Stuxnet: Stuxnet نام نوعی کرم کامپیوتری است که با مشارکت آمریکا و سرویس اطلاعاتی اسرائیل توسعه یافت تا برنامه هستهای ایران را مورد حمله قرار دهد. این بدافزار دقیقا به این منظور طراحی شده بود تا تجهیزات SCADA که از سوی ایران مورد استفاده قرار گرفته را هدف قرار دهد. تا قبل از سال 2010 نیز حملات سایبری دیگری از سوی کشورهای مختلف علیه دیگر کشورها انجام شده بود، اما Stuxnet اولین حملهای بود که توانست توجه رسانهها را در دنیا به خود جلب کند. این حمله سایبری همچنین، آغازگر فاز جدیدی از جنگ سایبری محسوب میشد، زیرا تا پیش از آن، شاهد حملات دزدی اطلاعات و داده بودیم و تخریب فیزیکی در این ابعاد انجام نشده بود.
عملیات آرورا(Operation Aurora) – هک گوگل: شاید بسیاری از کاربران اینترنت ندانند، اما زیرساختهای حمایتی گوگل قدرتمند نیز زمانی مورد حمله قرار گرفته است. این حمله، قسمتی از حملات سریالی بود که بعدا تحت عنوان عملیات آرورا(Operation Aurora) معرفی شد. عملیات آرورا، یکسری حملات سازمان یافته هک بود که توسط هکرهای ارتشی دولت چین علیه شرکتهای بزرگ دنیا در آن زمان- مانند ادوب، Rackspace، Juniper، یاهو، Symantec، Northrop Grumman، مورگان استنلی و... انجام شد. این حملات در واقع در دهه 2000 انجام گرفته بود، اما اخبار آن در سال 2010 بهصورت عمومی اعلام شد. عملیات آرورا، نقطه عطفی در تاریخ گوگل محسوب میشود. بعد از اینکه گوگل، اخبار مربوط به این حمله را بهصورت عمومی اعلام کرد، تصمیم گرفت که در سانسور مطالب نسخه چینی موتور جستوجوی خود، با دولت چین قطع همکاری کند. موتور جستوجوی چینی گوگل که Google.cn نام داشت، خیلی زود بعد از این اتفاق از دسترس خارج شد. شرکت گوگل، یکی از دلایل این اتفاق را حملات سایبری «عملیات آرورا» از سوی دولت چین عنوان کرد.
هکرهای خبری یا press release: بین سالهای 2010 و 2015، گروهی از شهروندان اروپای شرقی، چند سرویس خبررسانی را هک کردند. این هکها شاید بهنظر چندان کار عاقلانهای نباشد، اما یکی از هوشمندانهترین هکهای دهه گذشته محسوب میشد؛ زیرا گروه هکینگ توانست با استفاده از دادههایی که دریافت کردند، تغییرات بازار بورس را به خوبی دیده و معاملاتی انجام دادند که توانست بیش از 100 میلیون دلار سودآوری برایشان داشته باشد.
گروه LulzSec: LulzSec، گروه هکری بودند که در توییتر پستهایی منتشر کرده و در آن با افتخار درباره هکهای خود صحبت میکردند و با استفاده از شکلکهایmemes، هدفهای خود را با شوخی و تمسخر خطاب قرار میدادند. این گروه، علاقه زیادی به هک شرکتهای بزرگ داشتند و همچنین اعلان و فخرفروشی درباره دستاوردهای هک خود، از دیگر علایق آنها بود. بعد از گروه LulzSec، دیگر گروههای هکینگ نیز با تقلید از شیوه منحصر به فرد این گروه، حملات سایبری دیگری انجام دادند. گروه LulzSec اما همیشه بهدلیل هدفهای سرشناسی همچون Fox، HBGary سازمان سیا و سونی، معروف باقی ماندند.
هک سونی پلیاستیشن و درز عظیم اطلاعات: در سال 2011 سونی اعلام کرد که هکرها، جزئیات 77 میلیون کاربر شبکه پلیاستیشن را دزدیدهاند. اطلاعاتی که دزدیده شده بود شامل اطلاعات هویتی و جزئیات تراکنشهای کاربران بود. شاید امروز این عدد چندان زیاد به نظر نیاید، اما در آن سال و حتی سالهای بعد از آن هم یکی از بزرگترین آمار هک شده محسوب میشد. این حمله، برای سونی فاجعهبار بود، تا جایی که این شرکت مجبور شد یکی از اصلیترین سرویسهای درآمدزای خود- یعنی پلیاستیشن نتورک- را به مدت 23 روز از کار بیندازد تا متخصصان بتوانند به رسوخ امنیتی آن رسیدگی کنند. شرکت بهدلیل این هک، سوددهی خود را از دست داد و علاوهبر آن باید با چالش شکایت تعدادی از کاربران خود نیز دست و پنجه نرم میکرد. سونی بعدا مجبور شد با هدیه دادن 3 بازی پلیاستیشن 3 به کاربران، تلاش کند تا از دل آنها درآورد.
