روکیداروکیداروکیدا
  • اخبار فناوری
  • آموزش
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
    • راهنمای خرید
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
می‌خوانید: آیا هک تشکیلات صنعتی ممکن است؟ مروری بر 9 حادثه تاریخی هک تشکیلات صنعتی
اطلاع‌رسانی آپدیت‌ها
تغییر اندازه فونتAa
تغییر اندازه فونتAa
روکیداروکیدا
  • اخبار فناوری
  • آموزش
  • گجت‌ها
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
Search
  • اخبار فناوری
  • آموزش
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
    • راهنمای خرید
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
© تمامی حقوق برای رسانه روکیدا محفوظ است.

روکیدا - عمومی

عمومی

آیا هک تشکیلات صنعتی ممکن است؟ مروری بر 9 حادثه تاریخی هک تشکیلات صنعتی

سمیرا گلکار
سمیرا گلکار
انتشار: دوشنبه , ۲۷ دی ۱۴۰۰ ساعت ۱۸:۳۳
7 دقیقه
آیا هک تشکیلات صنعتی ممکن است؟ مروری بر 9 حادثه تاریخی

حملات سایبری بر ضد تشکیلات صنعتی با عواقب گسترده ای همراه است از جمله از کار افتادن تشکیلات مهم، ضرر مالی، سرقت داده‌ها و به خطر انداختن جان انسان‌ها.

عنوان‌ها
1. حمله باج افزاری به شرکت خط لوله Colonial2. حمله باج افزاری به شرکت CPC3. بدافزار Triton4. حمله تروجان به شبکه برق اوکراین5. حمله باج افزاری به شرکت MUNI سانفرانسیسکو6. بدافزار Shamoon7. کرم استاکس نت8. بدافزار Flames9. حمله Bowman Avenue Dam

در این مطلب نگاهی خواهیم داشت به بزرگترین حملات سایبری انجام شده بر ضد تشکیلات صنعتی.

1. حمله باج افزاری به شرکت خط لوله Colonial

آیا هک تشکیلات صنعتی ممکن است؟ مروری بر 9 حادثه تاریخی 1

در ماه می‌ سال 2021 یک حمله باج افزاری بر ضد شرکت خط لوله Colonial در آمریکا اجرا شد که این تشکیلات را برای چند روز به صورت کامل از کار انداخت. این حمله باعث کمبود سوخت و افزایش چشمگیری قیمت آن شد.

هکرها توانسته بودند از طریق یک حساب وی پی ان که مدتی بی استفاده بود به شبکه این شرکت نفوذ کنند. این شرکت مجبور شد برای دریافت ابزار رمزگشایی اطلاعاتش، 4.4 میلیون دلار به گروه هکر DarkSide باج بدهد.

2. حمله باج افزاری به شرکت CPC

در ماه می‌ سال 2020 یک حمله باج افزاری بر علیه شرکت ملی نفت و گاز تایوان CPC صورت گرفت که کل سیستم پرداخت آن را فلج کرد.

هکرها از یک فلش درایو برای آلوده کردن شبکه کامپیوتری این شرکت استفاده کردند. گرچه این حمله تأثیری بر تولید نفت نداشت، اما سیستم پرداخت کارتی این شرکت را دچار مخاطره کرد. عامل این حمله گروه چینی Winnti Umbrella اعلام شده است.

3. بدافزار Triton

این بدافزار از طریق حمله فیشینگ هدفمند توزیع می‌شد. شرکت امنیت سایبری FireEye این حمله را به یک مؤسسه روسی نسبت می‌دهد. گرچه موقعیت جغرافیایی یا اهداف مهاجمان در این حمله افشا نشده اما به نظر می‌رسد که یک تشکیلات صنعتی در خاورمیانه را هدف گرفته باشد. با توجه به ماهیت این حمله که کنترل سیستم ابزار ایمنی تشکیلات را در اختیار گرفت، امکان ایجاد انفجار یا گازهای سمی توسط آنها وجود داشت.

