• ONet
  • 10 найбільш вражаючих кібератак

10 найбільш вражаючих кібератак

1. Найперша кіберзброя: ядерний удар Stuxnet

Не так багато є кібератак, про які написані книги. Та що вже там, їх взагалі можна перерахувати по пальцях, і найвідоміша з цих книг – Countdown to zero day за авторством журналістки Кім Зеттер. Ця книга – з властивими Кім пунктуальністю і ретельною перевіркою всіх фактів – розповідає про найвизначнішою кібератаці за всю їх історію: про зловредів Stuxnet, який у 2009 році вивів з ладу іранські центрифуги зі збагачення урану, відкинувши іранську ядерну програму на кілька років назад.
У комп’ютерному світі подія це було абсолютно безпрецедентне. Якщо коротко, то ситуація склалася ось яка: в ядерному центрі в Ірані внаслідок комп’ютерного збою центрифуги для збагачення урану вийшли за межі дозволених режимів роботи і фізично зруйнувалися. Збільшити швидкість обертання вище безпечних значень їх змусили контролери, керовані спеціальними індустріальними комп’ютерами Siemens PLC, що не підключеними до Інтернету. І винен в цьому був комп’ютерний черв’як Stuxnet.

Як зловредів потрапив на машини, не підключені до Мережі? Як він уникав виявлення, хоча, як з’ясувалося пізніше, коли антивірусні компанії зняли сигнатури і написали детектив, черв’як заразив близько 200 000 машин? Чому на всіх цих машинах нічого не сталося, а в Ірані черв’як раптом почав діяти? Як їм управляли, коли комп’ютер, на якому черв’як модифікував настройки, не був підключений до Інтернету?

Відповідати на ці питання можна довго – що, власне, Кім Зеттер в своїй досить товстою книжці і робить. А заодно розповідає, як маленька білоруська компанія «ВірусБлокАда» першої виявила зловреда, як до розслідування підключилися два антивірусних гіганта – Symantec і «Лабораторія Касперського», причому працюючи в режимі 24/7. Вивчали вони зловреда довго – і з’ясували ось що.

З атрибуцією атаки, звичайно, все складно, але більшість експертів сходиться на думці, що Stuxnet – спільне творіння США і Ізраїлю. І що створений він був саме для того, щоб загальмувати іранську ядерну програму. Черв’як використовував цілу пачку вразливостей нульового дня – тобто тих, про які розробники уразливого ПО ще не в курсі, – і ретельно ховався від будь-яких антивірусів. Поширювався він, записуючи себе на знімні носії: по всій видимості, саме на флешці його і занесли на які не підключені до Мережі машини.

Метою Stuxnet спочатку були п’ять іранських організацій, все так чи інакше пов’язані з ядерною програмою. На звичайних комп’ютерах Stuxnet не робив взагалі нічого, крім як розмножувався – і то обмежено. А ось якщо хробак розумів, що знаходиться на SCADA-системі, на якій також встановлено ПО Siemens, то він прописував свій компонент в це ПО, перехоплюючи комунікації між комп’ютером і керованими їм системами. Але знову ж таки діяв черв’як не в кожному такому випадку, а тільки якщо до контролерів Siemens PLC були підключені мотори з частотою обертання від 807 до 1210 об / хв, причому одного з двох конкретних виробників. Тільки в цьому випадку Stuxnet починав робити свою чорну справу – періодично підвищував частоту обертання до 2000 об / хв, чого мотори не витримували і ламалися. Саме таке обладнання з такими характеристиками і стояло в центрі збагачення урану в Ірані.

При цьому на кожному кроці черв’як маскував свої дії і перешкоджав виявлення і видалення. Цікаво й те, що навколо Stuxnet існувала додаткова інфраструктура: для оновлення компонентів були підняті два command & control-сервера – в Данії і в Малайзії. Оскільки черв’як потрапив на потрібні машини далеко не відразу, по дорозі він кілька разів удосконалювався і донастроювати. Але в теорії Stuxnet міг спокійно обходитися і без C & C-серверів: він був розрахований на те, щоб діяти автономно.

