Sau đây là năm ví dụ nổi bật.
1. Stuxnet, 2010
Vào năm 2010, vũ khí mạng lớn đầu tiên được biết đến đã được tung ra. Stuxnet là một loại sâu máy tính tinh vi (một chương trình tự sao chép để lây lan sang các máy tính khác) nhắm vào chương trình hạt nhân của Iran. Không giống như phần mềm độc hại thông thường, Stuxnet được thiết kế để xâm nhập và phá hoại các cơ sở làm giàu uranium của Iran bằng cách khiến các máy ly tâm quay không kiểm soát được trong khi gửi dữ liệu sai đến các hệ thống giám sát. Điều này khiến thiệt hại trở nên vô hình đối với những người giám sát các hệ thống.
Cuộc tấn công đã tạo ra một tiền lệ mới trong chiến tranh mạng, chứng minh cách các công cụ kỹ thuật số có thể gây ra sự phá hủy vật lý.
Việc phát hiện ra con sâu này đã làm nổi bật tính dễ bị tổn thương của cơ sở hạ tầng quan trọng trên toàn thế giới.
2. WannaCry, 2017
Vào tháng 5/2017, cuộc tấn công ransomware WannaCry đã gây ra thảm họa trên toàn cầu, khóa hàng trăm nghìn máy tính ở hơn 150 quốc gia. Ransomware là một loại phần mềm độc hại khóa các tệp hoặc máy tính của bạn và yêu cầu thanh toán để mở khóa.
Khai thác lỗ hổng trong Microsoft Windows, WannaCry đã mã hóa các tệp của người dùng và sau đó yêu cầu thanh toán tiền chuộc bằng Bitcoin để giải phóng chúng. Cuộc tấn công đã tấn công vào nhiều lĩnh vực quan trọng, bao gồm cả chăm sóc sức khỏe. NHS đã bị ảnh hưởng nặng nề , với cuộc tấn công ảnh hưởng đến ít nhất 81 quỹ tín thác y tế. Nó buộc các bệnh viện phải hủy các cuộc hẹn và chuyển hướng các dịch vụ cấp cứu, và ước tính đã khiến NHS thiệt hại 92 triệu bảng Anh .
Sự lây lan nhanh chóng của WannaCry đã bị ngăn chặn bởi một nhà nghiên cứu bảo mật đã phát hiện ra "công tắc tắt" trong phần mềm độc hại, nhưng thiệt hại đã xảy ra.
3. NotPetya, 2017
Cũng trong năm 2017, Ukraine đã phải hứng chịu một cuộc tấn công mạng tàn khốc có tên gọi NotPetya , nhanh chóng lan rộng ra ngoài biên giới nước này, gây thiệt hại cho nhiều công ty và tổ chức trên toàn thế giới.
Ban đầu được ngụy trang dưới dạng ransomware, NotPetya đã mã hóa dữ liệu của nạn nhân, yêu cầu một khoản tiền chuộc không bao giờ có thể trả được. Nó chủ yếu nhắm vào chính phủ, khu vực tài chính và các công ty năng lượng của Ukraine, và khiến các dịch vụ quan trọng phải dừng lại.
Nhưng phần mềm độc hại đã lan rộng và cuối cùng ảnh hưởng đến các công ty trên toàn cầu, bao gồm công ty vận chuyển và hậu cần Maersk và công ty dược phẩm Merc. Nó gây ra thiệt hại hàng tỷ đô la. Nhà Trắng mô tả NotPetya là "cuộc tấn công mạng phá hoại và tốn kém nhất trong lịch sử".
Không giống như ransomware thông thường, mục đích của NotPetya là phá hoại chứ không phải trả tiền.
4. SolarWinds, 2020
Khi thế giới phải dừng lại vì COVID-19, một số cơ quan chính phủ liên bang Hoa Kỳ đã trở thành mục tiêu của vụ tấn công SolarWinds vào năm 2020.
Tin tặc đã xâm nhập vào SolarWinds, một công ty công nghệ cung cấp phần mềm quản lý mạng CNTT. Chúng đã tiêm mã độc vào nền tảng Orion của công ty, được sử dụng rộng rãi trong các khu vực công và tư. Điều này cho phép chúng theo dõi một loạt thông tin nhạy cảm trên nhiều bộ phận chính phủ, bao gồm Bộ Tài chính và Bộ An ninh Nội địa.
Vụ vi phạm không bị phát hiện trong nhiều tháng và cho thấy ngay cả những hệ thống an toàn nhất của chính phủ cũng có thể dễ bị tấn công như thế nào.
5. OPM, 2015
Năm năm trước vụ tấn công SolarWinds, Văn phòng Quản lý Nhân sự Hoa Kỳ (OPM) đã phải chịu sự chấn động bởi một vụ vi phạm dữ liệu lớn khiến thông tin cá nhân của hơn 21 triệu nhân viên liên bang và nhà thầu bị lộ.
Người ta tin tin tặc đã truy cập dữ liệu nhạy cảm bao gồm số an sinh xã hội, dấu vân tay và thông tin bí mật từ quá trình kiểm tra lý lịch của nhân viên. Đây là một đòn giáng mạnh vào an ninh quốc gia và quyền riêng tư cá nhân, tiết lộ lỗ hổng trong việc quản lý dữ liệu của chính phủ Hoa Kỳ.
Phải mất nhiều tháng các nhà điều tra mới phát hiện ra toàn bộ mức độ thiệt hại, dẫn đến việc đánh giá lại các phương pháp bảo vệ dữ liệu trên toàn quốc.