4. حمله تروجان به شبکه برق اوکراین

آیا هک تشکیلات صنعتی ممکن است؟ مروری بر 9 حادثه تاریخی 2

عصر 23 دسامبر 2015 اشاره گر موس یک سیستم کامپیوتری در شبکه برق اوکراین به صورت خودبخود شروع به حرکت کرد. هکرها شرکت توزیع برق Prykarpattyaoblenergo را در اوکراین هدف گرفته و مدارشکن‌ها را یکی پس از دیگری غیرفعال کردند.

این حمله باعث شد که نیمی از جمعیت یکی از مناطق اوکراین تا 6 ساعت بدون برق بمانند و ماه‌ها زمان برد تا همه مراکز کنترل به وضعیت عملیاتی کامل برگردند.

در این حمله پیچیده، هکرها ابتدا از فیشینگ هدفمند استفاده کردند تا بدافزار BlackEnergy را به صورت یک فایل مایکروسافت ورد به ایمیل یکی از کاربران ارسال کنند.

نصب این تروجان، در پشتی لازم برای دسترسی هکرها به سیستم را باز می‌کرد. سپس هکرها معماری سیستم کنترل را در اختیار گرفته، برق پشتیبان را غیرفعال کرده و از حمله DDoS برای ایجاد تأخیر در ارائه خدمات و حذف فایل‌های ذخیره شده روی سرور استفاده کردند.

عامل این حمله گروه روسی Sandworm اعلام شده است.

5. حمله باج افزاری به شرکت MUNI سانفرانسیسکو

حمله باج افزاری که در نوامبر 2016 بر ضد سیستم قطار شهری سبک MUNI در سانفراسیسکو صورت گرفت، این شرکت را مجبور به آفلاین کردن سیستم صدور بلیط برای حفاظت از اطلاعات مشتریانش کرد.

هکرها برای بازیابی سیستم 100 بیت‌کوین (با ارزش 73 دلار در آن زمان) درخواست کرده بودند. خوشبختانه این شرکت یک سیستم پشتیبان داشت و توانست در چند روز بعد با استفاده از این اطلاعات سیستم را بازیابی کرده و تأثیر حمله را به حداقل برساند.

گرچه MUNI باجی به مهاجمان پرداخت نکرده اما گفته شده که این حمله 50 هزار دلار خسارت برای این شرکت به بار آورده است.

6. بدافزار Shamoon

آیا هک تشکیلات صنعتی ممکن است؟ مروری بر 9 حادثه تاریخی 3

در سال 2012 یکی از بزرگترین حملات سایبری بر علیه یک تشکیلات صنعتی اجرا شد که در آن شرکت سعودی آرامکو مورد هدف یک حمله بدافزاری قرار گرفت که توسط گروهی به اسم شمشیر عدالت انجام شده بود.

بدافزار Shamoon از طریق یک ایمیل برای یکی از کارمندان این شرکت ارسال شده بود که ظرف چند ساعت حدود 35 هزار سیستم را پاکسازی کرد.

مقابله با گسترش این بدافزار دو هفته زمان برد اما Shamoon نتوانست به هدف اصلی خودش یعنی از کار انداختن کامل این شرکت دست پیدا کند.

7. کرم استاکس نت

آیا هک تشکیلات صنعتی ممکن است؟ مروری بر 9 حادثه تاریخی 4

استاکس نت که اولین سلاح دیجیتال جهان محسوب می‌شود یک کرم کامپیوتری بود که توسط آژانس امنیت ملی آمریکا و واحد اطلاعاتی اسرائیل برای حمله به تشکیلات هسته ای ایران طراحی شده بود و توانایی از کار انداختن سخت‌افزارها را داشت.

این هک زمانی تشخیص داده شد که بازرسان آژانس بین المللی انرژی اتمی در بازدید از نیروگاه‌های غنی سازی اورانیوم ایران متوجه نرخ غیرعادی خرابی سانتریفیوژها شدند.

8. بدافزار Flames

در ماه می‌ سال 2012، تیم واکنش به حوادث اضطراری کامپیوتری ایران یک بدافزار ماژولار به اسم Viper را شناسایی کرد. مدتی بعد شرکت امنیت سایبری روسی کسپرسکی این بدافزار را Flame نامید.

