औद्योगिक सुविधाओं पर साइबर हमले के दूरगामी परिणाम होते हैं। धमकी देने वाले अक्सर इन हमलों को अंजाम देने के लिए औद्योगिक नियंत्रण प्रणाली (आईसीएस) को निशाना बनाते हैं, जिसके परिणामस्वरूप महत्वपूर्ण सुविधाओं का पूर्ण या आंशिक संचालन बंद, वित्तीय हानि, डेटा चोरी, और स्वास्थ्य जोखिम।

इन हमलों के आकार का अंदाजा लगाने के लिए, यहां हाल के दिनों में औद्योगिक सुविधाओं पर कुछ सबसे बड़े साइबर हमले हैं, जो सरकारी और गैर-सरकारी सुविधाओं के लिए परेशानी का कारण बने।

1. औपनिवेशिक पाइपलाइन- रैंसमवेयर अटैक

मई 2021 में, एक रैंसमवेयर हमले ने औपनिवेशिक पाइपलाइन इंक को निशाना बनाया। अमेरिका में—इस सुविधा को कुछ दिनों के लिए पूरी तरह से बंद कर देना। इससे ईंधन की तीव्र कमी हो गई, और कीमतें छत के माध्यम से बढ़ गईं।

निष्क्रियता के माध्यम से हैकर्स ने कंपनी के नेटवर्क में प्रवेश किया वर्चुअल प्राइवेट नेटवर्क (वीपीएन) खाता जिसकी कंपनी के कंप्यूटर नेटवर्क तक दूरस्थ पहुंच थी। कंपनी को अपने कंप्यूटर नेटवर्क को पुनर्स्थापित करने के लिए डिक्रिप्शन टूल के बदले हैकर समूह डार्कसाइड को 4.4 मिलियन डॉलर की फिरौती देनी पड़ी।

2. सीपीसी कार्पोरेशन ताइवान—रैनसमवेयर

instagram viewer

मई 2020 में, ताइवान की सरकारी स्वामित्व वाली पेट्रोलियम और प्राकृतिक गैस कंपनी, CPC Corp ने रैंसमवेयर हमले से अपनी भुगतान प्रणाली को अपंग देखा।

थ्रेट एक्टर्स ने कंपनी के कंप्यूटर नेटवर्क को संक्रमित करने के लिए USB फ्लैश ड्राइव का इस्तेमाल किया। हालांकि इसने तेल उत्पादन को प्रभावित नहीं किया, लेकिन इसने CPC Corp की भुगतान कार्ड प्रणाली को अराजकता में धकेल दिया। सॉफ्टवेयर कंपनियों और राजनीतिक संगठनों को निशाना बनाने के लिए जाने जाने वाले चीन से जुड़े समूह विन्नती अम्ब्रेला को हमले का श्रेय दिया जाता है।

सम्बंधित: Ransomware क्या है और आप इसे कैसे हटा सकते हैं?

हालांकि कंपनी के आधिकारिक बयान में शुरू में रैंसमवेयर का जिक्र नहीं था, बाद में, जांच प्रतिवेदन न्याय मंत्रालय द्वारा जांच ब्यूरो ने एक स्पष्टीकरण विज्ञप्ति में इसकी पुष्टि की।

3. ट्राइटन (2017) —मैलवेयर

साइबर सुरक्षा कंपनी FireEye ने औद्योगिक नियंत्रण प्रणालियों को लक्षित करने और महत्वपूर्ण बुनियादी ढांचे को भौतिक क्षति पहुंचाने के उद्देश्य से एक अत्यधिक परिष्कृत मैलवेयर हमले का खुलासा किया। दुर्भावनापूर्ण कोड को स्पीयर-फ़िशिंग हमले के माध्यम से वितरित किया गया था।

साइबर सुरक्षा फर्म के अनुसार, हमले को मॉस्को स्थित एक तकनीकी अनुसंधान संस्थान सेंट्रल साइंटिफिक रिसर्च इंस्टीट्यूट ऑफ केमिस्ट्री एंड मैकेनिक्स (CNIIHM) द्वारा समर्थित किया गया था।