Stuxnet виявився найскладнішим зловредів, з яким багатьом антивірусним компаніям взагалі доводилося стикатися. У світі кіберзагроз це було справжній витвір мистецтва – дуже небезпечне, але майже геніальне. Власне, після появи Stuxnet люди всерйоз заговорили про таке явище, як кіберзброя. І хоча багато компаній, що займаються інформаційною безпекою, намагаються цей термін використовувати рідше, зазвичай замість цього кажучи про APT (advanced persistent threats), заперечувати існування кіберзброї після Stuxnet стало неможливо.

2. Сама наочна атака: зламаний «джип»

Енді Грінберг вів свій Jeep Cherokee зі швидкістю близько 110 км / ч, коли з машиною почало творитися щось недобре. Система кондиціювання раптом почала дути холодним повітрям на повну потужність, радіо саме переключилася і заграло хіп-хоп, двірники стали щосили елозить по склу, а з форсунок на капоті полилися потоки «омивайкі». Ну а потім на дисплеї мультимедійної системи з’явилося зображення двох хакерів, яких Енді добре знав, – Чарлі Міллера і Кріса Валашека. Ця парочка зламала «джип» Грінберга.

Ні, хакери не мали образу на журналіста Wired, пише про інформаційну безпеку. Просто Міллер і Валашек змогли зламати “Черокі” так, що їм можна було дистанційно керувати через Інтернет, – і за спільною домовленістю демонстрували це Грінбергу максимально наочно. Дистанційно керувати – значить не тільки міняти музику, але ще і відключати гальма, повертати кермо і натискати на газ: все це Енді теж встиг випробувати на власній шкурі, коли його автомобіль раптом сам повернув кермо і з’їхав в кювет, правда, попередньо сповільнившись. Побажай хакери угробити журналіста – вони могли б без проблем реалізувати і це, але такої домовленості з Грінбергом у них безумовно не було.

Злом «джипа» в 2015-му – перша атака на автомобіль, яка показала, наскільки серйозними можуть бути наслідки. Саме після того, як Грінберг опублікував свою статтю, а Міллер і Валашек виступили з доповіддю про злом на кількох конференціях, автовиробники нарешті почали думати про безпеку автомобілів не тільки в контексті подушок, шторок, жорсткості кокпіта і наявності систем екстреного гальмування, а ще і з точки зору захисту від кібератак. Після цієї демонстрації і багато інших хакери вирішили спробувати свої сили у зломі автомобілів – і знайшли ще безліч вразливостей. Особливою увагою, звичайно ж, користувалася «Тесла», яку за останні три роки неодноразово зламували команди з різних країн, змушуючи її їздити без водія, відкривати двері, різко гальмувати і так далі.

3. Наймасштабніша кібератака: злом Yahoo

Якщо Stuxnet заразив 200 000 комп’ютерів, а Міллер і Валашек зламали один-єдиний «джип» (що, втім, спричинило відкличну кампанію на 1,4 млн машин), то наступна кібератака в нашій добірці була набагато більшою. В результаті злому тоді ще популярного інтернет-гіганта Yahoo були вкрадені 3 мільярди облікових записів. ТРИ МІЛЬЯРДИ. Це як якщо б майже у кожного другого жителя Землі вкрали аккаунт.

Насправді це був не один злом, а два: у вересні 2016- го Yahoo зізналася, що ще в 2014-му зловмисники отримали доступ до 500 мільйонів акаунтів, а пізніше, в грудні, розповіла, що в 2013-му зламали ще мільярд . Ну а ще трохи пізніше, в 2017-м, визнала, що не мільярд, а дещо більше: в сумі всі три.

Якраз тоді американський гігант Verizon вів переговори з Yahoo про покупку, і це допомогло неслабо збити ціну: в результаті Yahoo обійшлася Verizon в 4,48 мільярда доларів замість 4,83.

