Hackowanie polega na manipulowaniu i omijaniu systemów, aby zmusić ich do zrobienia niezamierzonego. Podczas gdy większość hakerów jest dobrymi hobbystami, niektórzy hakerzy zadają straszliwe powszechne obrażenia i powodują finansowe i emocjonalne obrażenia. Poszkodowane firmy tracą miliony na naprawach i kosztach restytucji; osoby prześladowane mogą stracić pracę, swoje konta bankowe, a nawet związki.
01 z 13Ashley Madison Hack 2015: 37 milionów użytkowników
Grupa hackerów Impact Team włamała się na serwery Avid Life Media i skopiowała dane osobowe 37 milionów użytkowników Ashley Madison. Hakerzy stopniowo udostępniają tę informację światu za pośrednictwem różnych stron internetowych. Wpływ na osobistą reputację ludzi falował na całym świecie, w tym twierdzenia, że użytkownicy popełnili samobójstwo po ataku hakerskim.
Ten hack jest niezapomniany nie tylko ze względu na czysty rozgłos po jego następstwach, ale także dlatego, że hakerzy zdobyli także sławę jako strażnicy krucjaty przeciwko niewierności i kłamstwom.
Przeczytaj więcej o naruszeniu Ashley Madison:
- Rob Price opisuje efekty skandalu z hukiem Ashleya Madisona
- Callum Paton mówi nam, jak możesz sprawdzić, czy twój małżonek został dotknięty przez hakera
- Krebs o bezpieczeństwie opisuje, jak doszło do włamania
Robak Conficker 2008: Nadal infekuje milion komputerów rocznie
Podczas gdy ten odporny program szkodliwego oprogramowania nie spowodował nieodwracalnych szkód, program ten odmawia śmierci; aktywnie chowa się, a następnie kopiuje na inne maszyny. Jeszcze bardziej przerażający: robak ten nadal otwiera tylne drzwi do przyszłych przejęć hakerów przez zainfekowane maszyny.
Program robaka Conficker (znany również jako Downadup robak) replikuje się na komputerach, gdzie leży w sekrecie albo do zamiany komputera w bota zombie na spam, albo do odczytu numerów kart kredytowych i haseł za pomocą keyloggera, a następnie przekazuje te szczegóły programistom.
Conficker / Downadup to inteligentny program komputerowy. Defensywnie dezaktywuje oprogramowanie antywirusowe, aby się chronić.
Conficker jest godny uwagi ze względu na swoją odporność i zasięg; wciąż podróżuje po Internecie osiem lat po odkryciu.
Przeczytaj więcej na temat robaka Conficker / Downadup:
- Kelly Burton opisuje techniczną stronę robaka Conficker
- Jak wykryć i usunąć Conficker z komputera
- Symantec może również usunąć robaka
Stuffnet Worm 2010: Zablokowano program nuklearny Iranu
Robak o wielkości mniejszej niż 1 MB został wprowadzony do irańskich zakładów rafinacji jądrowej. Tam potajemnie przejął systemy kontrolne Siemens SCADA. Ten podstępny robak nakazał ponad 5000 irańskich 8700 uranowych wirówek wymknąć się spod kontroli, a następnie nagle zatrzymać, a następnie wznowić, jednocześnie informując, że wszystko jest dobrze. Ta chaotyczna manipulacja trwała 17 miesięcy, rujnując tysiące próbek uranu w tajemnicy i powodując, że personel i naukowcy wątpili w swoją pracę. Przez cały czas nikt nie wiedział, że są oszukiwani i jednocześnie niszczeni.
Ten przebiegły i cichy atak wyrządził znacznie więcej szkód niż po prostu zniszczenie samych wirujących filtrów; robak wyprowadził tysiące specjalistów na złą drogę przez półtora roku i zmarnował tysiące godzin pracy i miliony dolarów w zasobach uranu.
Robak został nazwany Stuxnet , po znalezieniu słowa kluczowego w wewnętrznych komentarzach kodu.
Ten hack jest niezapomniany ze względu na optykę i oszustwo. Zaatakował program nuklearny kraju, który był w konflikcie z USA i Izraelem oraz innymi światowymi potęgami, a także oszukał cały irański personel jądrowy przez półtora roku, gdy wykonywał swoje czyny w tajemnicy.