हालांकि हमले के स्थान या लक्ष्य का खुलासा नहीं किया गया है, ऐसा लगता है कि मध्य पूर्व में एक महत्वपूर्ण औद्योगिक सुविधा प्रभावित हुई है। हमले की प्रकृति के कारण जो सुविधा की सुरक्षा उपकरण प्रणाली को नियंत्रित करता है, यह एक विस्फोट या जहरीली गैस की रिहाई का कारण बन सकता है जिसके परिणामस्वरूप जीवन की हानि हो सकती है।

4. यूक्रेन पावर ग्रिड हैक—ट्रोजन

23 दिसंबर 2015 की शाम को ग्रिड ऑपरेटर के कंप्यूटर स्क्रीन पर कर्सर अपने आप हिलने लगा। यूक्रेन में बिजली वितरक कंपनी प्रियकरपट्टियाओब्लेनेर्गो को हैकर्स ने एक के बाद एक सर्किट ब्रेकर को निष्क्रिय कर दिया था।

यह सफलतापूर्वक निष्पादित पावर ग्रिड पर एक तरह का साइबर हमला था। इसके तुरंत बाद, यूक्रेन के इवानो-फ्रैंकिव्स्क क्षेत्र की आधी आबादी छह घंटे तक बिना बिजली के अंधेरे में रही। जहां कुछ ही घंटों में बिजली बहाल कर दी गई, वहीं सभी नियंत्रण केंद्रों को फिर से पूरी तरह से चालू होने में महीनों लग गए।

सम्बंधित: रिमोट एक्सेस ट्रोजन क्या है?

यह एक अत्यधिक परिष्कृत साइबर हमला था जिसमें महीनों की योजना के बाद पूर्णता के लिए निष्पादित कई कदम शामिल थे। सबसे पहले, धमकी देने वाले अभिनेताओं ने Microsoft Word दस्तावेज़ के रूप में प्रच्छन्न BlackEnergy मैलवेयर वितरित करने के लिए ईमेल के माध्यम से कंपनी के IT कर्मचारियों को लक्षित करने के लिए स्पीयर-फ़िशिंग पद्धति का उपयोग किया।

एक बार, ट्रोजन ने रिमोट एक्सेस देने वाले हैकर्स के लिए पिछले दरवाजे खोल दिए। इसके बाद कंट्रोल सिस्टम आर्किटेक्चर की जब्ती, बैकअप पावर सप्लाई को अक्षम करना, उपभोक्ताओं को स्टेटस अपडेट में देरी करने के लिए DDoS अटैक और सर्वर पर स्टोर की गई फाइलों को नष्ट करना था।

हमले का श्रेय एक रूसी हैकिंग समूह, सैंडवॉर्म को दिया जाता है, जो कथित तौर पर देश के साइबर-सैन्य समूह का हिस्सा है।

5. सैन फ़्रांसिस्को का MUNI हैक—रैंसमवेयर

नवंबर 2016 में, सैन फ्रांसिस्को की MUNI लाइट-रेल प्रणाली ने मुफ्त सवारी देना शुरू कर दिया था। नहीं, यह सद्भावना का इशारा नहीं था। इसके बजाय, रैंसमवेयर हमले ने टिकट प्रणाली को उपयोगकर्ता डेटा की सुरक्षा के लिए एक निवारक उपाय के रूप में ऑफ़लाइन जाने के लिए मजबूर किया।

थ्रेट एक्टर्स ने सिस्टम को बहाल करने के लिए फिरौती के रूप में 100 बिटकॉइन (उस समय $73, 000) की मांग की। सौभाग्य से, रेल एजेंसी के पास एक सिस्टम बैकअप सिस्टम था। इसने अगले कुछ दिनों में अधिकांश प्रभावित सिस्टम को पुनर्स्थापित करने के लिए बैकअप डेटा का उपयोग किया, जिससे हमले के प्रभाव को कम किया जा सके।