Хто ламав Yahoo в 2013-му – так і не встановлено. А ось за злом 2014 го мін’юст США поклав провину на двох співробітників ФСБ і двох хакерів з Росії і Канади. З усіх чотирьох тільки канадський хакер – Карім Баратов – визнав провину і зараз відбуває 5 років покарання за злом. При цьому гігантська база 2013 року з часом спливла в даркнета – чи то з неї дістали все необхідне і вирішили продати за непотрібністю, то чи для цілей перепродажу її спочатку і крали.

Сама Yahoo діяла в цій ситуації виключно неповоротко – в 2013-му знайшла нарешті місце для позиції директора з безпеки, на яку взяли Алекса Стамос, але Стамос скаржився, що достатнього фінансування підрозділу кібербезпеки так і не виділили, і в результаті в 2015-му пішов в Facebook. З розкриттям даних про витік Yahoo теж не поспішала, як не поспішала і примусово скидати паролі користувачів, побоюючись негативної реакції. Ну що ж, замовчування ніколи не йде на користь – і приклад Yahoo це наочно показує.

Від цієї атаки найсильніше постраждали ті, хто використовував один і той же пароль для різних сервісів, – у багатьох з них відвели не тільки пошту, а й інші акаунти. Якщо вам потрібен був привід так не робити – ось він.

4. Сама нахабна атака: Кевін Поулсен і вкрадений «порше»

“Сто другій людині, який додзвониться нам на радіостанцію, ми подаруємо неймовірний приз – спортивну красуню Porsche 944 S2” – приблизно таке оголошення можна було почути на лос-анджелеської радіостанції KIIS FM 1 червня 1990 року. У той час KIIS розігрувало по одному «порше» щотижня, тривало це протягом цілих двох місяців, – і Лос-Анджелес буквально цілком поринув у радіоліхорадку. Десятки тисяч людей прилипали до своїх приймачів і в потрібний момент мчали дзвонити, в надії виграти спорткар. В цей разів сто другим до KIIS FM додзвонився якийсь Майкл Пітерс – і виграв новеньку 944-ю ціною 50 000 доларів.

Правда, ніякого Майкла Пітерса насправді не існувало: за цим іменем ховався Кевін Поулсен, що вважався хакером номер один в США і до того моменту вже встиг зламати мережу Arpanet, військову попередницю Інтернету, і гарненько понишпорити по надсекретних файлів. Неспроста саме він додзвонився на KIIS сто других – Поулсен просто отримав контроль над усіма телефонними лініями радіостанції. У потрібний момент він заблокував всі вхідні дзвінки, крім свого, – і став щасливим володарем «порше».

Втім, щастя було не дуже довгим – незабаром після цього Поулсена вистежили і посадили до в’язниці на цілих п’ять років. Ну а потім він прийняв рішення перейти на світлу сторону, ставши спочатку редактором видання SecurityFocus, а потім перемістившись в Wired, де він працює до цих пір і користується величезною повагою всієї спільноти людей, пов’язаних з інформаційною безпекою.

5. Найбільша раптова атака: DDOS проти Dyn

Вранці 21 жовтня 2016 року світ познайомився з тим, що таке «зламати Інтернет»: величезна кількість сервісів, починаючи з Twitter і Netflix і закінчуючи Amazon і Reddit, виявилися недоступними. Половина США з’ясувала, що Інтернету більше немає. У кого-то все працювало жахливо повільно, у когось не працювало взагалі, в тому числі в Європі і в Росії. Інтернет “лежав” кілька годин – а причиною тому була серія DDOS-атак на DNS-провайдера DYN, одна з найбільших в історії.

Тут цікаво кілька моментів. По-перше, те, що саме атакувало Dyn: на одного з найбільших DNS-провайдерів світу дружно накинулися … камери відеоспостереження, роутери та інші розумні речі. Зробили вони це, природно, не просто так, а тому, що були заражені зловредів Mirai і виявилися частиною дуже, дуже великого ботнету. Mirai був створений саме з розрахунком на Інтернет речей і будівництво гігантських ботнетів: кожне нове заражене пристрій починає стукати в інші, знаходячи вразливі і заражаючи вже їх.

