Сегодня 26 декабря 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Offсянка

10 самых впечатляющих кибератак в истории

⇣ Содержание

#1. Самое первое кибероружие: ядерный удар Stuxnet

Не так много есть кибератак, про которые написаны книги. Да что уж там, их вообще можно пересчитать по пальцам, и самая известная из этих книг – Countdown to zero day за авторством журналистки Ким Зеттер. Эта книга – со свойственными Ким дотошностью и тщательной проверкой всех фактов – повествует о самой примечательной кибератаке за всю их историю: о зловреде Stuxnet, который в 2009 году вывел из строя иранские центрифуги по обогащению урана, отбросив иранскую ядерную программу на несколько лет назад.

 Countdown to day zero – книга Ким Зеттер о Stuxnet и появлении кибероружия

Countdown to day zero – книга Ким Зеттер о Stuxnet и появлении кибероружия

Мы на 3DNews тоже писали про Stuxnet: вот вам конспирологическая статья Сергея Вильянова, вот просто несколько новостей. В компьютерном мире событие это было абсолютно беспрецедентное. Если кратко, то ситуация сложилась вот какая: в ядерном центре в Иране вследствие компьютерного сбоя центрифуги для обогащения урана вышли за пределы разрешенных режимов работы и физически разрушились. Увеличить скорость вращения выше безопасных значений их заставили контроллеры, управляемые специальными индустриальными компьютерами Siemens PLC, не подключенными к Интернету. И виноват в этом был компьютерный червь Stuxnet.

Как зловред попал на машины, не подключенные к Сети? Как он избегал обнаружения, хотя, как выяснилось позже, когда антивирусные компании сняли сигнатуры и написали детекты, червь заразил около 200 000 машин? Почему на всех этих машинах ничего не произошло, а в Иране червь вдруг начал действовать? Как им управляли, когда компьютер, на котором червь модифицировал настройки, не был подключен к Интернету?

Отвечать на эти вопросы можно долго — что, собственно, Ким Зеттер в своей довольно толстой книжке и делает. А заодно рассказывает, как маленькая белорусская компания «ВирусБлокАда» первой обнаружила зловреда, как к расследованию подключились два антивирусных гиганта – Symantec и «Лаборатория Касперского», причем работая в режиме 24/7. Изучали они зловреда долго – и выяснили вот что.

С атрибуцией атаки, конечно, все сложно, но большинство экспертов сходится во мнении, что Stuxnet – совместное творение США и Израиля. И что создан он был именно для того, чтобы затормозить иранскую ядерную программу. Червь использовал целую пачку уязвимостей нулевого дня – то есть тех, о которых разработчики уязвимого ПО еще не в курсе, – и тщательно прятался от любых антивирусов. Распространялся он, записывая себя на съемные носители: по всей видимости, именно на флешке его и занесли на не подключенные к Сети машины.

Целью Stuxnet изначально были пять иранских организаций, все так или иначе связанные с ядерной программой. На обычных компьютерах Stuxnet не делал вообще ничего, кроме как размножался – и то ограниченно. А вот если червь понимал, что находится на SCADA-системе, на которой также установлено ПО Siemens, то он прописывал свой компонент в это ПО, перехватывая коммуникации между компьютером и управляемыми им системами. Но опять же действовал червь не в каждом таком случае, а только если к контроллерам Siemens PLC были подключены моторы с частотой вращения от 807 до 1210 об/мин, причем одного из двух конкретных производителей. Только в этом случае Stuxnet начинал делать свое черное дело – периодически повышал частоту вращения до 2000 об/мин, чего моторы не выдерживали и ломались. Именно такое оборудование с такими характеристиками и стояло в центре обогащения урана в Иране.

 контроллеры Siemens Simatic S7-300 – именно такие контроллеры и управляющие ими машины интересовали Stuxnet. Изображение с официального сайта Siemens]

Контроллеры Siemens Simatic S7-300 – именно такие контроллеры и управляющие ими машины интересовали Stuxnet. Изображение с официального сайта Siemens

При этом на каждом шагу червь маскировал свои действия и препятствовал обнаружению и удалению. Интересно и то, что вокруг Stuxnet существовала дополнительная инфраструктура: для обновления компонентов были подняты два command&control-сервера – в Дании и в Малайзии. Поскольку червь попал на нужные машины далеко не сразу, по дороге он несколько раз совершенствовался и донастраивался. Но в теории Stuxnet мог спокойно обходиться и без C&C-серверов: он был рассчитан на то, чтобы действовать автономно.