Flame هم مثل استاکس نت ایران و سایر کشورهای خاورمیانه را هدف گرفته بود اما یک کرم جاسوسی سایبری بود که اطلاعات حساس را از کامپیوترهای آلوده حذف می‌کرد.

این کرم امکان روشن کردن میکروفون سیستم، ضبط گفتگوهای اسکایپ، استفاده از بلوتوث برای جاسوسی از دستگاه‌های اطراف و اسکرین شات گرفتن از کامپیوتر را داشت.

9. حمله Bowman Avenue Dam

آیا هک تشکیلات صنعتی ممکن است؟ مروری بر 9 حادثه تاریخی 5

در سال 2013، شرکت تأسیسات آب Bowman Avenue Dam مورد هدف هکرهای ایرانی قرار گرفت که ظاهراً این کار با هدف تلافی حمله استاکس نت انجام شده بود.

هکرها توانستند با سوء استفاده از یک کانکشن مودم، به سیستم اسکادای این شرکت نفوذ کنند. ظاهراً قطع دستی دریچه تخلیه مانع از ایجاد آسیب جدی در اثر این حمله شده است. FBI نام هفت هکر ایرانی را به عنوان عوامل این حمله منتشر کرده است.

برچسب‌ها:ویندوز
مطلب قبلی به جای ذخیره پسوردها در مرورگر، از این ترفندها استفاده کنید به جای ذخیره پسورد در مرورگر، از این ترفندها استفاده کنید!
مطلب بعدی چگونه مونرو را ماین کنیم؟ مروری بر همه نکات و توضیحات لازم برای استخراج ارز دیجیتال مونرو چگونه مونرو را ماین کنیم؟ مروری بر همه نکات و توضیحات لازم برای استخراج ارز دیجیتال مونرو
بدون دیدگاه

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جدیدترین مطالب

گلکسی زد فولد 7 با نمایشگری بزرگ و حاشیه های بسیار نازک
گلکسی زد فولد 7 با نمایشگری بزرگ و حاشیه های بسیار نازک
3 دقیقه
احتمال پشتیبانی آیفون 17 از شارژ بی سیم 50 وات با مگ سیف1
احتمال پشتیبانی آیفون 17 از شارژ بی سیم 50 وات با مگ سیف
5 دقیقه
چرا سامسونگ در گلکسی S25 Edge از باتری سیلیکون کربن استفاده نکرد
چرا سامسونگ در گلکسی S25 Edge از باتری سیلیکون کربن استفاده نکرد
4 دقیقه
تراشه A20 اپل با فناوری 2 نانومتری و طراحی کاملا جدید
تراشه A20 اپل با فناوری 2 نانومتری و طراحی کاملا جدید
4 دقیقه
اپل با شعار Sleek Peek کاربران را برای WWDC 2025 هیجان زده کرد
اپل با شعار Sleek Peek کاربران را برای WWDC 2025 هیجان زده کرد
4 دقیقه
پشتیبانی Galaxy Z Fold 7 از شارژ بی سیم Qi2 تایید شد
پشتیبانی Galaxy Z Fold 7 از شارژ بی سیم Qi2 تایید شد
3 دقیقه
همه چیز درباره iOS 26 و قابلیت های جدید آیفون
همه چیز درباره iOS 26 و قابلیت های جدید آیفون
6 دقیقه
۷ راهکار برای بیدار ماندن بعد از یک شب بی خوابی
۷ راهکار برای بیدار ماندن بعد از یک شب بی خوابی
7 دقیقه
همه چیز درباره macOS 26 Tahoe و آنچه باید از اپل انتظار داشته باشیم
همه چیز درباره macOS 26 Tahoe و آنچه باید از اپل انتظار داشته باشیم
8 دقیقه
قابلیت ساخت چت بات هوش مصنوعی در واتساپ اندروید در راه است
قابلیت ساخت چت بات هوش مصنوعی در واتساپ اندروید در راه است
4 دقیقه

