Sommige cyberaanvallen zijn erger dan andere. Hoewel sommige slechts kortetermijnproblemen en storingen veroorzaken, kunnen andere, grotere cyberaanvallen verwoestend zijn – met als gevolg dat bedrijven hun reputatie verliezen en een enorm financieel verlies lijden.
In deze lijst bespreken we tien van de grootste cyberaanvallen in de geschiedenis, waarbij we kijken naar de impact van elke aanval en de lessen die we eruit kunnen trekken.
In 2018 onthulde de Marriott-hotelgroep dat het slachtoffer was geworden van een enorme datalek waarbij de persoonlijk identificeerbare informatie van ongeveer 500 miljoen gasten was blootgesteld. Het probleem had zich al enkele jaren in de technologie van het bedrijf genesteld en kwam pas in 2018 aan het licht. De aanval compromitteerde een enorme hoeveelheid gastgegevens, waaronder namen, adressen, paspoortnummers en mogelijk sommige versleutelde creditcardinformatie. De schattingen lopen op tot 339 miljoen getroffen gastgegevens wereldwijd. Slechts twee jaar later vond er opnieuw een datalek plaats waarbij de gegevens van 5,2 miljoen gasten werden blootgesteld.
De Marriott-keten is sindsdien nog meermaals het slachtoffer geweest van aanvallen. In 2022 bevestigde de keten bijvoorbeeld dat het opnieuw was getroffen door een datalek waarbij hackers ongeveer 20 GB aan gegevens hadden gestolen, inclusief klantbetalingsinformatie en zakelijke documenten van het merk.
Een van de meest beruchte cyberaanvallen waarbij ransomware betrokken was, was de WannaCry Ransomware-aanval. Deze aanval richtte wereldwijd ravage aan op Windows-computersystemen. De aanval maakte gebruik van een kwetsbaarheid in Windows genaamd EternalBlue, die een maand eerder was gelekt door een hacker-groep. Microsoft had al een beveiligingspatch uitgebracht om deze kwetsbaarheid te verhelpen, maar veel gebruikers hadden deze nog niet geïnstalleerd. De aanval infecteerde naar schatting 230.000 computers in meer dan 150 landen en verstoorde de operaties van ziekenhuizen, bedrijven en overheidsinstanties wereldwijd.
Een beveiligingsonderzoeker ontdekte een "kill switch" die hielp de initiële verspreiding van de worm te stoppen, maar slachtoffers hadden al losgeld betaald om hun systemen te herstellen voordat de killswitch werd gevonden. De totale schade wordt geschat op honderden miljoenen tot mogelijk miljarden dollars. Een nieuwe versie van de WannaCry ransomware-aanval dook ook weer op in 2018.
De Oekraïense stroomnetaanval wordt beschouwd als de eerste succesvolle cyberaanval die een stroomuitval op een nationaal elektriciteitsnet veroorzaakte. Het vond plaats in december 2015 en richtte zich op westelijke gebieden van Oekraïne, wat resulteerde in stroomuitval voor ongeveer 230.000 klanten in heel Oekraïne en zorgde ervoor dat een vijfde van de inwoners van Kyiv in het donker zat. Aanvallers gebruikten malware om het stroomnet van de hoofdstad aan te vallen. De aanval werd toegeschreven aan een geavanceerde, aanhoudende dreigingsgroep, bekend als "Sandworm", die BlackEnergy 3-malware gebruikte om de computersystemen van Oekraïense elektriciteitsdistributiebedrijven op afstand te compromitteren.
Sinds het begin van de lopende Russisch-Oekraïense oorlog in 2022 zijn er meerdere cyberaanvallen en fysieke aanvallen geweest op de nationale infrastructuur van Oekraïne. Een van de meest beruchte aanvallen was de recente aanval op het Kyyivstar-netwerk van het land, waardoor het netwerk dagenlang offline was en honderdduizenden Oekraïners niet konden communiceren. De aanval wordt beschouwd als een van de grootste bedreigingen door een cybercrimineel voor een hele gemeenschap of een heel land.
In 2014 werd Yahoo het slachtoffer van een van de grootste datalekken in de geschiedenis, toen ongeveer 500 miljoen accounts werden gehackt door een staatssponsorde actor. Hackers infiltreerden de systemen van Yahoo en stalen gegevens zoals namen, e-mailadressen, geboortedata, sommige telefoonnummers en zelfs beveiligingsvragen en -antwoorden. De exacte methode is onbekend, maar sommigen speculeren dat het een phishing-schema betrof dat een Yahoo-medewerker ertoe bracht op een kwaadaardige link te klikken.