Stuxnet оказался самым сложным зловредом, с которым многим антивирусным компаниям вообще доводилось сталкиваться. В мире киберугроз это было настоящее произведение искусства – очень опасное, но почти гениальное. Собственно, после появления Stuxnet люди всерьез заговорили о таком явлении, как кибероружие. И хотя многие компании, занимающиеся информационной безопасностью, стараются этот термин использовать пореже, обычно вместо этого говоря об APT (advanced persistent threats), отрицать существование кибероружия после Stuxnet стало невозможно.

#2. Самая наглядная атака: взломанный «джип»

Энди Гринберг вел свой Jeep Cherokee со скоростью около 110 км/ч, когда с машиной начало твориться что-то неладное. Система кондиционирования вдруг начала дуть холодным воздухом на полную мощность, радио само переключилось и заиграло хип-хоп, дворники стали что есть силы елозить по стеклу, а из форсунок на капоте полились потоки «омывайки». Ну а затем на дисплее мультимедийной системы появилось изображение двух хакеров, которых Энди хорошо знал, – Чарли Миллера и Криса Валашека. Эта парочка взломала «джип» Гринберга.

Нет, хакеры не точили зуб на журналиста Wired, пишущего про информационную безопасность. Просто Миллер и Валашек смогли взломать «Чероки» так, что им можно было удаленно управлять через Интернет, – и по совместной договоренности демонстрировали это Гринбергу максимально наглядно. Удаленно управлять – значит не только менять музыку, но еще и отключать тормоза, поворачивать руль и нажимать на газ: все это Энди тоже успел испытать на собственной шкуре, когда его автомобиль вдруг сам повернул руль и съехал в кювет, правда, предварительно замедлившись. Пожелай хакеры угробить журналиста – они могли бы без проблем реализовать и это, но такой договоренности с Гринбергом у них определенно не было.

Взлом «джипа» в 2015-м – первая атака на автомобиль, показавшая, насколько серьезными могут быть последствия. Именно после того, как Гринберг опубликовал свою статью, а Миллер и Валашек выступили с докладом о взломе на нескольких конференциях, автопроизводители наконец-то начали думать о безопасности автомобилей не только в контексте подушек, шторок, жесткости кокпита и наличия систем экстренного торможения, а еще и с точки зрения защиты от кибератак. После этой демонстрации и многие другие хакеры решили попробовать свои силы во взломе автомобилей – и нашли еще множество уязвимостей. Особым вниманием, конечно же, пользовалась «Тесла», которую за последние три года неоднократно взламывали команды из разных стран, заставляя ее ездить без водителя, открывать двери, резко тормозить и так далее.

#3. Самая масштабная кибератака: взлом Yahoo

Если Stuxnet заразил 200 000 компьютеров, а Миллер и Валашек взломали один-единственный «джип» (что, впрочем, повлекло за собой отзывную кампанию на 1,4 млн машин), то следующая кибератака в нашей подборке была намного более крупной. В результате взлома тогда еще популярного интернет-гиганта Yahoo были украдены 3 миллиарда учетных записей. ТРИ МИЛЛИАРДА. Это как если бы почти у каждого второго жителя Земли украли аккаунт.

На самом деле это был не один взлом, а два: в сентябре 2016-го Yahoo созналась, что еще в 2014-м злоумышленники получили доступ к 500 миллионам аккаунтов, а позже, в декабре, рассказала, что в 2013-м взломали еще миллиард. Ну а еще чуть позже, в 2017-м, признала, что не миллиард, а несколько больше: в сумме все три.

 изображение с сайта threatpost.com

Изображение с сайта threatpost.com

Как раз тогда американский гигант Verizon вел переговоры с Yahoo о покупке, и это помогло неслабо сбить цену: в итоге Yahoo обошлась Verizon в 4,48 миллиарда долларов вместо 4,83.

Кто ломал Yahoo в 2013-м – так и не установлено. А вот за взлом 2014-го минюст США возложил вину на двух сотрудников ФСБ и двух хакеров из России и Канады. Из всех четверых только канадский хакер — Карим Баратов — признал вину и сейчас отбывает 5 лет наказания за взлом. При этом гигантская база 2013 года со временем всплыла в даркнете – то ли из нее достали все нужное и решили продать за ненадобностью, то ли для целей перепродажи ее изначально и воровали.