В результаті під командуванням людини, керуючого ботнетом, виявляються десятки і навіть сотні тисяч розумних речей. А потім ця людина може дати підконтрольним пристроїв команду одночасно відправляти запити на довільний сервер – останній з такими обсягами просто не справляється і перестає відповідати. Власне, так відбувається будь-яка DDOS-атака, але ботнет на розумні речі виявилося будувати дуже просто і безболісно: їх власники нічого не помічають, оскільки на відеокамерах і мультиварки антивірусів точно немає. А ось зашиті на апаратному рівні паролі зустрічаються часто, так що їх легко ламати.

По-друге, цікава причина атаки. Співробітники Cloudflare, дуже детально аналізували цей інцидент разом з колегами з Google, Akamai і пари університетів, зійшлися на тому, що падіння Інтернету – це всього лише випадкова жертва баталій між не порозумівся геймерами. На їхню думку, метою атаки були сервери ігрових проектів, за які теж відповідав Dyn. І дійсно, разом з половиною Інтернету лягли сервери The Elder Scrolls Online, Roblox, Xbox Live і PlayStation Network (останньому не звикати, але про це пізніше). Але ніби як геймери цілилися в сервери Minecraft – і так, вони теж впали. Виходить, що для того, щоб вивести з ладу Інтернет, зовсім не потрібна сварка декількох держав і розробка потужного кіберзброї. Кількох посварилися любителів пограти і викладеного у відкритий доступ за кілька тижнів до інциденту вихідного коду зарази для Інтернету речей цілком достатньо, щоб впустити взагалі все.

В сумі 21 жовтня на Dyn було скоєно три атаки, кожна впустила Інтернет приблизно на дві години. До честі Dyn, варто відзначити, що компанія дуже швидко – протягом одного дня – навчилася справлятися з подібними DDOS, і в результаті атаки припинилися. Але Mirai нікуди не подівся – вразливих пристроїв як і раніше тисячі і сотні тисяч, до того ж вихідний код допрацьовують, випускаючи нових зловредів. Його творця ніби як зловили, але це не точно: він визнав причетність до атак, але він чи один розробив Mirai – невідомо.

6. Атака, яка забрала життя: злом Ashley Madisson

У російській мові (і не тільки в російській) є трохи сумнівна приказка «Хороший лівак зміцнює шлюб». Чи поділяєте ви цю думку чи ні, але приказка існує, а значить, є багато тих, хто з нею згоден. На сайтах знайомств повно одружених чоловіків і заміжніх жінок, які хочуть … скажімо так, нових відчуттів. Свого часу для таких ось людей створили спеціальний сайт – Ashley Madison.

І звичайно ж, з часом його зламали. Сталося це в 2015-му, на сайті до цього моменту було зареєстровано близько 40 мільйонів чоловік. Цифра дуже скромна за мірками витоків Yahoo або LinkedIn, але ефект від злому виявився жахливим. По всій видимості, спочатку хакери, отримали доступ до бази, самі використовували її для шантажу, а потім, награвшись, виклали в публічний доступ – з можливістю пошуку по e-mail-адресами.

Тут-то все і закрутилося по-крупному. Багато користувачів отримували листи з вмістом на зразок «я знаю все про те, з ким і де ти змінюєш дружині, і я опублікую все, якщо ти не заплатиш мені $ 1 000». У разі відомих високопоставлених чиновників і бізнесменів – а такі там теж були – сума, ясна річ, збільшувалася.

Кількість розпалися через цю витоку шлюбів ніхто не рахував, але їх явно багато. Точно десятки, скоріше навіть сотні, а може, й тисячі. Можливо, ці пари розлучилися б і так, але витік явно підштовхнула людей до активних дій. Що гірше, вона забрала і кілька життів: були ті, хто не зміг впоратися з ганьбою і вирішив звести рахунки з життям.