Przeczytaj więcej o hakowaniu Stuxnet:
- Stuxnet: nowoczesna broń cyfrowa?
- Stuxnet był jak powieść Toma Clancy'ego
- Prawdziwa historia Stuxnet
Home Depot Hack 2014: ponad 50 milionów kart kredytowych
Korzystając z hasła jednego ze sprzedawców swoich sklepów, hakerzy Home Depot osiągnęli największy w historii ludzkości przypadek naruszenia karty kredytowej. Poprzez staranne majsterkowanie systemu operacyjnego firmy Microsoft, hakerzy zdołali przeniknąć przez serwery, zanim Microsoft mógł je naprawić.
Po tym, jak weszli do pierwszego sklepu Home Depot w pobliżu Miami, hakerzy pracowali na całym kontynencie. Potajemnie obserwowali transakcje płatnicze na ponad 7 000 rejestrów kas samobsługujących Home Depot. Przejrzeli numery kart kredytowych jako klienci zapłacili za zakupy w Home Depot.
Ten hack jest godny uwagi, ponieważ został uruchomiony przeciwko dużej korporacji i milionom zaufanych klientów.
Przeczytaj więcej o hakowaniu Home Depot:
- Jak dyrektor generalny Frank Blake odpowiedział, że jego sieć sklepów została zhackowana
- Dziennik Wall Street opisuje hack tutaj
- Hack Home Depot jest teraz oficjalnym studium przypadku
Spamhaus 2013: Największy atak DDoS w historii
Rozproszony atak typu "odmowa usługi" jest powodzią danych. Wykorzystując dziesiątki przejętych komputerów, które powtarzają sygnały z dużą prędkością i głośnością, hakerzy będą zalewać i przeciążać systemy komputerowe w Internecie.
W marcu 2013 r. Ten konkretny atak DDoS był na tyle duży, że spowolnił cały Internet na całej planecie i całkowicie wyłączył jego części na wiele godzin.
Sprawcy wykorzystali setki serwerów nazw domenowych, aby wielokrotnie odbijać sygnały, wzmacniając efekt powodzi i wysyłając do 300 gigabitów na sekundę danych powodziowych na każdy serwer w sieci.
Celem ataku był Spamhaus, profesjonalna usługa ochrony non-profit, która śledzi i umieszcza na czarnej liście spamerów i hakerów w imieniu użytkowników sieci. Serwery Spamhaus, wraz z dziesiątkami innych serwerów wymiany internetowej, zostały zalane podczas tego ataku.
To hackowanie DDOS jest godne uwagi ze względu na samą skalę powtarzania brutalnej siły: Przeładowało serwery internetowe ilością danych, których nigdy wcześniej nie widziano.
Przeczytaj więcej o ataku Spamhaus:
- The New York Times opisuje atak DDoS
- Londyński nastoletni haker przyznał się do bycia jednym z hakerów DDOS
- Poznaj Spamhaus, usługę antyspamową, która była głównym celem ataku DDoS.
eBay Hack 2014: Wstrzymano 145 milionów użytkowników
Niektórzy twierdzą, że jest to najgorsze naruszenie zaufania publicznego do handlu internetowego. Inni mówią, że nie była ona tak ostra jak kradzież masowa, ponieważ naruszono jedynie dane osobowe, a nie informacje finansowe.
Niezależnie od sposobu zmierzenia tego nieprzyjemnego incydentu, miliony kupujących online mają skompromitowane dane chronione hasłem. Ten hack jest szczególnie zapadający w pamięć, ponieważ był publicznie dostępny i ponieważ serwis eBay został pomalowany jako słaby pod względem bezpieczeństwa ze względu na powolną i nijaką reakcję społeczeństwa.
Przeczytaj więcej na temat włamań do serwisu eBay w 2014 r .:
- BGR opisuje, jak doszło do włamania do serwisu eBay
- Serwis eBay nie zdobywa żadnych punktów dzięki powolnej reakcji na naruszenie
- Oto odpowiedź bloga serwisu eBay
JPMorgan Chase Hack 2014: 83 mln rachunków
W połowie 2014 r. Rzekomi rosyjscy hakerzy włamali się do największego banku w Stanach Zjednoczonych i naruszyli 7 milionów małych kont firmowych i 76 milionów kont osobistych. Hakerzy infiltrowali 90 komputerów serwera JPMorgan Chase i przeglądali dane osobowe posiadaczy kont.