Сама Yahoo действовала в этой ситуации исключительно неповоротливо – в 2013-м нашла наконец место для позиции директора по безопасности, на которую взяли Алекса Стамоса, но Стамос жаловался, что достаточного финансирования подразделению кибербезопасности так и не выделили, и в результате в 2015-м ушел в Facebook. С раскрытием данных об утечке Yahoo тоже не спешила, как не спешила и принудительно сбрасывать пароли пользователей, опасаясь негативной реакции. Ну что ж, замалчивание никогда не идет на пользу – и пример Yahoo это наглядно показывает.

От этой атаки сильнее всего пострадали те, кто использовал один и тот же пароль для разных сервисов, – у многих из них увели не только почту, но и другие аккаунты. Если вам нужен был повод так не делать – вот он.

#4. Самая наглая атака: Кевин Поулсен и украденный «порше»

“Сто второму человеку, который дозвонится нам на радиостанцию, мы подарим невероятный приз – спортивную красавицу Porsche 944 S2” – примерно такое объявление можно было услышать на лос-анджелесской радиостанции KIIS FM 1 июня 1990 года. В то время KIIS разыгрывало по одному «порше» каждую неделю, длилось это на протяжении целых двух месяцев, – и Лос-Анджелес буквально целиком погрузился в радиолихорадку. Десятки тысяч людей прилипали к своим приемникам и в нужный момент мчались звонить, в надежде выиграть спорткар. В этот раз сто вторым до KIIS FM дозвонился некий Майкл Питерс – и выиграл новенькую 944-ю ценой 50 000 долларов.

Правда, никакого Майкла Питерса на самом деле не существовало: за этим именем скрывался Кевин Поулсен, считавшийся хакером номер один в США и к тому моменту уже успевший взломать сеть Arpanet, военную предшественницу Интернета, и хорошенько пошарить по сверхсекретным файлам. Неспроста именно он дозвонился на KIIS сто вторым – Поулсен попросту получил контроль над всеми телефонными линиями радиостанции. В нужный момент он заблокировал все входящие звонки, кроме своего, – и стал счастливым обладателем «порше».

Впрочем, счастье было не очень долгим – вскоре после этого Поулсена выследили и посадили в тюрьму на целых пять лет. Ну а затем он принял решение перейти на светлую сторону, став сначала редактором издания SecurityFocus, а затем переместившись в Wired, где он работает до сих пор и пользуется огромным уважением всего сообщества людей, связанных с информационной безопасностью.

#5. Самая внезапная атака: DDOS против Dyn

Утром 21 октября 2016 года мир познакомился с тем, что такое «сломать Интернет»: огромное количество сервисов, начиная с Twitter и Netflix и заканчивая Amazon и Reddit, оказались недоступными. Половина США выяснила, что Интернета больше нет. У кого-то все работало ужасно медленно, у кого-то не работало вообще, в том числе в Европе и в России. Интернет “лежал” несколько часов – а причиной тому была серия DDOS-атак на DNS-провайдера DYN, одна из крупнейших в истории.

Тут интересно несколько моментов. Во-первых, то, что именно атаковало Dyn: на одного из крупнейших DNS-провайдеров мира дружно набросились… камеры видеонаблюдения, роутеры и прочие умные вещи. Сделали они это, естественно, не просто так, а потому, что были заражены зловредом Mirai и оказались частью очень, очень крупного ботнета. Mirai был создан именно с расчетом на Интернет вещей и постройку гигантских ботнетов: каждое новое зараженное устройство начинает стучаться в другие, находя уязвимые и заражая уже их.

В результате под командованием человека, управляющего ботнетом, оказываются десятки и даже сотни тысяч умных вещей. А потом этот человек может дать подконтрольным устройствам команду одновременно отправлять запросы на произвольный сервер – последний с такими объемами просто не справляется и перестает отвечать. Собственно, так происходит любая DDOS-атака, но ботнет на умных вещах оказалось строить очень просто и безболезненно: их владельцы ничего не замечают, поскольку на видеокамерах и мультиварках антивирусов точно нет. А вот зашитые на аппаратном уровне пароли встречаются часто, так что их легко ломать.