При цьому Ashley Madison продовжує функціонувати до сих пір. Тобто попит як і раніше є, і історія людей, схоже, нічому не вчить.

7. Найпохмуріша атака: Black Energy проти електрики

О 15:30 холодного зимового днів 23 грудня 2015 року в українському місті Івано-Франківську вдруге вимкнулося світло. Радянська людина до цієї справи звичний, але тут все було трохи незвично: з ладу одночасно вийшли 30 підстанцій, залишивши без електрики відразу близько 230 000 чоловік.

При цьому безпосередньо перед відключенням оператори підстанцій могли спостерігати абсолютно містичні події: курсор миші раптом сам поповз по екрану, доповз до програми, яка контролює реле, активував її і розтулив ланцюг, вимкнувши підстанцію. А потім ще одну. І коли оператор в компанії «Прикарпаттяобленерго», прийшовши до тями, спробував це зупинити, його просто викинуло з системи.

Такі ж події, але в менших масштабах, відбувалися ще в двох компаніях, що відповідали за електропостачання, – «Київобленерго» і «Чернівціобленерго». У деяких частинах Івано-Франківської області електропостачання вдалося відновити тільки через 6 годин.

Це не було випадковістю. Навпаки, це була ретельно спланована кібератака, що почалася з цільового фішингу, продовжилася проникненням хакерів в мережі енергетичних компаній і закінчилася масовим відключенням світла. Фахівці вважають, що атака була здійснена угрупуванням хакерів, яка відома під іменами Black Energy і Sandworm. А ось з приводу того, чи є це угруповання кіберарміей якоїсь держави або найманими кіберзлочинцями, багато фахівців вважають за краще не будувати гіпотез. Атрибуція кібератак – справа складна і вкрай невдячна.

8. Найгучніша атака: епідемія WannaCry

Те, що кіберзброя існує, – не секрет. У тому числі це відомо завдяки хакерської угрупованню ShadowBrokers, що вкрала інструменти іншого угруповання, Equation (є досить обґрунтовані підозри, що Equation має відношення до американської розвідки – АНБ). Спочатку хакери спробували продати вкрадене, а потім, коли ніхто нічого не купив, просто виклали всі експлойти у відкритий доступ. Чим, природно, скористалися зловмисники самих різних сортів.

Так з’явився WannaCry – черв’як, що складається з досить поганенького коду шифрувальника і потужного експлойта EternalBlue, який використав для поширення уразливість нульового дня в різних версіях Windows. Коли говорять «zero-day», мають на увазі те, що раніше про цю уразливість ніхто не був в курсі. У тому числі компанія-розробник, яка з цієї причини нічого не виправляла: щоб випустити патч, треба хоча б знати, що саме патчить.

Багато фахівців сходяться на тому, що черв’як WannaCry втік, коли його творець не зміг утримати його в тестовому середовищі, – і в результаті недописаний толком черв’як-шифрувальник вирвався в Інтернет, стукаючи в віддалені комп’ютери без розбору, проникаючи в них через уразливість в Windows і шифруючи весь вміст накопичувачів. А потім поширювався далі і далі, на наступні комп’ютери. Виглядало це як ефект доміно – тільки не по одній Доміношки за раз, а на всі боки відразу.

При цьому звичайні шифрувальники завжди пропонують опцію: заплати зловмисникові – і він надішле тобі код для розшифровки, щоб можна було повернути дані. WannaCry таку опцію теж пропонував … тільки ось розшифрувати файли можна було. Чи то це була помилка в коді – ще один аргумент на користь теорії про втік черв’яка, то чи WannaCry відразу планувався як руйнівну зброю для всіх цивілізацій, підключених до Інтернету.