Co ciekawe, żadne pieniądze nie zostały zrabowane przez tych posiadaczy rachunków. JPMorgan Chase nie udostępni wszystkich wyników wewnętrznego dochodzenia. Powiedzieli, że hakerzy ukradli informacje kontaktowe, takie jak nazwiska, adresy, adresy e-mail i numery telefonów. Twierdzili, że nie ma dowodów na zabezpieczenie społeczne, numer konta lub naruszenie hasła.
To hack jest godne uwagi, ponieważ uderzyło tam, gdzie ludzie przechowują swoje pieniądze, podnosząc kwestie bezpieczeństwa systemu bankowego w USA.
Przeczytaj więcej o hackowaniu JPMorgan Chase:
- The New York Times opowiada historię hack
- The Rejestr w Wielkiej Brytanii mówi nam, że technicy serwerowi nie udało się uaktualnić jednego z serwerów, który zezwalał na włamanie
- Oto oficjalna dokumentacja raportu amerykańskiej Komisji Papierów Wartościowych i Giełd.
The Melissa Virus 1999: 20 procent zainfekowanych komputerów na świecie
Człowiek z New Jersey wypuścił tego wirusa Microsoft do sieci, gdzie penetrował komputery z systemem Windows. Wirus Melissa maskował się jako załącznik do programu Microsoft Word z notatką e-mail zawierającą "Ważną wiadomość od Person X". Gdy użytkownik kliknął załącznik, Melissa aktywowała się i nakazała biuru Microsoft Office wysłanie kopii wirusa jako masowego wysyłania wiadomości do pierwszych 50 osób w książce adresowej tego użytkownika.
Sam wirus nie niszczył plików ani nie kradnie żadnych haseł ani informacji; raczej jego celem było zalanie serwerów pocztowych pandemicznymi mailoutami.
Rzeczywiście, Melissa z powodzeniem zamknęła niektóre firmy na kilka dni, ponieważ technicy sieci pośpieszyli oczyścić swoje systemy i oczyścić brzydkiego wirusa.
Ten wirus / hack jest godny uwagi, ponieważ żeruje na łatwowierności ludzi i aktualnej słabości skanerów antywirusowych w sieciach korporacyjnych. Dało to także Microsoft Office czarnego oka jako podatny na atak system.
Przeczytaj więcej o wirusie Melissa:
- 1999: Melissa sieje spustoszenie w sieci
- Jak działa Melissa
- Czego możemy się nauczyć od Melissy?
LinkedIn 2016: 164 miliony kont
W przypadku wyzwolenia w zwolnionym tempie, które trwało cztery lata, gigant sieci społecznościowej przyznaje, że 117 milionów jego użytkowników miało w 2012 r. Hasła i loginy skradzione, aby później móc je sprzedawać na cyfrowym czarnym rynku w 2016 r.
Powodem, dla którego jest to znaczące włamanie, jest to, ile czasu zajęło firmie zrozumienie, jak bardzo zostały zhackowane. Cztery lata to długi czas, aby zdać sobie sprawę, że zostałeś obrabowany.
Przeczytaj więcej o hacku LinkedIn:
- Pieniądze CNN opisuje incydent
- LinkedIn publicznie reaguje na hackowanie w 2012 roku
Anthem Health Care Hack 2015: 78 milionów użytkowników
Drugi co do wielkości ubezpieczyciel zdrowotny w Stanach Zjednoczonych miał skompromitowane bazy danych poprzez tajny atak trwający tygodnie. Anthem odmawia ujawnienia szczegółów penetracji, ale firma twierdzi, że nie skradziono żadnych informacji medycznych, jedynie dane kontaktowe i numery ubezpieczenia społecznego.
Nie zidentyfikowano żadnej szkody dla żadnego z zagrożonych użytkowników. Eksperci przewidują, że informacje zostaną kiedyś sprzedane za pośrednictwem czarnych rynków online.