 карта заражений Mirai по данным компании Imperva

Карта заражений Mirai по данным компании Imperva

Во-вторых, интересна причина атаки. Сотрудники Cloudflare, очень детально анализировавшие этот инцидент вместе с коллегами из Google, Akamai и пары университетов, сошлись на том, что падение Интернета – это всего лишь случайная жертва баталий между не поладившими геймерами. По их мнению, целью атаки были серверы игровых проектов, за которые тоже отвечал Dyn. И действительно, вместе с половиной Интернета легли серверы The Elder Scrolls Online, Roblox, Xbox Live и PlayStation Network (последнему не привыкать, но об этом позже). Но вроде как геймеры целились в серверы Minecraft – и да, они тоже упали. Получается, что для того, чтобы вывести из строя Интернет, совсем не нужна ссора нескольких государств и разработка мощного кибероружия. Нескольких повздоривших любителей поиграть и выложенного в открытый доступ за несколько недель до инцидента исходного кода заразы для Интернета вещей вполне достаточно, чтобы уронить вообще все.

В сумме 21 октября на Dyn было совершено три атаки, каждая уронила Интернет примерно на два часа. К чести Dyn, стоит отметить, что компания очень быстро – в течение одного дня – научилась справляться с подобными DDOS, и в результате атаки прекратились. Но Mirai никуда не делся – уязвимых устройств по-прежнему тысячи и сотни тысяч, к тому же исходный код дорабатывают, выпуская новых зловредов. Его создателя вроде как поймали, но это не точно: он признал причастность к атакам, но он ли один разработал Mirai – неизвестно.

#6. Атака, унесшая жизни: взлом Ashley Madisson

В русском языке (и не только в русском) есть немного сомнительная поговорка «Хороший левак укрепляет брак». Разделяете вы это мнение или нет, но поговорка существует, а значит, есть много тех, кто с ней согласен. На сайтах знакомств полно женатых мужчин и замужних женщин, которые хотят… скажем так, новых ощущений. В свое время для таких вот людей создали специальный сайт – Ashley Madison.

И конечно же, со временем его взломали. Произошло это в 2015-м, на сайте к этому моменту было зарегистрировано порядка 40 миллионов человек. Цифра очень скромная по меркам утечек Yahoo или LinkedIn, но эффект от взлома оказался чудовищным. По всей видимости, сначала хакеры, получившие доступ к базе, сами использовали ее для шантажа, а потом, наигравшись, выложили в публичный доступ – с возможностью поиска по e-mail-адресам.

Тут-то все и завертелось по-крупному. Многие пользователи получали письма с содержанием вроде «я знаю все про то, с кем и где ты изменяешь супруге, и я опубликую все, если ты не заплатишь мне $1 000». В случае известных высокопоставленных чиновников и бизнесменов – а такие там тоже были – сумма, понятное дело, увеличивалась.

Количество распавшихся из-за этой утечки браков никто не считал, но их явно много. Точно десятки, скорее даже сотни, а может, и тысячи. Возможно, эти пары развелись бы и так, но утечка явно подтолкнула людей к активным действиям. Что хуже, она унесла и несколько жизней: были те, кто не смог справиться с позором и решил свести счеты с жизнью.

При этом Ashley Madison продолжает функционировать до сих пор. То есть спрос по-прежнему есть, и история людей, похоже, ничему не учит.

#7. Самая мрачная атака: Black Energy против электричества

В 15:30 холодного зимнего дня 23 декабря 2015 года в украинском городе Ивано-Франковске вдруг выключился свет. Советский человек к этому делу привычен, но тут все было немного необычно: из строя одновременно вышли 30 подстанций, оставив без электричества сразу около 230 000 человек.

При этом непосредственно перед отключением операторы подстанций могли наблюдать абсолютно мистические события: курсор мыши вдруг сам пополз по экрану, дополз до программы, контролирующей реле, активировал ее и разомкнул цепь, выключив подстанцию. А потом еще одну. И когда оператор в компании «Прикарпатьеоблэнерго», очнувшись, попытался это остановить, его просто выкинуло из системы.

Такие же события, но в меньших масштабах, происходили еще в двух компаниях, отвечавших за электроснабжение, – «Киевоблэнерго» и «Черновцыоблэнерго». В некоторых частях Ивано-Франковской области электроснабжение удалось восстановить только через 6 часов.