Епідемію вдалося зупинити дивовижним чином. Молодий дослідник Маркус Хатчинс (Marcus Hutchins), відомий під ніком Malwaretechblog, як і багато інших дослідників по всьому світу, кинувся аналізувати WannaCry – щоб зрозуміти, як від нього захищатися, як він поширюється, чи можна розшифрувати файли і так далі. І він виявив, що, перед тим як зашифрувати накопичувач, зловредів для чогось відправляє звернення до нікому неіснуючому домену в Інтернеті. «Що буде, якщо я зареєструю цей домен?» , – подумав Хатчинс. І зареєстрував. І з’ясував, що після цього зловредів більше не робить нічого: тобто поширюватися він не припиняє, але більше не шифрує диски.

Так Хатчинс зупинив епідемію і ненадовго став загальносвітовим героєм. А дещо пізніше його заарештувало ФБР за те, що в зовсім вже юному віці він встиг сам понаписували код для банківських троянів, а на світлу сторону перейшов пізніше, – але це вже інша історія.

З тих пір, правда, WannaCry допрацювали: звернення до домену прибрали, поправили інші баги – і черв’як все ще тероризує планету. Але Microsoft досить швидко випустила патч, так що велика частина комп’ютерів зараз вже невразлива до WannaCry.

9. Найдорожча атака: епідемія NotPetya / ExPetr

Хакери з ShadowBrokers здорово насолили суспільству, виклавши дорогий і складний інструментарій угруповання Equation у відкритий доступ. Цим експлойтів на той момент було складно щось протиставити: антивірусні компанії і виробники ПЗ судорожно писали хоч якісь детектив і патчі, а користувачі – в характерній для користувача манері – не поспішали це все ставити. Яка там безпеку, все ж і так працює. Поки грім не вдарить, мужик не перехреститься.

Грім у вигляді WannaCry відгримів, хтось навіть поставив патчі, але незабаром пішла інша епідемія: невідомий шифрувальник поширювався за допомогою експлойтів EternalBlue і EternalRomance, знову шифруючи все на своєму шляху і розносячись по планеті з шаленою швидкістю. Спочатку дослідники вирішили, що це модифікація вже відомого – і досить неприємного – шифрувальника Petya. Але потім прийшли до того, що це все-таки не він, – так цей зловредів отримав ім’я NotPetya.

Проблема з NotPetya була в тому, що патчі от EternalBlue в даному разі не рятували. Тобто рятували б, якби були встановлені всі до єдиної машини в локальній мережі. А якщо ні, то NotPetya за допомогою утиліти Mimikatz ліз в пам’ять непропатченних комп’ютера, добував звідти паролі для інших машин та заражав вже їх.

По суті, історія з WannaCry повторилася, але все ж дослідники вважають цю атаку сильно схожою на першу. Якщо WannaCry прийнято вважати скоріше стихійним лихом, то NotPetya – це цільова атака. Є думка, що вона спочатку була орієнтована на Україну – хтось заразив пакет оновлень для програми M.E.Doc, яку найпомітніша частина українських компаній використовує для документообігу і податкової звітності. Програма в безлічі українських організацій автоматично скачала апдейт – і там пошіфровало всі комп’ютери на Windows.

Але на цьому справа не скінчилася – і епідемія NotPetya перекинулась в Росію, Європу і далі, разнесшісь в результаті по всьому світу. Від NotPetya постраждали багато великих компаній, в тому числі дуже серйозний удар припав, наприклад, на одного з найбільших морських перевізників, компанію Maersk. Айтішники Maersk могли буквально спостерігати чорну хвилю, що вирувало по офісу, – один за іншим монітори комп’ютерів ставали чорними, і на них виводилося типове повідомлення з вимогою: «заплатите $ 300 в біткойн-еквіваленті, і ми розшифруємо ваші дані».

Але платити, як і в випадку з WannaCry, було марно: NotPetya шифрував дані безповоротно, тобто в класифікації антивірусних експертів це був вже не шифрувальник-вимагач, а вайпер. Головна різниця в тому, що шифрувальники – знаряддя дрібних злочинців, що використовується для наживи, а Вайпер – зазвичай зброю більш великої риби, урядів чи корпорацій, завдання якого заподіяти побільше збитку.