Terwijl Yahoo zich eind 2014 bewust was van de inbraak, werd de inbreuk pas in september 2016 openbaar gemaakt. Deze vertraging en de enorme hoeveelheid gestolen gegevens stelden gebruikers bloot aan veel identiteitsdiefstal en phishing-aanvallen. Yahoo ongeldig verklaarde uiteindelijk niet-versleutelde beveiligingsvragen en drong er bij gebruikers op aan hun wachtwoorden te wijzigen. Het bedrijf werd ook geconfronteerd met onderzoeken en een rechtszaak die resulteerde in een boete van $117,5 miljoen tijdens de overname door Verizon voor het niet melden van de aanval aan klanten en de relevante autoriteiten.
In 2013 bevestigde Adobe, een van 's werelds toonaangevende softwareontwikkelaars, een cyberaanval waarbij enorme hoeveelheden gebruikersgegevens waren gecompromitteerd. Meer dan 38 miljoen klantaccounts werden gecompromitteerd, inclusief versleutelde wachtwoorden, enkele creditcardgegevens en e-mailadressen. Naast gebruikersinformatie wisten de aanvallers ook broncode te stelen van enkele populaire softwareproducten van Adobe, zoals Photoshop en Acrobat. De aanvallers maakten gebruik van zwakke punten in de beveiligingsmaatregelen van Adobe, waardoor ze het netwerk konden infiltreren en gegevens konden stelen. Het wordt aangenomen dat spear-phishing e-mails, een tactiek waarbij aanvallers individuen benaderen met e-mails die legitiem lijken, onderdeel waren van de aanval.
Na nieuws over de aanval onthulde een woordvoerder van Adobe dat de oorspronkelijke verklaring van het merk niet de volledige omvang van het probleem onthulde. Adobe werd in een multi-staatszaak beboet met meer dan $1 miljoen vanwege het datalek, en de reputatie van het bedrijf was jarenlang beschadigd na de aanval.
De PlayStation Network-aanval van 2011, ook bekend als de PSN-hack, is een van de meest beruchte cyberinbreuken in de geschiedenis. Hackers infiltreerden tussen 17 en 19 april 2011 de PlayStation Network (PSN) en Qriocity-diensten van Sony, wat resulteerde in de diefstal van persoonlijke informatie van maar liefst 77 miljoen gebruikersaccounts. Hoewel creditcardgegevens waren versleuteld, waren andere gevoelige informatie zoals namen, adressen, e-mails en zelfs geboortedata dat niet. Met zoveel persoonlijke gegevens in gevaar moest Sony de PSN-servers 23 dagen lang uitschakelen, en gebruikers verloren bijna een maand lang de toegang tot online functies op hun PlayStation 3 en Portable-consoles.
Sony gaf in mei 2011 toe dat persoonlijk identificeerbare informatie van alle accounts was blootgesteld. Destijds was het een van de grootste cyberaanvallen aller tijden en de langste PlayStation-storing in de geschiedenis, wat Sony naar schatting $1781 miljoen aan kosten opleverde en leidde tot meerdere rechtszaken tegen hen. Hoewel Sony is hersteld en nog steeds een belangrijke speler is in de gaming-industrie, blijft de PSN-breuk een cruciale gebeurtenis in de geschiedenis van Sony.
De Estland cyberaanval, die plaatsvond in 2007, is belangrijk omdat het een van de eerste grootschalige cyberaanvallen is die zich richtte op de kritieke infrastructuur van een land. De aanvallen begonnen op 27 april 2007, na een politieke onenigheid tussen Estland en Rusland over de verplaatsing van een Sovjet-oorlogsmonument in Tallinn. Het belangrijkste aanvalstype was Distributed Denial-of-Service (DDoS), gericht op het overbelasten van de websites van de Estse overheid, banken, media en andere kritieke websites met 'zombiecomputers', waardoor ze onbereikbaar werden voor legitieme gebruikers. Hoewel de aanvallen voornamelijk op websites gericht waren, veroorzaakten ze aanzienlijke verstoringen van essentiële diensten zoals internetbankieren, media-communicatie en zelfs enkele overheidsfuncties.
Tijdens de aanval werden ongeveer 58 Estse websites offline gehaald, waaronder de websites van officiële overheidsinstanties, mediakanalen en banken. De aanval dwong Estland om een wereldleider op het gebied van cyberbeveiliging te worden. Ze waren genoodzaakt hun verdediging te versterken om toekomstige door de staat gesponsorde aanvallen te voorkomen en een sterk Computer Emergency Response Team (CERT) op te zetten. Volgens enkele studies naar het grote digitale evenement volgde de aanval een politiek argument als vergelding voor de verplaatsing van een specifieke groep naar de buitenwijken van de stad. Naar schatting veroorzaakte de aanval ongeveer $1 miljoen aan kosten.