 пример фишингового письма, которое группировка BlackEnergy использовала в атаках на Украину. Источник: securelist.com

Пример фишингового письма, которое группировка BlackEnergy использовала в атаках на Украину. Источник: securelist.com

Это не было случайностью. Напротив, это была тщательно спланированная кибератака, начавшаяся с целевого фишинга, продолжившаяся проникновением хакеров в сети энергетических компаний и закончившаяся массовым отключением света. Специалисты считают, что атака была совершена группировкой хакеров, которая известна под именами Black Energy и Sandworm. А вот по поводу того, является ли эта группировка киберармией какого-то государства или наемными киберпреступниками, многие специалисты предпочитают не строить гипотез. Атрибуция кибератак – дело сложное и крайне неблагодарное. Некоторые, впрочем, уверены, что это дело рук пресловутых русских хакеров.

#8. Самая громкая атака: эпидемия WannaCry

То, что кибероружие существует, – не секрет. В том числе это известно благодаря хакерской группировке ShadowBrokers, укравшей инструменты другой группировки, Equation (есть довольно обоснованные подозрения, что Equation имеет отношение к американской разведке – АНБ). Сначала хакеры попытались продать украденное, а потом, когда никто ничего не купил, просто выложили все эксплойты в открытый доступ. Чем, естественно, воспользовались злоумышленники самых различных сортов.

Так появился WannaCry – червь, состоящий из довольно плохонького кода шифровальщика и мощного эксплойта EternalBlue, использовавшего для распространения уязвимость нулевого дня в различных версиях Windows. Когда говорят «уязвимость нулевого дня», имеют в виду то, что раньше про эту уязвимость никто не был в курсе. В том числе компания-разработчик, которая по этой причине ничего не исправляла: чтобы выпустить патч, надо хотя бы знать, что именно патчить.

 Так выглядело уведомление о том, что все файлы пошифрованы Wannacry. Изображение с сайте securelist.com

Так выглядело уведомление о том, что все файлы пошифрованы WannaCry. Изображение с сайте securelist.com

Многие специалисты сходятся на том, что червь WannaCry сбежал, когда его создатель не смог удержать его в тестовой среде, – и в результате недописанный толком червь-шифровальщик вырвался в Интернет, стучась в удаленные компьютеры без разбора, проникая в них через уязвимость в Windows и шифруя все содержимое накопителей. А потом распространялся дальше и дальше, на следующие компьютеры. Выглядело это как эффект домино – только не по одной доминошке за раз, а во все стороны сразу.

При этом обычные шифровальщики всегда предлагают опцию: заплати злоумышленнику – и он пришлет тебе код для расшифровки, чтобы можно было вернуть данные. WannaCry такую опцию тоже предлагал… только вот расшифровать файлы было нельзя. То ли это была ошибка в коде – еще один довод в пользу теории о сбежавшем черве, то ли WannaCry сразу планировался как разрушительное оружие для всех цивилизаций, подключенных к Интернету.

Эпидемию удалось остановить удивительнейшим образом. Молодой исследователь Маркус Хатчинс (Marcus Hutchins), известный под ником Malwaretechblog, как и многие другие исследователи по всему миру, бросился анализировать WannaCry – чтобы понять, как от него защищаться, как он распространяется, можно ли расшифровать файлы и так далее. И он обнаружил, что, перед тем как зашифровать накопитель, зловред зачем-то отправляет обращение к некому несуществующему домену в Интернете. «Что будет, если я зарегистрирую этот домен?» – подумал Хатчинс. И зарегистрировал. И выяснил, что после этого зловред больше не делает ничего: то есть распространяться он не прекращает, но больше не шифрует диски.

Так Хатчинс остановил эпидемию и ненадолго стал общемировым героем. А несколько позже его арестовало ФБР за то, что в совсем уж юном возрасте он успел сам понаписать код для банковских троянов, а на светлую сторону перешел позже, – но это уже другая история.

С тех пор, правда, WannaCry доработали: обращение к домену убрали, поправили другие баги – и червь все еще терроризирует планету. Но Microsoft довольно быстро выпустила патч, так что большая часть компьютеров сейчас уже неуязвима к WannaCry.

#9. Самая дорогая атака: эпидемия NotPetya/ExPetr

Хакеры из ShadowBrokers здорово насолили обществу, выложив дорогой и сложный инструментарий группировки Equation в открытый доступ. Этим эксплойтам на тот момент было сложно что-то противопоставить: антивирусные компании и производители ПО судорожно писали хоть какие-нибудь детекты и патчи, а пользователи – в характерной пользовательской манере – не спешили это все ставить. Какая там безопасность, все же и так работает. Пока гром не грянет, мужик не перекрестится.