W odpowiedzi Anthem zapewnił swoim członkom bezpłatny nadzór kredytowy. Anthem rozważa także szyfrowanie wszystkich swoich danych.
Hack Anthem jest niezapomniany ze względu na swoją optykę: Kolejna monolityczna korporacja padła ofiarą kilku sprytnych programistów komputerowych.
Przeczytaj więcej o hackach Anthem tutaj:
- Anthem odpowiada na pytania klientów dotyczące włamania
- Dziennik Wall Street opisuje hak Anthem
- Więcej szczegółów o hackach Anthem i ich odpowiedziach.
Sony Playstation Network Hack 2011: 77 milionów użytkowników
Kwiecień 2011: Intruzi ze społeczności hakerów Lulzsec otworzył bazę danych Sony na PlayStation Network, ujawniając dane kontaktowe, loginy i hasła 77 milionów graczy. Sony twierdzi, że nie doszło do naruszenia danych karty kredytowej.
Sony odrzuciło swoją usługę na kilka dni, aby łatać dziury i ulepszać ich mechanizmy obronne.
Nie było doniesień, że skradzione informacje zostały sprzedane lub wykorzystane do jeszcze krzywdy. Eksperci spekulują, że słabość została wykorzystana poprzez atak SQL injection.
Hack PSN jest niezapomniany, ponieważ ma wpływ na graczy, kulturę ludzi, którzy znają się na technologii.
Przeczytaj więcej o hakowaniu Sony PSN tutaj:
- ExtremeTech opisuje, jak Sony PSN zostało zhackowane
- Jak działa iniekcja SQL
Global Hack 2012 Hack: 110 milionów kart kredytowych
Global Payments jest jedną z kilku firm, które obsługują transakcje kartami kredytowymi dla kredytodawców i dostawców. Global Payments specjalizuje się w małych firmach. W 2012 r. Ich systemy zostały naruszone przez hakerów, a informacje o kartach kredytowych zostały skradzione. Niektórzy z tych użytkowników doświadczyli od tego czasu nieuczciwych transakcji.
Oparty na podpisach system kart kredytowych w Stanach Zjednoczonych jest datowany, a naruszenie to można było łatwo zmniejszyć, gdyby kredytodawcy korzystający z kart kredytowych zainwestowali w używanie nowych kart chipowych, które są używane w Kanadzie i Wielkiej Brytanii. Od czasu ataku Stany Zjednoczone przeniosły się na podejście typu "chip-and-pin" lub "chip-and-sign" do przetwarzania transakcji kartą w punkcie sprzedaży, mimo że migracja była w dużej mierze dobrowolna przez sprzedawców detalicznych.
Ten hack jest godny uwagi, ponieważ uderzył w codzienną rutynę płacenia za towary w sklepie, potrząsając zaufaniem użytkowników kart kredytowych na całym świecie.
Przeczytaj więcej o hackowaniu Global Payments:
- Pieniądze CNN opisuje hack GPN
- Jak hakerzy używają zastrzyków DoS i SQL
- Procesor płatności Heartland został również zhackowany w 2009 r. Przed połączeniem z Global Payments
Więc co możesz zrobić, aby zapobiec włamaniom?
Hakowanie to realne ryzyko, z którym wszyscy musimy żyć, a ty nigdy nie będziesz w 100% odporny na hakerów.
Możesz jednak zmniejszyć ryzyko, utrudniając hakowanie innym osobom i zmniejszając ryzyko, przestrzegając podstawowych standardów bezpieczeństwa najlepszych praktyk:
1. Sprawdź, czy ktoś włamał się i nie włamał do tej bezpłatnej bazy danych.
2. Postaraj się zaprojektować silne hasła, tak jak sugerujemy w tym samouczku.
3. Użyj innego hasła do każdego konta; Ta praktyka znacznie zmniejszy twoje życie, do którego może uzyskać dostęp haker.
4. Rozważ dodanie do swojego konta Gmail i innych podstawowych kont online dodawania uwierzytelniania dwuskładnikowego.
5. Rozważ subskrypcję usługi VPN w celu zaszyfrowania całego ruchu online.