І шкоди NotPetya заподіяв величезну кількість. Maersk оцінює свої збитки в $ 370 млн, FedEx – в $ 400 млн, фармацевтичний гігант Merck & Co – в $ 600 млн. У сумі вийшло понад $ 10 млрд. Багато хто вважає епідемію NotPetya найдорожчою – в плані фінансового шкоди – атакою за всю історію.

10. Атака, яка затягнулася: злом Sony PlayStation Network

20 квітня 2011 року геймери, які хотіли пограти у що-небудь онлайн на своїх консолях Sony PlayStation 3 і PSP, цього зробити не змогли. Не вийшло пограти і 21-го, і 22-го – і так до середини травня, причому не десь в окремому регіоні, а по всьому світу. PlayStation Network – сервіс, відповідальний за все онлайн-функції консолей PlayStation, – намертво ліг і підніматися не збирався.

При цьому Sony, звичайно ж, не мовчала. 20-го вона просто повідомила, що відключає PlayStation Network на день-другий. День-другий затягнувся до 26 квітня, коли представник компанії заявив, що так просто розібратися з проблемою не виходить і що так, PlayStation Network зламали: атака тривала з 17 до 19 квітня. Публічно про злом компанія повідомила лише тоді, коли розслідування силами сторонніх експертів виявило, що в результаті злому витекли дані більш ніж 77 мільйонів користувачів.

До честі Sony, варто сказати, що компанія намагалася згладити інцидент як могла. Вона регулярно інформувала користувачів, як йдуть справи з відновленням сервісів (а разом з PSN приліг ще й розважальний сервіс Qriocity, та й Hulu з Netflix на PlayStation не працювали), а після закінчення всіх робіт по закладенню дірок, відновленню сервісів і приведення справ у порядок видала всім передплатникам PSN по 30 днів безкоштовного користування і по парі безкоштовних ігор.

Правда, ложечки, як то кажуть, повернули, але осад-то залишився: за час розслідування і відновлення акції Sony впали на 20%, а потім продовжували падати ще майже цілий рік, до січня 2012-го подешевшавши майже в два рази. Свого часу Sony називала свою оцінку збитків: на думку компанії, злом і три тижні простою PlayStation Network обійшлися їй в 171 мільйон доларів. Насправді, схоже, втрати були значно більшими, тому як заяву це було зроблено 23 травня 2011-го, а деякі колективні позови від користувачів або навіть держав вдарили по компанії пізніше, та й довіру відновлювати довелося ще досить довго.

Також пізніше з’ясувалося, що у атаки на PSN були ще й додаткові ускладнення 2 травня цього ж року зловмисники вкрали базу даних, що містить інформацію про дані 24,6 мільйона користувачів мультимедійного сервісу Sony Entertainment Network, в тому числі 12,7 тисячі номерів банківських карт . Карти, правда, здебільшого були вже застарілими – на момент крадіжки діяли, за заявою Sony, всього 900.

Провину за атаку взяла на себе хакерська угруповання Anonymous, яку, мовляв засмутило те, що Sony подала в суд на Джорджа Хотц, відомого під ніком geohot, – людини, який неодноразово писав джейлбрейк для консолей PlayStation.

Висновок

Оцінювати кібератаки складно: майже ніколи не виходить їх точно атрибутувати, часто не ясна вся картина лиха – особливо в разі чого-небудь глобального начебто WannaCry. Можна згадати зловреда ILOVEYOU, епідемію хробака Морріса, ще угруповання Carbanak, поцупивше мільярд доларів, ну або атаку на Google в Китаї, змусившую компанію покинути країну.

17.05.2020

Доступна
вартість
підключення

Якісне
обладнання

Стабільний
надійний зв'язок

Високі швидкості
доступу

Цілодобова
підтримка

Написать в Viber Написать в Telegram