Гром в виде WannaCry отгремел, кто-то даже поставил патчи, но вскоре последовала другая эпидемия: неизвестный шифровальщик распространялся с помощью эксплойтов EternalBlue и EternalRomance, снова шифруя все на своем пути и разносясь по планете с бешеной скоростью. Поначалу исследователи решили, что это модификация уже известного – и довольно неприятного – шифровальщика Petya. Но потом пришли к тому, что это все-таки не он, – так этот зловред получил имя NotPetya.

Проблема с NotPetya была в том, что патчи от EternalBlue в данном случае не спасали. То есть спасали бы, если бы были установлены на все до единой машины в локальной сети. А если нет, то NotPetya с помощью утилиты Mimikatz лез в память непропатченного компьютера, добывал оттуда пароли для остальных машин и заражал уже их.

В сущности, история с WannaCry повторилась, но все же исследователи считают эту атаку сильно непохожей на первую. Если WannaCry принято считать скорее стихийным бедствием, то NotPetya – это целевая атака. Есть мнение, что она изначально была нацелена на Украину – кто-то заразил пакет обновлений для программы M.E.Doc, которую заметная часть украинских компаний использует для документооборота и налоговой отчетности. Программа во множестве украинских организаций автоматически скачала апдейт – и там пошифровало все компьютеры на Windows.

Но на этом дело не кончилось – и эпидемия NotPetya перекинулась в Россию, Европу и далее, разнесшись в результате по всему миру. От NotPetya пострадали многие крупные компании, в том числе очень серьезный удар пришелся, например, на одного из крупнейших морских перевозчиков, компанию Maersk. Айтишники Maersk могли буквально наблюдать черную волну, катившуюся по офису, – один за другим мониторы компьютеров становились черными, и на них выводилось типичное сообщение с требованием: «заплатите $300 в биткойн-эквиваленте, и мы расшифруем ваши данные».

 Вот это выводил на экраны зловред NotPetya. Изображение с сайта securelist.com

Вот это выводил на экраны зловред NotPetya. Изображение с сайта securelist.com

Но платить, как и в случае с WannaCry, было бесполезно: NotPetya шифровал данные безвозвратно, то есть в классификации антивирусных экспертов это был уже не шифровальщик-вымогатель, а вайпер. Главная разница в том, что шифровальщики – орудие мелких преступников, используемое для наживы, а вайперы – обычно оружие более крупной рыбы, правительств или корпораций, задача которого причинить побольше ущерба.

И ущерба NotPetya причинил огромное количество. Maersk оценивает свои убытки в $370 млн, FedEx – в $400 млн, фармацевтический гигант Merck & Co – в $600 млн. В сумме получилось более $10 млрд. Многие считают эпидемию NotPetya самой дорогой – в плане финансового урона – атакой за всю историю.

#10. Атака, которая затянулась: взлом Sony PlayStation Network

20 апреля 2011 года геймеры, которые хотели поиграть во что-нибудь онлайн на своих консолях Sony PlayStation 3 и PSP, этого сделать не смогли. Не получилось поиграть и 21-го, и 22-го – и так до середины мая, причем не где-то в отдельном регионе, а по всему миру. PlayStation Network – сервис, ответственный за все онлайн-функции консолей PlayStation, — намертво лег и подниматься не собирался.

При этом Sony, конечно же, не молчала. 20-го она просто сообщила, что отключает PlayStation Network на денек-другой. Денек-другой затянулся до 26 апреля, когда представитель компании заявил, что так просто разобраться с проблемой не получается и что да, PlayStation Network взломали: атака продолжалась с 17 до 19 апреля. Публично о взломе компания сообщила лишь тогда, когда расследование силами сторонних экспертов выявило, что в результате взлома утекли данные более чем 77 миллионов пользователей.

К чести Sony, стоит сказать, что компания старалась сгладить инцидент как могла. Она регулярно информировала пользователей, как идут дела с восстановлением сервисов (а вместе с PSN прилег еще и развлекательный сервис Qriocity, да и Hulu с Netflix на PlayStation не работали), а после окончания всех работ по заделыванию дыр, восстановлению сервисов и приведению дел в порядок выдала всем подписчикам PSN по 30 дней бесплатного пользования и по паре бесплатных игр.