जबकि रेलवे एजेंसी ने फिरौती का भुगतान करने से इनकार कर दिया, कथित तौर पर हमले से उबरने के समय तक बिना किसी शुल्क के 50,000 डॉलर तक का नुकसान हुआ।

6. शामून—मैलवेयर

2012 में, औद्योगिक सुविधाओं पर सबसे बड़े साइबर हमले में, तेल की दिग्गज कंपनी सऊदी अरामको एक मैलवेयर हमले का लक्ष्य बन गई। तेल की दिग्गज कंपनी के आंतरिक कंप्यूटर नेटवर्क को पंगु बनाने के उद्देश्य से स्वॉर्ड ऑफ जस्टिस नामक एक समूह द्वारा हमला किया गया था।

शमून, एक मॉड्यूलर कंप्यूटर मैलवेयर, एक कंपनी के कर्मचारी को एक स्कैम ईमेल के माध्यम से प्रेषित किया गया था। इस मॉड्यूलर कंप्यूटर वायरस ने माइक्रोसॉफ्ट विंडोज के 32-बिट एनटी कर्नेल संस्करण को लक्षित किया, कुछ ही घंटों में लगभग 35,000 कंप्यूटरों को मिटा दिया।

हालांकि इसे फैलने से रोकने में दो सप्ताह लग गए, लेकिन मैलवेयर तेल के पूरे प्रवाह को बंद करने में विफल रहा, अपने लक्ष्य को पूरी तरह से प्राप्त करने में विफल रहा।

7. स्टक्सनेट—वर्म

दुनिया के पहले डिजिटल हथियार के रूप में जाना जाने वाला स्टक्सनेट एक था कंप्यूटर कीड़ा कथित तौर पर ईरान की परमाणु सुविधा को लक्षित करने के लिए यूएस एनएसए (राष्ट्रीय सुरक्षा एजेंसी) और इज़राइली इंटेलिजेंस द्वारा विकसित किया गया था। पहले की किसी भी चीज़ के विपरीत, यह स्वयं को जलाकर हार्डवेयर को अपंग करने में सक्षम था।

हैक का पता तब चला जब अंतर्राष्ट्रीय परमाणु ऊर्जा एजेंसी के निरीक्षक यूरेनियम के दौरे पर गए ईरान में संवर्द्धन संयंत्र ने यूरेनियम को समृद्ध करने के लिए आवश्यक सेंट्रीफ्यूज उपकरणों की असामान्य विफलता दर को देखा गैस।

जबकि स्टक्सनेट कीड़ा कथित तौर पर जून 2012 में समाप्त होने के लिए डिज़ाइन किया गया था, इसकी विशेषताओं के आधार पर अन्य मैलवेयर दुनिया भर में अन्य औद्योगिक सेटअपों में कहर बरपा रहा है।

8. लपटें—मैलवेयर

मई 2012 में, ईरानी नेशनल कंप्यूटर इमरजेंसी रिस्पांस टीम (सीईआरटी) के केंद्र ने वाइपर नामक एक मॉड्यूलर कंप्यूटर मैलवेयर की खोज की। बाद में, रूस स्थित साइबर सुरक्षा अनुसंधान कंपनी कास्परस्की ने दुर्भावनापूर्ण कोड के अंदर एक मॉड्यूल के बाद इसका नाम फ्लेम रखा।

स्टक्सनेट के समान, फ्लेम को ईरान और अन्य मध्य पूर्वी देशों के औद्योगिक बुनियादी ढांचे पर लक्षित एक विदेशी राज्य समर्थित साइबर युद्ध उपकरण भी कहा जाता है। पूर्व के विपरीत जिसे औद्योगिक नियंत्रण प्रणालियों पर हमला करने के लिए डिज़ाइन किया गया था, फ्लेम एक साइबर-जासूसी कीड़ा है जो संक्रमित कंप्यूटरों से संवेदनशील जानकारी को हटा देता है।

