще и дополнительные осложнения: 2 мая этого же года злоумышленники украли базу данных, содержащую информацию о данных 24,6 миллиона пользователей мультимедийного сервиса Sony Entertainment Network, в том числе 12,7 тысячи номеров банковских карт. Карты, правда, по большей части были уже устаревшими – на момент кражи действовали, по заявлению Sony, всего 900.

Вину за атаку взяла на себя хакерская группировка Anonymous, которую, дескать расстроило то, что Sony подала в суд на Джорджа Хотца, известного под ником geohot, – человека, который неоднократно писал джейлбрейки для консолей PlayStation.

#Заключение

Оценивать кибератаки сложно: почти никогда не получается их точно атрибутировать, часто не ясна вся картина бедствия – особенно в случае чего-нибудь глобального вроде WannaCry. Так что это мой личный топ-10, а у вас может быть совсем другой. Кто-то вспомнит зловреда ILOVEYOU, кто-то – эпидемию червя Морриса. Еще кто-нибудь упомянет группировку Carbanak, своровавшую миллиард долларов, ну или атаку на Google в Китае, вынудившую компанию покинуть страну. И все будут по-своему правы.

Этот топ-10 я составлял исходя из интересности и необычности атак – или их важности. Как говорится, я так вижу. А если вы хотите что-то добавить – добро пожаловать в комментарии. Только фишинговые ссылки и зловреды, пожалуйста, не публикуйте.

 
 
⇣ Содержание
Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.

window-new
Soft
Hard
Тренды 🔥
Schneider Electric ведёт переговоры о покупке Bentley Systems 5 ч.
Новая статья: Atom Bomb Baby: рассказываем, почему Fallout — идеальная экранизация видеоигрового материала, и почему этот сериал не стоит пропускать 6 ч.
Bethesda готовит «несколько очень хороших обновлений» для Starfield, а Fallout 5 не в приоритете 8 ч.
Apple откроет сторонним приложениям доступ к NFC 8 ч.
В Dota 2 стартовало сюжетное событие «Павшая корона» с уникальными наградами, новыми «арканами» и комиксом 8 ч.
Связанные одной шиной: «Лаб СП» и «Фактор-ТС» представили отечественную интеграционную платформу Integration Gears 9 ч.
Paradox отказала Prison Architect 2 в досрочном освобождении — релиз отложили ещё на четыре месяца 10 ч.
Спустя 17 лет после релиза Team Fortress 2 получила поддержку 64 бит — выросла производительность и даже боты пропали 11 ч.
Netflix резко нарастила аудиторию и прибыль, запретив совместное использование аккаунтов 12 ч.
Российские студенты победили в чемпионате мира по программированию ICPC 12 ч.
Гиперщит с ИИ: Cisco представила систему безопасности Hypershield 8 ч.
Highpoint представила карту расширения на восемь SSD: до 64 Тбайт со скоростью до 56 Гбайт/с 8 ч.
Китайские экспериментальные лунные навигационные спутники прислали фотографии обратной стороны Луны 8 ч.
Налоговая служба Швеции закрыла 18 дата-центров за незаконный майнинг криптовалют 9 ч.
LG выпустила флагманский саундбар S95TR за $1500 с поддержкой Dolby Atmos и настройкой с помощью ИИ 11 ч.
Seagate заявила, что жёсткие диски с HAMR уже не уступают по надёжности традиционным HDD 12 ч.
Corsair представила обновлённые доступные проводные гарнитуры HS35 v2 для геймеров 12 ч.
Tesla отзовёт все проданные электромобили Cybertruck для замены залипающей педали газа 14 ч.
Galax выпустила полностью белую низкопрофильную GeForce RTX 4060 с крошечным заводским разгоном 15 ч.
Razer представила игровые контроллеры Kishi Ultra и Kishi V2 для смартфонов, планшетов и ПК 15 ч.