Правда, ложечки, как говорится, вернули, но осадочек-то остался: за время расследования и восстановления акции Sony упали на 20%, а потом продолжали падать еще почти целый год, к январю 2012-го подешевев почти в два раза. В свое время Sony называла свою оценку убытков: по мнению компании, взлом и три недели простоя PlayStation Network обошлись ей в 171 миллион долларов. На самом деле, похоже, потери были значительно больше, потому как заявление это было сделано 23 мая 2011-го, а некоторые коллективные иски от пользователей или даже государств ударили по компании позже, да и доверие восстанавливать пришлось еще довольно долго.

Также позже выяснилось, что у атаки на PSN были еще и дополнительные осложнения: 2 мая этого же года злоумышленники украли базу данных, содержащую информацию о данных 24,6 миллиона пользователей мультимедийного сервиса Sony Entertainment Network, в том числе 12,7 тысячи номеров банковских карт. Карты, правда, по большей части были уже устаревшими – на момент кражи действовали, по заявлению Sony, всего 900.

Вину за атаку взяла на себя хакерская группировка Anonymous, которую, дескать расстроило то, что Sony подала в суд на Джорджа Хотца, известного под ником geohot, – человека, который неоднократно писал джейлбрейки для консолей PlayStation.

#Заключение

Оценивать кибератаки сложно: почти никогда не получается их точно атрибутировать, часто не ясна вся картина бедствия – особенно в случае чего-нибудь глобального вроде WannaCry. Так что это мой личный топ-10, а у вас может быть совсем другой. Кто-то вспомнит зловреда ILOVEYOU, кто-то – эпидемию червя Морриса. Еще кто-нибудь упомянет группировку Carbanak, своровавшую миллиард долларов, ну или атаку на Google в Китае, вынудившую компанию покинуть страну. И все будут по-своему правы.

Этот топ-10 я составлял исходя из интересности и необычности атак – или их важности. Как говорится, я так вижу. А если вы хотите что-то добавить – добро пожаловать в комментарии. Только фишинговые ссылки и зловреды, пожалуйста, не публикуйте.

 
 
⇣ Содержание
Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.

window-new
Soft
Hard
Тренды 🔥
Google применила конкурирующего ИИ-бота Anthropic Claude для улучшения своих нейросетей Gemini 5 мин.
Apple призналась, что выполняет требования российского законодательства 37 мин.
Платформер Restitched отправит исследовать и создавать красочные миры — геймплейный трейлер духовного наследника LittleBigPlanet 2 ч.
Apple объяснила, почему не хочет создавать собственный поисковик на замену Google 2 ч.
«Не думаю, что Nintendo это стерпит, но я очень рад»: разработчик Star Fox 64 одобрил фанатский порт культовой игры на ПК 12 ч.
Корейцы натравят ИИ на пиратские кинотеатры по всему миру 13 ч.
В Epic Games Store стартовала новая раздача Control — для тех, кто дважды не успел забрать в 2021 году 16 ч.
За 2024 год в Steam вышло на 30 % больше игр, чем за прошлый — это новый рекорд 17 ч.
«Яндекс» закрыл почти все международные стартапы в сфере ИИ 17 ч.
Создатели Escape from Tarkov приступили к тестированию временного решения проблем с подключением у игроков из России — некоторым уже помогло 18 ч.
Пример Tesla заразителен: китайский производитель электромобилей Li Auto начнёт выпускать человекоподобных роботов 4 мин.
Apple намерена полностью разорвать отношения с Nvidia 10 мин.
Во флагманских смартфонах Huawei Mate 70 нашли память SK hynix, которой там быть не должно 2 ч.
Чтобы решить проблемы с выпуском HBM, компания Samsung занялась перестройкой цепочек поставок материалов и оборудования 5 ч.
Новая статья: Обзор и тест материнской платы Colorful iGame Z790D5 Ultra V20 10 ч.
Новая статья: NGFW по-русски: знакомство с межсетевым экраном UserGate C150 12 ч.
Криптоиндустрия замерла в ожидании от Трампа выполнения предвыборных обещаний 12 ч.
Открыт метастабильный материал для будущих систем хранения данных — он меняет магнитные свойства под действием света 14 ч.
Новый год россияне встретят под «чёрной» Луной — эзотерика ни при чём 17 ч.
ASRock выпустит 14 моделей Socket AM5-материнских плат на чипсете AMD B850 17 ч.