Hoewel niet zo grootschalig als sommige latere inbreuken, staat de NASA cyberaanval uit 1999 bekend als een van de meest beruchte cyberaanvallen aller tijden. In 1999 zorgde een 15-jarige computerhacker genaamd Jonathon James voor een 21 dagen durende stillegging van de NASA-computers die het internationale ruimtestation ondersteunen en brak hij in in een Pentagon-wapensysteem om e-mails te onderscheppen, wachtwoorden te stelen en toegang te verkrijgen zoals een medewerker. Dit stelde hem naar verluidt in staat om de broncode van meer dan 1,7 miljoen applicaties voor het internationale ruimtestation te downloaden en meer dan 3.300 vertrouwelijke e-mails van NASA-medewerkers te bekijken.
Hoewel het niet om een grote aanval in termen van schaal ging, vond de NASA cyberaanval plaats in een tijd waarin cyberdreigingen net de krantenkoppen begonnen te halen. Het was een voorbode van hoe gevaarlijk cyberaanvallen konden zijn en van de geavanceerde cybercriminaliteit die zou ontstaan naarmate de wereld het 21e-eeuwse tijdperk betrad. Het diende ook als een wake-up call voor het belang van sterkere cyberbeveiligingsmaatregelen, vooral voor overheidsinstanties. James werd uiteindelijk gearresteerd en veroordeeld tot 9 maanden huisarrest en voorwaardelijke vrijlating. Als onderdeel van zijn straf moest hij brieven van verontschuldiging schrijven aan zowel de NASA-beheerders als de minister van defensie.
In mei 2023 onthulde Progress Software een zero-day-kwetsbaarheid in hun MOVEit Transfer-bestandsoverdrachtssoftware, waarmee aanvallers toegang konden krijgen tot MOVEit-servers en klantgegevens konden stelen. In de maanden die volgden, werd de kwetsbaarheid uitgebuit door verschillende hacker-groepen, waaronder de beruchte Cl0p ransomware-gang. De Clop-groep richtte zich op een breed scala aan organisaties, waaronder meerdere overheidsinstanties, zorgaanbieders en bedrijven zoals British Airways, Boots en de BBC.
In september had de MOVEit cyberaanval meer dan 2000 organisaties getroffen en de gegevens van 60 miljoen mensen blootgelegd - en dit aantal blijft groeien. De inbreuk wordt beschouwd als een van de grootste en meest schadelijke cyberaanvallen in de geschiedenis, niet alleen vanwege het aantal getroffen personen, maar ook vanwege de financiële schade en de langdurige impact.
Het Melissa-virus uit 1999 neemt een beruchte plaats in de geschiedenis van cyberaanvallen in vanwege de snelle verspreiding en de chaos die het veroorzaakte in de vroege dagen van het internet. Het Melissa-virus, dat sindsdien het snelst verspreidende computervirus van zijn tijd is geworden, maakte misbruik van Microsoft Word-macrofunctionaliteit en trucs in e-mailonderwerpen om gebruikers te misleiden een geïnfecteerd document te openen. Het virus repliceerde zichzelf vervolgens door e-mails te sturen met een schadelijke bijlage vermomd als een lijst met "belangrijke wachtwoorden". De snelle verspreiding van Melissa via e-mail verstopte servers en inboxen, waardoor de operaties bij grote bedrijven zoals Microsoft, Intel en zelfs het Amerikaanse Korps Mariniers werden verstoord. Naar schatting werden miljoenen e-mailaccounts getroffen.
Het Melissa-virus werd gelanceerd door een programmeur genaamd David L Smith, die bekend zou worden als een van de meest beruchte hackers aller tijden vanwege zijn rol in de aanval. Smith gebruikte een gekaapt America Online (AOL)-account om het virus te posten, vermomd als een document, op een internetnieuwsgroep die bekend staat om volwassen content, "alt.". Deze tactiek lokte gebruikers ertoe het besmette Melissa-bestand te downloaden. De autoriteiten wisten het virus terug te traceren naar Smith en hij werd in 1999 gearresteerd. Hij pleitte schuldig en werd veroordeeld tot een gevangenisstraf en een boete. Hoewel het virus geen financiële informatie stal of systemen permanent beschadigde, kostte de opruiming en het herstel van de functionaliteit naar schatting $80 miljoen. Deze economische impact, gekoppeld aan de wijdverbreide verstoring, maakte het tot een van de grootste en meest beruchte cyberaanvallen in de geschiedenis.
Laat je e-mailadres achter en wij nemen contact met je op!
NextStep24
Overschieseweg 306
3112 NC Schiedam
Tel: +31 (0)10 3007890
E-mail: info@nextstep24.nl
Webdesign: Online Beeldvorming