پربازدید‌ترین‌ها

اپل در WWDC 2025 ممکن است خبری از هوش مصنوعی ندهد
اپل در WWDC 2025 ممکن است خبری از هوش مصنوعی ندهد
4 دقیقه
گلکسی S26 احتمالا دستیار هوش مصنوعی جمینی را کنار می گذارد
گلکسی S26 احتمالا دستیار هوش مصنوعی جمینی را کنار می گذارد
4 دقیقه
پایان راه برای فورد فوکوس
پایان راه برای فورد فوکوس ST
3 دقیقه
همه چیز درباره شایعات جدید آیفون 17 scaled
همه چیز درباره شایعات جدید آیفون 17
3 دقیقه
آیفون 17 با همان پردازنده آیفون 16 عرضه می شود
آیفون 17 با همان پردازنده آیفون 16 عرضه می شود
4 دقیقه
متا قصد دارد ارزیابی ریسک محصولات را به هوش مصنوعی بسپارد
متا قصد دارد ارزیابی ریسک محصولات را به هوش مصنوعی بسپارد
4 دقیقه
آیفون 17 معمولی بدون تراشه جدید و رم 12 گیگابایتی عرضه می شود scaled
آیفون 17 معمولی بدون تراشه جدید و رم 12 گیگابایتی عرضه می شود
4 دقیقه
ویژگی امنیتی جدید اندروید 16 زودتر از انتظار فعال شد1
ویژگی امنیتی جدید اندروید 16 زودتر از انتظار فعال شد
4 دقیقه
با این ترفند ساده، ChatGPT را تبدیل به دستیار شخصی خودتان کنید
با این ترفند ساده، ChatGPT را تبدیل به دستیار شخصی خودتان کنید
6 دقیقه
آیفون 17 بدون تغییرات مهم فقط کمی بزرگ تر شده
آیفون 17 بدون تغییرات مهم فقط کمی بزرگ تر شده
3 دقیقه
نسخه قدرتمند Snapdragon X2 Elite با پردازنده 18 هسته ای و رم 64 گیگابایتی در حال تست است
نسخه قدرتمند Snapdragon X2 Elite با پردازنده 18 هسته ای و رم 64 گیگابایتی در حال تست است
4 دقیقه
دکمه های لمسی به آیفون و اپل واچ می آیند
دکمه های لمسی به آیفون و اپل واچ می آیند
3 دقیقه
نام نسخه بعدی macOS احتمالا Tahoe خواهد بود
نام نسخه بعدی macOS احتمالا Tahoe خواهد بود
4 دقیقه
مقایسه کامل گلکسی S25 Edge و S25 FE
مقایسه کامل گلکسی S25 Edge و S25 FE
7 دقیقه

جالب از سراسر وب

محافظ برق

برقکار شبانه روزی

بیمه موبایل معلم

سرور مجازی ایران

خرید جم فری فایر

آموزش مکانیک خودرو

داکر

خرید سی پی فوری

هاست ووکامرس ارزان

آموزش مکانیک خودرو

تعمیر تلویزیون هیمالیا

خرید رمان انگلیسی زبان اصلی

مرتبط با همین مطلب

ترفند جدید اپل نوت با یک دکمه ساده دو قابلیت پنهان را فعال می کند
آموزش

ترفند جدید اپل نوت با یک دکمه ساده دو قابلیت پنهان را فعال می کند

3 دقیقه
۵ روش فوق العاده برای استفاده بهتر از ChatGPT
آموزش

۵ روش فوق العاده برای استفاده بهتر از ChatGPT

6 دقیقه
هوش مصنوعی Grok وارد تلگرام شد
نرم افزار و اپلیکیشن

هوش مصنوعی Grok وارد تلگرام شد

5 دقیقه
آموزش کامل استفاده از Quick Share در اندروید
آموزش

آموزش کامل استفاده از Quick Share در اندروید

5 دقیقه
روکیداروکیدا
© تمامی حقوق برای رسانه روکیدا محفوظ است.
Welcome Back!

Sign in to your account

Username or Email Address
Password

رمز عبور را فراموش کرده اید؟