افشاگریهای جاسوسی گسترده Snowden: Snowden را میتوان به جرات، مهمترین حمله امنیت سایبری در طول دهه گذشته محسوب کرد. این حمله، اطلاعات شبکه نظارت جهانی را هدف قرارداد. شبکه نظارت جهانی – global surveillance network – در آمریکا، به همراه 4 عضو دیگر اتحادیه Five Eyes، بعد از حملات 11 سپتامبر تشکیل داده شد. اسنادی که طی این حمله لو رفت، جزئیات تلاش گسترده ایالاتمتحده آمریکا و بریتانیا با همکاری کانادا، استرالیا و نیوزیلند (اعضای فایو آیز) برای نظارت و جاسوسی گسترده، از طریق اینترنت را نشان میدهد. در سال 2013، شرکت ادوب نیز اعلام کرد که هکرها اطلاعات بیش از 153 میلیون کاربر سرویسهای این شرکت را دزدیده است. این اتفاق باعث شد که کاربران اینترنت، به انتخاب رمزهای عبور قدرتمندتر ترغیب شوند.
حمله به سونی از سوی کرهشمالی: بدون شک، هک شرکت سونی پیکچرز در سال 2014، باعث شد برای اولین بار دنیا متوجه شود که کرهشمالی نیز هکرهای قدری دارد. این هک توسط گروهی انجام شد که خود را «محافظان صلح» مینامیدند که به سرویسهای اطلاعاتی کرهشمالی مرتبط بودند. دلیل این هک این بود که شرکت مجبور شود انتشار فیلمی به نام «Interview» را متوقف کند. فیلم کمدی Interview راجع به نقشه ترور رهبرکشور کرهشمالی- کیمجونگ اون- بود. شرکت سونی نیز قبول نکرد و هکرها شبکه داخلی شرکت را دستکاری کرده و دادهها و ایمیلهای شخصی شرکت را لو دادند.
هک شبکه برق اوکراین: حمله سایبری به شبکه برق اوکراین در سال 2015 باعث شد برق در سراسر کشور قطع شود. این اولین بار بود که حملهای به شبکه کنترل برق انجام میشد. در این حمله، از بدافزاری استفاده شد که با عنوان Black Energy شناخته میشد. همچنین، اولین بار بود که امکانات مردم عام بهصورت مستقیم مورد هدف قرار میگرفت و باعث شد طیف وسیع خطرات حملات سایبری و آسیبپذیری بالای زیرساختهای شهری، برای بسیاری روشن شود.
حمله بزرگ به یاهو: در سال 2016، شرکت یاهو اعلام کرد که دو حمله سایبری به سرورهای این شبکه انجام شده که یکی از این حملات، بزرگترین رسوخ امنیتی در تاریخ اینترنتی محسوب میشود. در جولای 2016، اطلاعات کاربران یاهو در دارک وب برای فروش منتشر شد. یاهو چندی بعد اعلام کرد اطلاعات بیش از 500میلیون کاربر مورد دستبرد قرار گرفته است. در سال 2017 مقامات آمریکایی اعلام کردند که گروه هکر شبکه یاهو، با دولت روسیه مرتبط هستند.
افشای Vault7: اسناد Vault7 آخرین افشای ویکیلیکس و حاوی فایلهای اطلاعاتی سری مربوط به اسلحههای سایبری سازمان سیا بود. هیچ سورس کدی منتشر نشده بود، اما اطلاعات افشا شده، جزئیات قابلیتهای تکنیکی سیا را نشان میداد مانند ابزارهای هک آیفون، انواع سیستمهای عامل کامپیوتر، مرورگرهای شناخته شده و حتی تلویزیونهای هوشمند.
سقوط آزاد فیسبوک با رسوایی Cambridge Analytica: افشای اطلاعات رسوایی مربوط به کمبریج آنالیتیکا، اوایل سال 2018 روی داد و باعث شد افراد زیادی از فیسبوک متنفر شوند. در پی اخباری که در این رابطه لو رفت مشخص شد که شرکتهای مختلف تحلیل داده، با استفاده از سرویس فیسبوک موفق میشدند دادههای کاربران را جمعآوری کرده و پروفایلهای جعلی بسازند و آنها را به سیاستمداران بفروشند. به همین ترتیب، سیاستمداران با افزایش تعداد کاربران جعلی میتوانستند نظر مردم را به خود جلب کرده و به نوعی روند انتخابات را دستکاری کنند.
نظارت بر اویغورها: سال 2019، تمایلات نسلکشی کشور چین بیش از پیش روشن شد و مشخص شد که نحوه رفتار مقامات این کشور با اقلیت مسلمان اویغور در منطقه Xinjiang تا چه اندازه فاجعهبار بوده است. محققان اعلام کردند که مسوولان چینی با استفاده از تکنولوژیهایی مانند تشخیص چهره، مسلمانان اویغور را در شهرهای ایالت Xinjiang ردیابی میکردند. جزئیاتی نیز درباره بدافزارهای مخصوص سیستم عاملهای آیاواس، اندروید و ویندوز منتشر شد که برای هدف قرار دادن جمعیت کاربران اویغور طراحی شده بود.