वर्म की अन्य विशेषताओं में संक्रमित सिस्टम के आंतरिक माइक्रोफ़ोन को चालू करने और स्काइप वार्तालापों को रिकॉर्ड करने, परिवर्तित करने की क्षमता शामिल है आस-पास के उपकरणों से संपर्क जानकारी को स्क्रैप करने के लिए ब्लूटूथ-सक्षम डिवाइस को ब्लूटूथ बीकन में, और गतिविधियों के स्क्रीनशॉट को हथियाने की क्षमता संगणक।

प्रयासों के बावजूद, शोधकर्ता मैलवेयर की उत्पत्ति की पहचान करने में विफल रहे। और तथ्य यह है कि धमकी देने वाले अभिनेता प्रत्येक मॉड्यूल के लिए संकलन तिथि को गड़बड़ाने के लिए काफी चतुर थे, इसका मतलब यह कार्य और भी मुश्किल हो गया।

9. बोमन एवेन्यू बांध हमला

2013 में, राई ब्रुक में बोमन एवेन्यू बांध को ईरानी हैकरों द्वारा लक्षित किया गया था। कुछ अधिकारियों का मानना ​​​​है कि यह हमला बड़े पैमाने पर स्टक्सनेट हमले का प्रतिशोध था।

हैकर ने अतिसंवेदनशील मॉडम कनेक्शन का फायदा उठाकर न्यूयॉर्क बांध के SCADA (पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण) प्रणाली में सेंध लगाई।

हालांकि हमले के इरादे के पीछे कई सिद्धांत हैं, लेकिन हैकर्स ऐसा नहीं कर पाते उस समय कोई भी नुकसान करने में सक्षम क्योंकि स्लुइस गेट को मैन्युअल रूप से काट दिया गया था रखरखाव।

जांच के बाद एफबीआई ने कंप्यूटर घुसपैठ की साजिश रचने के आरोप में ईरान स्थित सात हैकरों के नाम जारी किए थे।

उद्योग क्षेत्र विनाशकारी साइबर हमले के उच्च जोखिम में हैं

धमकी देने वाले अभिनेता तेजी से अपना ध्यान सूचना प्रौद्योगिकी से परिचालन प्रौद्योगिकी की ओर स्थानांतरित कर रहे हैं। यह राज्य और निजी संस्थाओं के स्वामित्व वाले महत्वपूर्ण औद्योगिक बुनियादी ढांचे को विनाशकारी साइबर हमलों के उच्च जोखिम में डालता है जो जीवन की हानि और गंभीर आर्थिक क्षति का कारण बन सकते हैं।

स्वाभाविक रूप से, दुनिया भर की सरकारें निजी संस्थाओं से आग्रह कर रही हैं कि वे राष्ट्रीय साइबरस्पेस सुरक्षा में सुधार के लिए कदम उठाते हुए महत्वपूर्ण बुनियादी ढांचे की सुरक्षा को सख्त करें।

अब तक के 8 सबसे कुख्यात मैलवेयर हमले

ज्ञान आपकी रक्षा की पहली पंक्ति है, इसलिए यहां कुछ सबसे खराब वायरस हैं जिनके बारे में आपको पता होना चाहिए, जिनमें ट्रोजन, वर्म्स और रैंसमवेयर शामिल हैं।

आगे पढ़िए

साझा करनाकलरवईमेल
संबंधित विषय
  • सुरक्षा
  • सुरक्षा
  • साइबर सुरक्षा
  • ऑनलाइन सुरक्षा
लेखक के बारे में
तशरीफ शरीफ (82 लेख प्रकाशित)

तशरीफ एक डेवलपर हैं और MakeUseOf में तकनीकी लेखक के रूप में काम करते हैं। में स्नातक की डिग्री के साथ कंप्यूटर अनुप्रयोग, उनके पास 5 वर्षों से अधिक का अनुभव है और इसमें Microsoft Windows और सब कुछ शामिल है चारों ओर से। जब आप एक लापता अर्धविराम या पाठ को मंथन नहीं कर रहे हैं, तो आप उसे एफपीएस शीर्षकों की कोशिश कर रहे हैं या नए एनिमेटेड शो और फिल्मों की तलाश कर सकते हैं।

तशरीफ़ शरीफ़ की ओर से ज़्यादा

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें