Что такое киберпатия простыми словами
Перейти к содержимому

Что такое киберпатия простыми словами

  • автор:

Виды киберпреступлений

В данной статье пойдет речь о различных видах киберпреступлений. Учитывая тот факт, что Интернет и технологии связаны практически со всеми сферами жизни, неудивительно, что киберпреступники используют их в своих интересах.

Киберпреступление – это тип криминальной активности, которая включает в себя использование компьютерных сетей (включая Интернет) в качестве основного средства совершения преступления. Киберпреступники используют хакерское программное обеспечение и другие технологические средства для кражи данных и денег, обмана частных лиц и предприятий и сбоя работы сервисов. Киберпреступления часто совершаются удаленно, что затрудняет их расследование и поиск виновных.

Cybercrime Magazine предполагает, что возможный ущерб от киберпреступности достигнет отметки в 10,5 трлн долларов в год к 2025 году по сравнению с 3 трлн долларов в 2015 году. Это свидетельствует о том, что киберпреступление является одной из самых дорогостоящих проблем для компаний в сравнении с другими угрозами.

Согласно отчету ФБР об интернет-мошенничестве за 2021 год, более половины этих убытков приходится на вымогательство, кражу личных данных, утечку секретной информации, а также фишинг (включая вишинг, смешинг (англ. «smashing») и фарминг).

Убытки, связанные с компрометацией деловой электронной почты (BEC) (еще известной как компрометация учетной записи электронной почты (EAC)), составили 2,3 миллиарда долларов из 6,9 миллиарда долларов. Это вид мошенничества, при котором злоумышленник выдает себя за руководителя компании или работника, чтобы обманом заставить кого-либо перевести средства или отправить конфиденциальную информацию о компании (такую как коммерческая тайна, финансовые отчеты и личные данные сотрудников).

Помимо финансовых потерь, компании сталкиваются с репутационным риском при кибератаках, поскольку люди с меньшей вероятностью будут доверять им и их продуктам или услугам. Конфиденциальная информация сотрудников и клиентов также может быть скомпрометирована, что приведет к ответственности компании в случае обнаружения халатности с ее стороны.

В условиях постоянно развивающихся цифровых технологий широкий спектр киберугроз может иметь серьезные последствия для бизнеса, если не защитить его должным образом. Понимание различных типов киберпреступлений (начиная с вредоносных программ и программ-вымогателей и заканчивая фишингом и кражей личных данных) – является первым шагом для обеспечения безопасности своей компании.

Фишинг – это один из наиболее распространенных способов кражи личной информации пользователей. Фишинговые практики обычно состоят в том, что киберпреступники притворяются законными представителями той или иной организации, чтобы получить конфиденциальные данные жертв, такие как пароли и номера кредитных карт.

Фишинговые электронные письма обычно составляются таким образом, чтобы быть похожими на официальные имейлы от различных финансовых учреждений, налоговой службы или других организаций с целью обманом заставить людей предоставить свою личную информацию.

Подобные мошеннические практики обычно включают в себя отправку электронных писем или телефонные звонки, информирующие получателей о том, что они должны немедленно обновить информацию о своей учетной записи, иначе рискуют быть заблокированными. Этот тип мошенничества стал очень популярным в последние несколько лет, потому что преступника трудно отследить, а сама практика – не сложная. Компания Wandera, занимающаяся IТ-безопасностью, утверждает, что новый фишинговый сайт создается каждые 20 секунд.

Таким образом, в минуту создается три новых фишинговых веб-сайта, подвергающих бизнес потенциальным угрозам. Лучший способ не стать жертвой – это рассказать сотрудникам о признаках фишинговых писем и разработать политику безопасности в отношении того, что работники должны делать, если они подозревают, что электронное письмо может быть фальшивкой.

Хакинг – это акт получения несанкционированного доступа к компьютерной системе с целью заражения ПК жертвы или обхода мер безопасности. Хакеры – это те, кто используют свои знания для обнаружения уязвимостей в компьютерной системе. Как итог, компании могут столкнуться с различными проблемами (начиная со взлома компьютерной системы и заканчивая получением доступа к конфиденциальным данным).

Хакеры могут даже разрушить репутацию компании, опубликовав конфиденциальную информацию о ней. Порой их называют хактивистами (англ. «hacktivists»). Существует 3 типа хакеров: белая шляпа, черная шляпа и серая шляпа.

  • Хакеры «в белых шляпах» (англ. «white hat hackers») используют свои навыки, чтобы находить ошибки в программном обеспечении раньше, чем это сделают злоумышленники – они сообщают об ошибках, чтобы их можно было быстрее исправить.
  • Хакеры «в черных шляпах» (англ. «black hat hackers») создают программы, предназначенные для взлома компьютеров других пользователей, кражи информации и продажи ее в Dark Web.
  • Хакеры «в серых шляпах» (англ. «grey hat hackers») используют методы, которые находятся между двумя этими крайностями – они пытаются выявить уязвимости в системе, но подобные практики могут нарушать законы или этические стандарты.

Криптоджекинг – это тип киберпреступления, при котором хакеры незаконно используют компьютеры и сети людей для получения криптовалюты. Согласно данным SonicWall, глобальный объем криптоджекинга увеличился до 66,7 млн в первой половине 2022 года, что на 30% больше, чем в первой половине 2021 года. Рост на 269% сильнее всего повлиял на финансовую отрасль.

Одной из основных проблем криптоджекинга является чрезмерная нагрузка на процессор, что приводит к значительному замедлению работы систем или даже полному сбою. Иногда это происходит до того, как компании осознают, что было осуществлено киберпреступление. Организации могут защитить себя от такого рода преступлений, попросив ИБ-специалиста периодически проверять систему на предмет необычных скачков нагрузки процессора.

Спуфинг – это такой тип киберпреступности, когда кто-то изменяет свою личность в Интернете, чтобы обмануть другого пользователя. Эти преступления могут включать в себя подмену электронной почты, номера телефона, профиля в социальных сетях и рекламу. Один из ярких примеров – когда хакер отправляет электронное письмо, которое маскируется под имейл от коллеги по работе, и запрашивает конфиденциальную информацию о компании.

Киберпреступники также могут создавать веб-страницы, которые внешне похожи на официальные сайты различных компаний, но предназначены для сбора личной информации. Лучший способ избежать этих мошеннических практик – проверять ссылки, прежде чем переходить по ним или указывать какие-либо данные. Следует быть осторожным с нежелательными электронными письмами, в которых запрашивается пароль, номера финансовых счетов или другая конфиденциальная информация пользователя.

Программа-вымогатель – это разновидность вредоносного ПО, которое атакует компьютерные системы, блокирует данные и требует оплаты за их разблокировку. Как только компьютер заражен программой-вымогателем, пользователю предлагается заплатить выкуп, чтобы получить ключ дешифрования, необходимый для восстановления контроля над данными.

Средняя стоимость атаки с использованием программы-вымогателя составляет более 4 миллионов долларов, в то время как деструктивная атака в среднем превышает 5 миллионов долларов. Заражение программами-вымогателями часто можно предотвратить, соблюдая основные правила безопасности, такие как обновление операционной системы или отказ от перехода по подозрительным ссылкам или вложениям от неизвестных отправителей.

Межсайтовый скриптинг (XSS) – это уязвимость веб-безопасности, которая возникает, когда злоумышленник внедряет вредоносные скрипты на доверенный веб-сайт или в веб-приложение. XSS позволяет злоумышленникам получить контроль над сеансом пользователя, украсть его учетные данные и собрать ценную информацию о компании.

Например, злоумышленники могут разместить вредоносный код на скомпрометированном сайте, который только и ждет момента, когда ничего не подозревающий пользователь войдет в систему, чтобы получить конфиденциальную информацию с компьютера жертвы. Эти уязвимости иногда позволяют злоумышленникам перехватывать сеанс и полностью выдавать себя за жертву.

Существует три типа XSS — Stored XSS, Reflected XSS и DOM-based XSS (Document Object Model).

  • Stored XSS. Злоумышленники используют этот тип эксплойта для загрузки вредоносного ПО или кражи файлов cookie с конфиденциальной личной информацией, такой как пароли и номера кредитных карт.
  • Reflected XSS. Запускается, когда жертва нажимает на ссылку внутри скомпрометированного сайта, который активирует скрипт в браузере, содержащий вредоносный код. Браузер жертвы отправит скрипт обратно на атакующий сервер.
  • DOM-based XSS. Использует уязвимости в DOM или в том, как браузеры анализируют HTML-документы. Цель этой атаки – заставить браузер вносить изменения, создающие уязвимости, путем манипулирования объектами JavaScript, такими как XMLHttpRequest или WebSocket.

Чтобы защитить себя от всех трех типов межсайтового скриптинга, компаниям необходимо внедрить безопасные методы кодирования, такие как линтинг, и обеспечить надлежащую проверку входных значений.

Кража личности – это тип киберпреступления, при котором человек использует чужие личные данные, такие как имя и номер социального страхования, номер банковского счета и информацию о кредитной карте, для совершения мошенничества. Плохие «актеры» могут запятнать хорошую репутацию жертвы и испортить ее кредитную историю.

Хакеры собирают информацию о пользователях различными методами, включая взлом компьютера, кражу почты, камеры для захвата данных с экранов ПК и создание поддельных копий удостоверений личности ничего не подозревающих жертв. Затем киберпреступники используют эту информацию, чтобы выдавать себя за жертв, подавать заявки на получение займов, брать под контроль финансы людей, получая доступ к их банковским счетам.

Чтобы избежать кражи личных данных, следует должным образом следить за документами, содержащими конфиденциальную информацию: разрезать их на кусочки, прежде чем выбрасывать; не пользоваться общественными урнами.

При мошенничестве в сфере кредитования преступник выдает себя за представителя компании и запрашивает оплату за товары или услуги, которые никогда не были предоставлены. Эти мошенничества, как правило, успешны, потому что поддельный счет-фактура отправляется в бухгалтерию, которая не знает поставщика лично.

Предприятия наиболее уязвимы для такого рода мошенничества при масштабировании операций и переходе от небольшой компании к среднему или крупному бизнесу. Преступник может выдавать себя за сотрудника, запрашивающего средства от имени компании, или даже зайти так далеко, что будет создавать поддельные счета-фактуры, которые кажутся законными.

Если речь идет о киберпреступлениях, то компаниям необходимо иметь систему сдержек и противовесов, полагаясь на нескольких сотрудников внутри организации, например, требуя нескольких подписей для всех платежей, превышающих определенную сумму.

Вредоносные программы – это хакерское ПО, предназначенное для нарушения работы компьютера, сбора конфиденциальной информации или получения удаленного доступа. Вредоносные программы часто остаются незамеченными, их трудно удалить, и они могут нанести значительный ущерб компьютерным системам, заражая файлы, изменяя данные и уничтожая системные утилиты.

Важно отметить, что вредоносное ПО может маскироваться под обычное программное обеспечение, чтобы ему было проще попасть на компьютер жертвы. Примерами подобных программ являются вирусы, черви, трояны, шпионское и рекламное ПО.

Социальная инженерия – это искусство манипулирования людьми с целью получения конфиденциальной информации или учетных данных. Данная практика включает в себя «маскировку» под сотрудника компании, совершение телефонных звонков, отправку электронных писем и использование служб мгновенного обмена сообщениями, чтобы завоевать доверие жертвы.

Преступник запрашивает такую информацию, как пароли и личные идентификационные номера (PIN-коды). По статистике, 98% всех киберпреступлений связаны с той или иной формой социальной инженерии.

Жертв не только обманом заставляют выдать свою личную информацию, но они также могут невольно раскрыть коммерческие тайны и поделиться интеллектуальной собственностью компании. Наличие плана реагирования на подобные инциденты будет иметь большое значение для предотвращения такого рода преступлений.

В этих аферах мошенник выдает себя за представителя известной компании и звонит потенциальным жертвам, утверждая, что обнаружил угрозы на их ПК. Эти угрозы могут включать в себя разное: от вредоносных программ до вирусов, которые можно устранить за определенную плату.

Затем он обманом заставляет предоставить удаленный доступ к системе, что позволяет мошеннику требовать еще больше денег или украсть личную информацию. ФБР сообщает, что супружеская пара из штата Мэн потеряла 1,1 миллиона долларов после получения всплывающего предупреждения о том, что их компьютер был взломан и была предпринята попытка скомпрометировать их банковскую информацию.

Мошенники нацелены на людей, находящихся в стрессовых ситуациях, которые уязвимы и готовы заплатить что угодно, чтобы защитить себя. Жертвы могут не осознавать, что их обманули, пока не станет слишком поздно, потому что мошенник предоставил им обновления программного обеспечения, которые позволили им поверить, что они в безопасности. Мошенники убедили супружескую пару перевести деньги со своего пенсионного счета, прежде чем прервать с ними всякую связь.

Взлом IoT-устройств является одной из наиболее распространенных форм киберпреступности. Этот взлом происходит, когда хакер использует устройство, подключенное к Интернету, такое как умный термостат или холодильник. Он взламывает устройство и заражает его вредоносным ПО, распространяясь по всей сети.

Хакеры используют зараженные системы для запуска атак на другие системы в сети. Эти атаки часто могут привести к краже данных с устройств и предоставить мошенникам доступ к конфиденциальной информации. Риск взлома IoT-устройств возникает из-за того, что девайсы имеют ограниченный уровень безопасности, вычислительную мощность, память и объем хранилища. Это означает, что они с большей вероятностью будут иметь уязвимости, чем другие системы.

Компьютерное пиратство – это акт незаконного копирования, распространения или использования программного обеспечения без права собственности или законного разрешения. Это может произойти путем загрузки программ с нелегального веб-сайта, копирования ПО с одного компьютера на другой или продажи его копий.

Пиратское программное обеспечение влияет на прибыль компании, не позволяя ей зарабатывать деньги на своих продуктах. Исследование Software Alliance показало, что 37% программного обеспечения, установленного на персональных компьютерах, является нелицензионным или пиратским. Поскольку это глобальная проблема, компаниям важно понимать, как они могут пострадать и какие существуют методы самозащиты.

Троянская программа – это вирус, который маскируется под обычную программу и устанавливается на компьютер без разрешения пользователя. При запуске он может выполнять такие действия, как удаление файлов, установка других вредоносных программ и кража информации, такой как номера кредитных карт.

Ключ к предотвращению подобной мошеннической деятельности является загрузка программ только с авторитетных сайтов, таких как сайт компании или авторизованных партнеров.

Подслушивание – это тайное прослушивание или запись разговора без ведома и/или согласия сторон. Это может происходить по телефону, с помощью скрытой камеры или даже через удаленный доступ к системе.

Данная практика является незаконной и подвергает пользователя риску мошенничества и кражи личных данных. Человек может защитить свою компанию, ограничив ту информацию, которой сотрудники делятся по электронной почте. Шифрование разговоров и использование специального программного обеспечения, которое предотвращает удаленный доступ неавторизованных пользователей к сетевым ресурсам, также будут эффективными средствами защиты.

DDoS-атаки (Distributed Denial of Service) нацелены на службу или систему, которую заваливает большим количеством запросов, чем она может обработать. Бесконечный поток запросов вынуждает серверы отключаться, нарушая доступность информации для пользователей, пытающихся получить к ней доступ.

Хакеры используют DDoS как форму протеста против веб-сайтов и их менеджмента, хотя в некоторых случаях эти атаки также используются для вымогательства. DDoS-атаки могут быть результатом кибершпионажа с целью кражи данных из организации, а не их уничтожения.

Усовершенствованная постоянная угроза (Advanced Persistent Threat) – это вид кибератаки, что является точечной, постоянной, изощренной и высоко обеспеченной ресурсами. APT обычно используются для кражи информации у организации с целью получения финансовой выгоды.

Кибератаки типа APT могут продолжаться месяцами или даже годами. Они проникают в сеть, извлекают данные, а затем отфильтровывают их без обнаружения. Типичными целями являются государственные учреждения, университеты, производства, высокотехнологичные отрасли промышленности и сфера обороны.

Black Hat SEO – это оптимизация сайта с применением методов, запрещённых поисковыми системами. Она может включать в себя вброс ключевых слов, невидимый текст и маскировку, которые заставляют алгоритм поисковой системы думать, что страница релевантна, когда это не так.

Подобные маркетинговые методы незаконны, поскольку они нарушают основы поиска Google, злоупотребляя системой ранжирования. В результате оптимизаторы Black Hat могут получить штраф или полное удаление своего веб-сайта со страницы результатов поисковой системы (SERP).

Очень важно разработать всеобъемлющую политику кибербезопасности. Она должна включать в себя рекомендации сотрудникам о том, как они должны вести себя при доступе к системам компании, и о последствиях их несоблюдения. Эта политика должна быть четко донесена всем сотрудникам и регулярно обновляться, чтобы обеспечить ее соответствие последним угрозам безопасности.

Ниже представлены базовые рекомендации, которые помогут защитить себя от киберпреступников:

  • работайте с официальными поставщиками услуг, которые в курсе новейших технологий и процессов;
  • создавайте резервную копию всех данных удаленно;
  • регулярно обновляйте системы;
  • проводите ежегодный аудит лицензий на программное обеспечение;
  • используйте проверенное антивирусное ПО, которое сканирует систему на наличие вредоносных программ, таких как вирусы, шпионское ПО, черви, трояны;
  • установите специальное программное обеспечение для веб-фильтрации, что будет блокировать любой незаконный или неподходящий контент;
  • шифруйте все устройства, на которых хранятся конфиденциальные данные, чтобы предотвратить несанкционированный доступ;
  • разработайте процесс автоматического отслеживания системных журналов, чтобы понимать, есть ли попытки взлома;
  • периодически запрашивайте системные аудиты у профессионалов, чтобы убедиться, что системы не уязвимы;
  • внедрите технологию предотвращения потери данных, которая защищает информацию до того, как она покинет сеть, контролируя то, что пользователи могут копировать, вставлять и сохранять на внешние устройства.

Организации могут защитить себя от киберпреступности, внедряя строгие политики кибербезопасности, проводя регулярные оценки киберугроз, обновляя программное обеспечение, используя антивирусное ПО, повышая уровень осведомленности сотрудников и используя инструменты, которые могут автоматизировать процессы защиты.

Компании также могут сотрудничать с поставщиками услуг, которые предоставляют безопасные среды облачных вычислений и управляемые службы безопасности.

Киберпатия

В то время как киберкинетик обладает способностью контролировать электрооборудование, киберпат способен считывать данные, хранящиеся на компьютере. Исследователи полагают, что методика считывания магнитных узоров из оперативной памяти компьютера или с жесткого диска напоминает то, как телепаты считывают электроимпульсы человеческого мозга.

Любое применение Киберпатии требует, чтобы компьютер находился в прямой видимости психика. Персонажи, использующие Удаленный Доступ, не обязаны видеть удаленные компьютеры, к которым подключаются, но они должны видеть машину, которую используют как точку входа. В любом случае, сложность зависит от сложности системы: 6 для обычного персонального компьютера, 9 для серьезно зашифрованных систем. Эту способность также можно использовать, чтобы прочитать данные, размещенные на дискетах, пленках или других цифровых носителях. Сложность 6 для обычного носителя, 8 для зашифрованных данных. Говоря в общем, эти способности требуют от 10 до 15 минут для применения, хотя киберпат может использовать успехи своего броска, чтобы сократить время, из расчета на минуту за каждый успех.

Содержание

Menu hover bulletMenu bulletMenu bulletMenu bulletMenu bullet Анализ структуры [ ]

На этом уровне киберпат обладает способностью изучать структуру директорий на компьютере. Он может видеть, какие файлы хранятся на жестком диске, но не может получить к ним доступ. Эта способность может быть полезна для киберпата-хакера, ищущего конкретный информационный объект.

Menu hover bulletMenu hover bulletMenu bulletMenu bulletMenu bullet Режим чтения [ ]

Киберпат может не только путешествовать по структуре директорий, но и читать файлы. Простые текстовые и графические файлы легко воспринимать. Кроме того, он может уловить функции программ. Расшифровка зашифрованных файлов ему на этом уровне недоступна.

Menu hover bulletMenu hover bulletMenu hover bulletMenu bulletMenu bullet Скачивание [ ]

Психик может «скопировать» файл с компьютера в свой разум, записывая данные в неиспользуемые секции своего мозга. Хотя он может читать текстовые файлы, воспринимать графические или звуковые файлы и понимать природу программ, он не может «запускать» программы у себя в голове. При наличии Киберкинеза 2, «Связи», киберпат может выгружать данные на другой компьютер. Киберпат может загрузить в свой разум одну программу или файл на каждую точку в Умственных Атрибутах, которой обладает. (Пример. Сридхар обладает Восприятием 3, Интеллектом 4 и Смекалкой 3. Он может держать в голове до 10 файлов). Рассказчику следует решать, сколько места в голове занимает конкретный файл. Большие файлы, типа ядер операционной системы, больших архивов или файлов с полнометражными фильмами, могут занимать больше чем одно «место» в голове киберпата.

Menu hover bulletMenu hover bulletMenu hover bulletMenu hover bulletMenu bullet Удаленный доступ [ ]

С помощью этой способности киберпат может подсоединиться к любому компьютеру, с которым соединен его локальный компьютер. Киберпат не обладает никакими дополнительными возможностями, кроме самой возможности обращаться с удаленным компьютером, как если бы он стоял у него на столе. На каждый «прыжок» между компьютерами киберпат теряет один кубик из своего запаса.

Menu hover bulletMenu hover bulletMenu hover bulletMenu hover bulletMenu hover bullet Расшифровка [ ]

Понимание киберпатом компьютеров возрастает настолько, что он может расшифровывать зашифрованные данные. Данные могут находиться на каком-то компьютере (доступном непосредственно или с помощью Удаленного Доступа), а могут быть уже Скачанными в разум психика.

Художественная вставка [ ]

— Ты – один из наших лучших программистов, Сридхар, но на работе ты ведешь себя совершенно непростительно. Ты опаздываешь. Ты презираешь дресс-код. Ты не следуешь памятке по корпоративному стилю одежды. Тебя заметили на том, что ты тратил рабочее время на сидение в том чате. И ты слишком громко слушаешь свою музыку. Что скажешь в свое оправдание?

— По крайней мере, я не трачу рабочее время на то, чтобы писать письма любовнице. Как думаешь, твоей жене будет интересно узнать про Ванессу?

— Что? Откуда ты…

Сридхар пожал плечами. Он откинулся в кресле и закинул ноги на стол босса, прямо поверх ноутбука.

Десять самых громких кибератак XXI века

Фото: Shutterstock

Кибератака — или хакерская атака — это вредоносное вмешательство в информационную систему компании, взлом сайтов и приложений, личных аккаунтов и устройств [1].

Главные цели — получить выгоду от использования этих данных или шантажа владельцев. Есть целые хакерские группы, которые взламывают сайты, инфраструктуры и сервисы, чтобы заявить о себе. Такие атаки сравнимы с террористическими.

Кибератаки различают по способу воздействия:

  • Вредоносное ПО: вирусные программы, которые заражают устройство. Они блокируют работу устройства или отдельных сервисов, устанавливают программы для сбора данных и слежки, копируют и/или уничтожают файлы.
  • Фишинг: рассылка сообщений или электронных писем с вредоносным кодом. При переходе по ссылке мошенники получают доступ к вашим личным и платежным данным.
  • Кибератака через посредника (MitM): хакеры перехватывают данные и переписку между двумя людьми или устройствами. Это делают при помощи публичной Wi-Fi-сети или вредоносного ПО.
  • «Отказ в обслуживании»(DDoS-атака): хакеры инициируют непрерывный поток запросов или посещений сайта или сервиса. В результате он обрушивается и перестает работать.
  • Внедрение SQL-кода: вредоносный код внедряется на сервер, который обрабатывает SQL-запросы (Structured Query Language — структурированный язык запросов), то есть запросы к структурированным базам данных. Иногда достаточно просто ввести код в строке поиска.
  • Уязвимость нулевого дня (0-day): когда атакуют уязвимости, которые сами разработчики еще не обнаружили и не успели устранить.
  • Туннелирование DNS: кибератака с применением протокола DNS для передачи постороннего трафика HTTP и других протоколов через порт 53. DNS (англ. Domain Name System «система доменных имен») — распределенная система для получения информации о доменах: IP-адреса по имени хоста (компьютера или устройства), маршрутизации почты и др. Так хакеры извлекают данные из системы и перенаправляют их в свою среду или наоборот.

1. WannaCry — самый массовый вирус десятилетия

Когда: май 2017 года.

Кого или что атаковали: компьютеры на ОС Microsoft Windows.

Что произошло:

WannaCry — вредоносная программа-вымогатель, которая использовала уязвимость нулевого дня в различных версиях Windows. Проникая в компьютеры, вирус зашифровывал все содержимое, а затем начинал требовать деньги за разблокировку. Однако расшифровать файлы было невозможно.

Окошко с требованиями вымогателей WannaCry

Впервые его обнаружили в Испании, а затем и в других странах. Больше всего пострадали Россия, Украина и Индия. Из-за WannaCry остановилась работа банков, правительственных организаций, аэропортов. В ряде британских больниц не смогли провести срочные операции. Код вируса выглядел слишком примитивным и как будто недописанным. Поэтому появились версии, что разработчик случайно выпустил его раньше времени [2]. В пользу этого говорит и то, что коды для расшифровки не работали. Предполагают, что изначально WannaCry должен был поразить все устройства на Windows.

Остановить вирус удалось исследователю Маркусу Хатчинсу под ником Malwaretechblog. Он обратил внимание, что перед тем, как зашифровать файлы, программа отправляет запрос на несуществующий домен. Хатчинс зарегистрировал этот домен, после чего WannaCry перестал причинять вред. В создании вируса подозревают Lazarus Group и другие группировки, связанные с Агентством национальной безопасности США: данные об уязвимости были известны только АНБ.

Ущерб: вирус успел заразить 500 тыс. компьютеров в 150 странах мира и нанести ущерб в $1 млрд [3].

2. Petya/NotPetya/ExPetr — самый большой ущерб от кибератаки

Когда: июнь 2017 года.

Кого или что атаковали: крупные корпоративные сети компаний и госслужб по всему миру

Что произошло:

Первая версия вируса появилась еще в марте 2016 года, но серьезные кибератаки начались в 2017-м. Не все согласны с тем, что в обоих случаях это был один и тот же вирус, но значительная часть кода действительно совпадала. По поводу названия тоже возникли споры: исследователи из «Лаборатории Касперского» предпочитают называть вирус New Petya, NotPetya или ExPetr [4].

Так же, как и WannaCry, Petya и его поздние версии поражали компьютеры на ОС Microsoft Windows. Они зашифровывали файлы — точнее, базу данных с информацией обо всех файлах на диске — и данные для загрузки ОС. Затем вирус требовал выкуп в биткоинах.

Экран пораженного вирусом NotPetya компьютера

Но коды для расшифровки не помогали, а, наоборот, уничтожали все данные на жестком диске. При этом вирус получал полный контроль над всей инфраструктурой компании, и защита от WannaCry против него уже не действовала.

Для создания NotPetya использовали коды хакерской группировки Equation, выложенные в открытый доступ. В октябре 2020 власти США обвинили хакерскую группировку Sandworm [5], состоящую из сотрудников российского ГУ ГШ, в причастности к вирусу NotPetya и другим кибератакам.

Больше всего от вируса пострадала Украина. Позднее пришли к выводу [6], что именно отсюда началось заражение. Причина — в автоматическом обновлении бухгалтерской программы M.T.doc, которой пользуется большинство компаний и госорганов в стране.

Ущерб: Вирус затронул компании и госорганы Европы, США, Австралии, России, Украины, Индии, Китая. Среди пострадавших — российские компании «Роснефть» и «Башнефть», международные корпорации Merck, Maersk, TNT Express, Saint-Gobain, Mondelez, Reckitt Benckiser. На Украине пострадало более 300 компаний, включая «Запорожьеоблэнерго», «Днепроэнерго», Киевский метрополитен, украинские мобильные операторы «Киевстар», LifeCell и «Укртелеком», магазин «Ашан», Приватбанк, аэропорт Борисполь. 10% памяти всех компьютеров в стране оказалось стерто. Общая сумма ущерба от деятельности хакеров составила более $10 млрд [7].

3. Выборы в США — главный политический скандал

Когда: июль 2016 года.

Кого или что атаковали: серверы Национального комитета Демократической партии США (DNC) и комитета Демократической партии по выборам в Конгресс (DCCC).

Что произошло:

Хакеры использовали вредоносное ПО для удаленного управления серверами и передачи файлов, а также слежки за всеми действиями пользователей в рамках сети. После кибератаки хакеры вычистили все следы своей активности.

Хакерам удалось получить доступ к электронной почте кандидата в президенты от демократов Хилари Клинтон и ее команды. В итоге 30 тыс. электронных писем были опубликованы на WikiLeaks [8], включая 7,5 тыс. документов, отправленных самой Клинтон. Многие документы были секретными и касались террористических атак на консульство США в Бенгази в 2012 году. Остальные содержали персональные данные членов и спонсоров демократической партии, включая номера их кредитных карт.

Американские эксперты по интернет-безопасности обвинили в этих атаках действующие из России хакерские группировки под названием Cozy Bear и Fancy Bear [9].

Ущерб: История с перепиской вызвала раскол внутри демократов и сильно пошатнула их позиции накануне выборов. Скандал негативно повлиял на рейтинги Клинтон и помешал ей победить Дональда Трампа на президентских выборах. Она же положила начало Пиццагейту — одной из самых масштабных теорий заговора в США [10].

Накануне новых американских выборов в 2020 году вышел доклад Microsoft [11]. В нем сообщается о 200 хакерских атаках, связанных с выборами. И вновь в числе главных виновных называют Россию [12].

4. Взлом Facebook — самая громкая утечка данных из соцсети

Когда: 2020 год.

Кого или что атаковали: персональные данные пользователей Facebook.

Что произошло:

В марте 2020 года британская компания Comparitech сообщила об утечке данных более 267 млн пользователей Facebook [13]. Большая часть из них принадлежит американцам [14]. Их могли использовать для рассылки фишинговых ссылок.

В августе 2020 года эксперты из компании DarkNet Data Leakage & Breach Intelligence (DLBI) обнаружили в Cети персональные данные 150 млн пользователей Facebook, Instagram и LinkedIn [15]. На этот раз данные похитили с сервера в США, который принадлежит китайской компании Shenzhen Benniao Social Technology (socialarks.com) [16]. Она продает рекламу и продвижение в соцсетях.

Ущерб: После первых утечек Федеральная торговая комиссия США обязала Facebook выплатить рекордные $5 млрд штрафа [17]. Это в 20 раз выше самых крупных санкций, которые применялись за утечки данных. Репутация самой компании на фоне регулярных утечек сильно пошатнулась — как и позиции на фондовой бирже [18].

Психическая кибератака: взлом клиники в Финляндии

В сентябре 2020 года киберпреступники взломали базу Vastaamo — одного из крупнейших психотерапевтических центров в Финляндии [19]. Они похитили личные данные десятков тысяч пациентов, включая записи сессий с терапевтами. В обмен на данные хакеры потребовали выкуп в €200-540 с каждого пациента и €450 тыс. (около 40 млн руб.) — с самого центра [20]. Правительство Финляндии собрало экстренное заседание с участием министра обороны. Однако злоумышленников так и не поймали, а данные пациентов оказались в даркнете [21].

5. Нашумевший взлом аккаунтов знаменитостей в Twitter

Когда: июль 2020 года.

Кого или что атаковали: Twitter-аккаунты Билла Гейтса, Илона Маска, Барака Обамы, Джеффа Безоса, Канье Уэста и других известных личностей в США.

Что произошло:

Во взломанных профилях злоумышленники, от имени американских звезд, политиков и бизнесменов, призывали отправлять биткоины на указанный криптокошелек [22]. Каждый перевод они обещали вернуть в двойном размере. Пострадали также корпоративные аккаунты Apple и Uber.

Что такое киберпатия простыми словами

Кибератака (Хакерская атака) — что это такое, суть, виды и способы.

Кибератака или Хакерская атака – это попытка испортить или скомпрометировать функции компьютерной системы, с целью выведения компьютеров из строя или для похищения важных данных.

Кибератака, виды и цели.

Прежде всего следует понимать, что хакерские атаки условно можно поделить на 3 категории:

  • Относительно безобидные;
  • Злонамеренные;
  • Кибертерроризм.
Относительно безобидные.

К относительно безобидным кибератакам можно отнести те атаки, которые не наносят ущерба компьютерному оборудованию и системам. Как правило, подобные действия осуществляются с целью внедрения в компьютерные системы шпионских программ, основная цель которых заключается в сборе конфиденциальной информации. Подобные программы никак себя не обнаруживают и не влияют на работу компьютеров. По сути владелец компьютера может долгое время работать, не подозревая, что все его личные данные утекают к хакеру. Естественно, что в данных действиях нет ничего хорошего и они являются незаконными, так как, обычно украденные данные используются в мошеннических целях.

Злонамеренные.

К злонамеренным хакерским атакам можно отнести те кибератаки, которые явно нацелены на внесение осложнений в работу отдельных компьютеров или целых сетей. В данном случаи, внедренное вредоносное программное обеспечение, будет саботировать работу компьютера: уничтожать или шифровать данные, ломать операционную систему, выключать или перезагружать ПК. К данному виду кибератак относятся всевозможные вирусы шифровщики и вымогатели типа WannaCry и Petya. Конечным результатом подобных действий может быть потеря времени и доходов многих компаний, нарушение доставки товаров и услуг клиентам, и тому подобные последствия.

Что такое Кибертерроризм.

Кибертерроризм является самым опасным среди всех разновидностей хакерских атак, так как целями нападения избираются различные важные государственные и коммунальные структуры типа энергоснабжения или транспортного сообщения. Поскольку атаки такого рода могут быстро разрушить инфраструктуру страны, они считаются идеальным средством ослабления нации. Успешно проведенная кибератака на ключевые точки инфраструктуры, может запросто парализовать страну на некоторое время нанеся колоссальные убытки. К счастью, многие страны признают реальную угрозу кибертерроризма и предпринимают шаги по защите государственных и общественных систем от любого типа интернет-атак путем дублирования систем.

Что такое кибератака

Методы осуществления хакерских атак.

Кибератака, основные способы:
  • Вредоносное ПО (Malware);
  • Фишинг;
  • SQL внедрение;
  • Межсайтовый скриптинг (XSS);
  • DDoS.
Вредоносное ПО (Malware).

Данная форма атаки заключается в установке на компьютер различного вредоносного или вирусного программного обеспечения, которое в дальнейшем будет полностью контролировать всю работу ПК. Обычно, данный софт пользователь устанавливает самостоятельно, используя установку программ взятых с сомнительных источников.

Фишинг.

При фишинге используется практически такая же концепция по внедрению вредоносного ПО, за исключением того, что пользователю специально подбрасывают данный софт имитируя трастовый ресурс. Подробней о фишинге можно прочитать тут.

SQL внедрение.

SQL – это язык программирования, используемый для связи с базами данных. Многие серверы, на которых хранятся важный контент для веб-сайтов, используют SQL для управления данными в своих базах. SQL внедрение — это кибератака специально нацеленная на такой сервер. Используя вредоносный код, хакеры пытаются взаимодействовать с данными хранящимися на нем. Это особенно проблематично, если сервер хранит информацию о частных клиентах с веб-сайта, такую ​​как номера кредитных карт, имена пользователей и пароли (учетные данные) или другую личную информацию.

Межсайтовый скриптинг (XSS).

Подобно SQL-внедрению, эта атака также включает в себя помещение вредоносного кода на веб-сайт, но в этом случае сам сайт не подвергается атакам. Вместо этого вредоносный код, запускается только в браузере пользователя, когда он посещает атакуемый веб-сайт. Таким образом хакер может перехватывать информацию, проходящую между пользователем и сайтом. Один из наиболее распространенных способов, которым злоумышленник может развернуть атаку межсайтового скриптинга, является вставка вредоносного кода в комментарий или сценарий, который может автоматически запускаться. Например, хакер может встроить ссылку на вредоносный JavaScript в комментарии к блогу.

DDoS – это кибератака, суть которой заключается в отправке огромного количества запросов на сервер за короткий промежуток времени. В результате сервер не может справиться с таким огромным потоком входящий запросов и начинает тормозить или ложится. Как правило, для таких атак хакеры используют компьютеры-зомби, объединенные в ботнет, для создания критической массы запросов.

На самом деле, способов проведения кибератак гораздо больше. Практически каждый день хакеры находят новые и уязвимые места и лазейки в системах, но большинство атак становятся возможными именно благодаря человеческой халатности и неосторожности: слабые пароли, разглашение личных данный и тому подобное.

Что нужно знать о кибератаках в 2022 году: какие бывают и как с ними бороться

Киберпреступность развивается вместе с информационными технологиями. Растёт подготовленность мошенников, появляются новые способы обхода служб безопасности. Для бизнеса такие вопросы, как противодействие киберпреступности и защита данных и софта, становится стратегически важным и заслуживающим своей графы в бюджете, а штат пора пополнять руководителем отдела IT-безопасности (CISO), круг обязанностей которых становится всё шире и шире.

Эта статья написана для того, чтобы лишний раз напомнить вам о цене, которую вы можете заплатить за необновлённый вовремя софт или слабый пароль.

Кибератаки: кто, на кого и зачем

Кажется, война с киберпреступностью проиграна — о какой победе можно говорить, если даже спецслужбы разных стран заказывают у анонимных группировок атаки на правительственные организации недружественных государств. В каждом новом году бьются рекорды по количеству атак и размеров выплат хакерам. В 2020 году компании в совокупности выплатили 350 млн долларов — в три раза больше, чем в 2020 году, а страховая компания CNA заплатила рекордные 40 млн долларов после того, как на 2 недели потеряла контроль над своей базой данных и доступ к сети для топ-менеджеров.

Есть и другая тревожная статистика кибератак. В октябре 2021 года компания Check Point сообщила, что количество кибератак во всём мире за год увеличилось на 40% и что на каждую 61 организацию найдётся одна, по которой хакеры били еженедельно. В 1,5 раза относительно 2020 года выросло число атак на корпоративные сети, а сильнее всего злоумышленники интересуются образовательными и исследовательскими сайтами, сайтами правительства и военных структур, а также сайтами в области communications industry.

Мотивы хакеров, создающих компаниям проблемы, колеблются в спектре от романтических до политических. Украденные данные можно продать в даркнете, запросить выкуп у владельцев или выложить в свободный доступ, потому что так велит совесть или её отсутствие. Взламывают из мести, чтобы потешить тщеславие, или повлиять на мировые процессы вроде президентских выборов. Деньги, самолюбие, кураж и ощущение власти — если обобщить, это главные причины киберпреступлений.

Тренды

Наблюдения за техническим прогрессом и изменениями в повседневной жизни людей позволяют описать, какие тренды складываются в сфере кибербезопасности.

Бессерверная архитектура и использование облачных технологий. Коронавирус и последующий переход на удалённую работу заставил обратить внимание компаний на SaaS-решения. У их клиентов нет возможностей обеспечения защиты данных от атак самостоятельно — за это отвечают операторы, что не всегда хорошо у них получается. Прогнозируется усиление атак по микросервисам, используемым в поставщиками облачных услуг.

Дипфейки. Уже 5 лет назад они могли убедительно компрометировать селебрити, «снявшихся в порно». Но в скором времени с их помощью можно будет усыпить бдительность как живых людей, так и биометрических систем контроля доступа.

Атаки по цепям поставок. Растёт уровень уязвимости у SCM-систем, отвечающих за управление потоком товаров, данных и финансов, связанных с продуктом или услугой: где и за сколько покупаются материалы для производства, как готовый продукт попадает к потребителю и т. д. В 2021 году были взломаны серверы крупной американской мясоперерабатывающей компании JBS, что грозило разорвать цепочку поставок говядины и повысить её стоимость.

Распространение модели Zero Trust. Это модель защиты систем, по которая по умолчанию оценивает каждого пользователя или устройство, запрашивающих доступ к системе, как небезопасных и которые должны проходить повторную аутентификацию.

Кроссфункциональные команды. Над проектами всё чаще будут работать команды, члены которых не только способны разрабатывать сайты и приложения, но также настраивать инфраструктуру и поддерживать безопасность её кодовой базы.

Рост выплат киберпреступникам. 40 миллионов долларов, полученных хакерами от CNA, внушают мысль, что рекорды по объёмам утечек данных и выплатам будут побиты ещё неоднократно.

Кибербезопасность: происхождение угроз, их виды и как их избежать

Помните все эти сюжеты фильмов про зомби-апокалипсисы? В засекреченной правительственной лаборатории кто-то разбивает колбу с экспериментальной парящей зелёной жижей, и пошло-поехало. Ранние вирусы создавались, в общем-то, не для того, чтобы заражать компьютеры простых граждан и грабить корпорации. Скажем, вирус Brain, созданный в 1986 году братьями-пакистанцами Базидом и Амжадом Фарук Альви, был написан ими как средство борьбы с пиратскими копиями их медицинского софта, а в итоге стал источником киберэпидемии. В 90-е романтизированные поп-культурой хакеры уже вовсю расправили свои плечи.

Если бы все разработчики писали изначально чистый, протестированный и на сто раз проверенный код, то на Земле воцарился бы мир, а никаких вирусов не было бы. Но увы, даже сами языки разработки, библиотеки, фреймворки, CMS и другие продукты для разработки сайтов и приложений пишутся с ошибками, открывающими к вашему сайту дорогу шпионам, ворам и саботажникам.

Бреши возникают во время проектирования, реализации и конфигурации кода — то есть, всегда. Ошибки проектирования проявляют себя незаметно, потому что возникают на уровне алгоритмов и взаимосвязей разных частей интерфейса. Среди таких, например, маленькая ширина пропускного канала, которая может привести к обрушению серверов при мощном и неучтённом наплыве пользователей. Причиной возникновения уязвимостей на стадии реализации являются ошибки в коде, позже способные вылиться в переписывание всего приложения заново. Тот же плохо написанный и плохо протестированный код ведёт к ошибкам на стадии конфигурации аппаратной и программных частей; взлом слишком простого пароля также относится к ним.

Поговорим о самых распространённых типах атак.

Фишинг

Фишинг лидирует среди других способов получить доступ к данным незаконным путём. Мошенники создают внешне нормальный сайт или даже копию популярного сайта и под благовидным предлогом собирают номера ваших банковских карт, пароли от почты или других сервисов, информацию о счетах и др. Втереться в доверие жертвы можно и через имейл от руководителя или международной организации по борьбе против всего плохого. Так, на заре коронавируса люди проходили опросы, «проводившиеся» Центром по контролю и профилактике заболеваний, и оставляли логин и пароль от имейла.

Фишинг меняет маски, и только его результат остаётся прежним: он делает вас беднее. Чтобы этого избежать, внимательно смотрите на адрес сайта: это точно Netflix, а не какой-нибудь Nutflex? Также вас могут спровоцировать специальным предложением, до конца которого осталось 5 минут, поэтому нужно успеть оставить номер карты и свой CVV-код. Здесь вас спасёт только бдительность.

DDoS (Distributed Denial of Service)

DDoS-атака простыми словами — это попытка обрушить сервер лавиной трафика. Для этого хакер объединяет заражённые вирусом компьютеры или IoT-устройства в ботнет-сеть и симулирует такой объём запросов к серверу, который тот не в силах обработать. Никакой вредоносный код на сервер при этом не внедряется — пользователи просто не могут зайти на сайт, потому что сервер разгребает очередь фэйковых запросов.

Защита от DDoS-атак — серверная архитектура, изначально настроенная под высокие нагрузки. Но если вы делаете проект для большой аудитории, ваш сервер априори должен быть готов к большому числу запросов. А что, если у вас мелкий проект?

Брутфорс

Это тип атаки, при которой вредоносная программа пытается получить доступ к системе или отдельным её защищённым участкам, отправляя на сервер разные комбинации символов в надежде подобрать ту самую пару «логин-пароль». Если вы хоть раз забывали какой-нибудь пароль и получали предупреждение о трёх попытках ввести его правильно, то вы сталкивались с самой банальной мерой защиты от брутфорс-атаки: после первой неудачной попытки системе начинает казаться, что вы злоумышленник, перебирающий пароли. И когда, на этапе регистрации, вас просят придумать пароль посложнее, вас тем самым хотят защитить от этой атаки.

IDOR-уязвимость (Insecure Direct Object Reference)

В роли небезопасных объектов в случае такой атаки могут выступать URL-адреса страниц, файлов и директорий, доступ к которым может получить любой пользователь. В самых абсурдных случаях киберпреступнику хватит добавить к адресу /admin и получить возможность вести себя как администратор, то есть добавлять свой контент, подменять или удалять ваш, вести переписки от имени пользователей вашего сайта или переводить деньги с вашего счёта на свой. Такая проблема решается настройкой пользовательских ролей и ограничением прав доступа.

XSS-уязвимость (Cross Site Scripting)

Атака, эксплуатирующая уязвимости для внедрения HTML-тегов или JavaScript-кода на страницу сайта. Часто используется на динамических сайтах и возникает, если разработчики не позаботились о фильтрации данных, вводимых на сайте пользователем. Таким образом, злоумышленнику достаточно, например, вставить скрипт в поле для сообщений на форуме и опубликовать его, и как только другие откроют эту страницу, скрипт запустится и начнётся атака.

XSS делится на три типа в зависимости от того, где хранится код: stored, если он хранится на сервере и выполняется автоматически, reflected, если содержится в ссылке, и DOM-based, если выполняется в браузере. В результате хакер может менять на сайте страницы или внедрять в код скрипты, которые накручивают просмотры на других сайтах или майнят криптовалюту — возможно, поэтому ваш компьютер работает в последнее время так медленно.

Защита от XSS — это обезоруживание вредоносного JS-кода. В этом помогают мнемоники: HTML-символы подменяются на их эквивалент, и страница перестаёт интерпретировать введённый злоумышленником текст как код. Но можно поступать радикальнее и просто отфильтровывать все теги.

SQL-инъекция

Похожим образом — то есть через ввод данных пользователем на странице — хакеры могут изменить GET или POST-запрос, а также cookies, чтобы получить доступ к базе данных, особенно если у неё архитектура MySQL. Профилактика и лечение таких атак — это внимательность разработчика к ответам на запросы и уже известная нам по предыдущему примеру фильтрация пользовательских данных от спецсимволов (так называемое экранирование).

Профилактика кибератак и их лечение

Иногда полезно удариться в праведную паранойю и думать, что однажды кому-то понадобятся серия и номер твоего паспорта, логин и пароль от сервиса, которым ты воспользовался однажды и много лет назад, содержание твоих переписок и т. п. Ещё страшнее рисковать данными ваших клиентов и восстанавливать их убытки и свою репутацию. Поэтому первый бастион на пути у мошенника должен включать в себя:

  • сложные пароли, в которых не упоминается день рождения, место работы и другие данные владельца страницы или администратора системы, по которым этот пароль можно подобрать;
  • отключение функции автозаполнения полей для логина и пароля;
  • избегание WiFi-сетей без паролей;
  • двухфакторная аутентификация;
  • очистка cookies;
  • надёжный антивирус.

А вот расширенный список мер предохранения от многомиллионных выплат.

Обновление версий программного обеспечения

У всех ваших инструментов разработки рано или поздно выходит срок годности. Помните, мы говорили о том, что предпосылки для появления уязвимостей в софте сопровождают его создание от проектирования до конфигурации? За каждым крупным обновлением хоть операционной системы, хоть библиотеки следуют публикации об обнаруженных уязвимостях. Разработчики реагируют на такие новости выпуском патчей, в которых обнаруженная уязвимость закрыта. Таких патчей между крупными обновлениями может быть много, отсюда все эти 6.6.66 в названиях продуктов.

Если ваш сайт построен на базе Drupal CMS, то вам повезло: это одна из самых безопасных CMS в мире. Команда безопасности Drupal выпускает обновления и патчи для поддерживаемых версий Drupal по строго заведённому порядку: каждая первая среда месяца отводится под релиз новой минорной патч-версии с исправленными багами (если баги критичные, патч-версия выходит вне очереди), каждая третья среда месяца — под обновление ядра Drupal, и каждая среда — под обновления профилей, тем и модулей, не входящих в ядро. Но самым важным событием является обновление мажорной версии Drupal. Оно в том числе означает, что безопасность старых версий CMS будет слабеть и со временем прекратится. Выход Drupal 10 анонсирован на декабрь 2022 года, и у владельцев сайтов на Drupal 7 и Drupal 9 будет 11 месяцев для апдейта.

Тестирование на проникновение

Тестировщик сам составляет сценарии взлома и меняет настройку инструментов для проверки таким образом, чтобы вручную выявить неизвестные уязвимости. Тестировать на проникновение можно как всю сеть или продукт, так и его отдельные функциональные части, что обходится дешевле и случается чаще. В силу дороговизны и длительности проверки (до нескольких дней) эту меру рекомендуется применять на крупных проектах с высоким риском угрозы кибератак. Рекомендуется проводить один раз в год высококвалифицированными специалистами.

Сканирование уязвимостей

Сканирование уязвимостей часто путают с тестированием на проникновение, но это разные вещи. Этот метод призван в автоматическом режиме выявить проблемы сети и сетевого ПО и оборудования: брандмауэров, маршрутизаторов, коммутаторов, серверов. В итоге обнаруживаются не столько сами уязвимости, сколько потенциальные угрозы в системе. В отличие от тестирования на проникновения, сканирование уязвимостей дешевле и может проводиться администратором сети.

Threat Hunting

Threat hunting — метод поиска киберугроз, когда специалист строит предположения, как злоумышленник может взломать систему, и начинает проверять их, пытаясь найти следы взлома. Предположения базируются на данных о состоянии инфраструктуры, результатам тестирования на проникновения, отчётах о разведке, новостях безопасности и другой внутренней и внешней информации.

Взаимодействие красной, синей и фиолетовой команды

Красная команда — это сторонние специалисты, проверяющие на уязвимость программу безопасности компании, которая их привлекла. Синяя команда, наоборот, защищает систему от красной команды, чтобы позже применить полученный опыт в отработке настоящих кибератак. Если эти команды требуют более глубокой взаимной интеграции, то привлекается фиолетовая команда, обучающая красных эффективнее нападать, синих эффективнее защищаться, а всех вместе — эффективно работать друг с другом. Как следствие, фиолетовая команда не нужна, если между двумя другими полное взаимопонимание.

Заключение

Это ваш бизнес, вы лучше других знаете его размеры и уровень сложности и то, на какие данные могут положить или, что хуже, уже положили глаз недоброжелатели. Вряд ли в одну статью можно уместить рассказ о всех киберугрозах и уязвимостях: они свои для PHP, JavaScript, React, Symfony, Drupal, баз данных и других языков и технологий. Мы постарались обобщить проблему на момент 2022 года и забросить вам в головы мысль о баснословных тратах и прожигающем чувстве стыда, которые вас настигнут, если меры кибербезопасности не станут вашей ежедневной рутиной.

Кибератаки: описание, статистика, типы и цели, какие угрозы несут, методы защиты

Тема сегодняшней лекции — кибератаки. Реальность такова, что в последние пару лет с кибератаками так или иначе столкнулись 3 из 4 пользователей соцсетей и более 50% коммерческих организаций и государственных структур. Не стоит уповать на случай и надеяться, что лично вас они не коснутся, ведь статистика неумолима и говорит об обратном: в ближайшие несколько лет вы ТОЧНО столкнётесь с кибератакой. И будучи осведомлены и предупреждены, будете знать что в этом случае делать.

Что такое кибератака

Кибератака — это угроза вашей личной или корпоративной безопасности, исходящая от неизвестных анонимных злоумышленников в сети, с целью их обогащения или иного профита и с плохо прогнозируемыми потерями для вас. Производится разными методами, носит различный характер и не имеет чёткой схемы избегания, поэтому придётся немного погрузиться в вопрос.

История кибератак (кратко)

  • взлом Пентагона в 1983г. Кевин Митник, 20-летний парень из Лос-Анджелеса, в одиночку взломал сервера министерства обороны США в пентагоне и получил доступ к ресурсам, достаточным, чтобы начать третью мировую войну. Это первая столь громкая кибератака, о которой узнал весь мир.
  • Эстония 2007г. Были взломаны почти все государственные сайты, банки и СМИ. Правительство было вынуждено отключить всю страну от интернета для снижения угрозы. Две недели не работали СМИ.
  • JP Morgan Chase 2014г. Утекли в сеть данные 80 миллионов клиентов банка. Атакованы 90 серверов, серьёзно подорвана репутация банка
  • NASA, 2015г. 15-летний Джонатан Джеймс взломал сервера NASA и утащил исходный код МКС. Ущерб составил 1,7 миллиона долларов.
  • WannaCry, 2017 год. Вирус-шифровальщик, заразивший более полумиллиона компьютеров в 150 странах. Попав в систему, он зашифровывал содержимое дисков и требовал $300 на разблокировку доступа. Ущерб оценён в миллиард вечнозелёных.
  • Вирус Petya, 2017 год. Атакованы госслужбы по всему миру. Вирус также шифровал данные и требовал взятку $300 в биткоинах. Пострадали сотни компаний, ущерб составил более 10 миллиардов долларов
  • Facebook, март 2020 года. Похищены данные 267 миллионов пользователей соцсети. Август 2020 — ещё 150 миллионов учётных записей Facebook, Instagram и LinkedIN. Компания была оштрафована на 5 миллиардов долларов и понесла серьёзные репутационные издержки.
  • Twitter, июль 2020. Массовый взлом аккаунтов известных людей и публикация спам сообщений от их лица с предложением перевести биткоины на анонимный счёт и удвоить их в короткий срок. Было совершено около 300 переводов на общую сумму более 110 тысяч долларов.

Типы и методы кибератак

  • Вредоносное программное обеспечение (Malware или ВПО). Наиболее часто используемый метод — загрузка на компьютер вредоносного ПО (вирусов, сетевых червей, шпионских программ, перехватчиков данных и т.д.) и получение доступа к данным внутренней сети компании через них.
  • Эксплуатация уязвимостей. Использование программных дыр в коде сайтов, вебсервисов или серверного ПО для получения прямого доступа к внутренней сети компании или внедрения вышеописанных вирусов.
  • DOS и DDOS атаки. Многочисленные запросы к сайтам компании, поступающие из одного места (DOS) или из распределённой сети источников (DDOS), превышающие возможности ресурса в десятки и сотни раз, что приводит к выходу их из строя и довольно долгой неработоспособности. Является самоцелью или прикрытием для иного взлома, осуществляющегося параллельно.
  • Фишинг. Создание сайтов, похожих на известные соцсети или торговые площадки, с целью получения учётных данных или платёжных реквизитов пользователей. Служит для опустошения банковских карт незадачливых покупателей и для формирования баз аккаунтов для спама или перепродажи
  • Социальная инженерия. Методы получения конфиденциальных данных в ходе прямого интернет-общения взломщика с жертвой. Служит для получения личных данных, доступа к корпоративным ресурсам, паролям и явкам. Чем выше должность сотрудника компании, тем больше внимания проявляют к нему злоумышленники и тем более изощрённые методы втирания в доверие они используют.
Цели кибератак

Конечно, в наибольшей мере киберпреступников интересуют деньги, поэтому на первой линии угрозы находятся кошельки частных лиц, интернет-магазины и банковский сектор, однако существует множество прочих целей:

  • Похищение данных с целью их продажи, выкупа или бесплатного распространения. В зависимости от масштабов утечки и вида данных их могут попытаться просто продать на чёрном рынке, предложить вернуть лично владельцу за определённый немалый выкуп или же просто выложить в сеть на каких-нибудь общедоступных сайтах.
  • Взлом аккаунтов знаменитостей с целью их дискредитации, слива личных данных или иного обогащения. Самый массовый взлом случился в 2014 году, когда в сеть утекли личные фото Дженнифер Лоуренс, Рианны, Арианы Гранде и многих других звёзд. Причиной стала уязвимость сервиса Apple iCloud.
  • Ограничение доступа к файлам или сайтам с целью вымогательства. Самые яркие примеры — вирусы-шифровальщики, описанные выше
  • Саботаж работы компаний. Беспрецедентному саботажу в 2012 году подверглась арабская Aramco, в одночасье лишившаяся всего компьютерного парка, уничтоженного в ходе массированной кибератаки. И хоть добыча нефти не пострадала, в течение долгих пяти месяцев корпорация восстанавливала свою электронную структуру деловых взаимоотношений практически с нуля. Подобные действия принято называть кибертерроризмом.
  • Корпоративная и государственная конкуренция с целью ослабить противника. Фактически, речь идёт уже о кибервойне, в которой могут противостоять как отдельные компании, так и целые отрасли либо целые государства.

Киберугрозы бизнесу и частным лицам

  • прямая потеря денег
  • утечка важной информации
  • уничтожение данных
  • ущерб репутации
  • потеря клиентов и контрагентов
  • нарушение техпроцессов и временная приостановка деятельности

Методы защиты от кибератак

Методы защиты от кибератак должны быть комплексные, но всё большое начинается с малого:
Для обычного человека — это надёжная антивирусная защита как домашнего компьютера, так и мобильных устройств, надёжные пароли, внимание к подозрительным письмам и программам, осторожность в общении с незнакомцами в соцсетях.

Вы можете выбрать подходящий антивирус на этой странице: https://ggsel.net/catalog/antivirus

Для бизнеса — наличие специалистов по сетевой безопасности в штате, своевременное обновление софта и веб-сервисов, соблюдение правил корпоративной безопасности, использование надёжных антивирусных программ на компьютерах и серверах, быстрое реагирование на возникающие угрозы.

Хакерская кибератака: как распознать вирус и что делать после заражения

Хакерская атака – это своего рода покушение на информационную безопасность компьютерной системы. На практике — это компьютерная программа с описанным алгоритмом, позволяющим обойти существующие механизмы защиты с целью получения несанкционированного доступа к данным, повреждения информации или остановки информационной системы в целом.

Последствия кибератак могут быть катастрофическими. Напомним, что совсем недавно на мир обрушился масштабный вирус Petya.

О том, что же такое кибератака и что делать простому пользователю в случае заражения его компьютера вирусом, рассказывает estet-portal.com генеральный директор Microsoft Украина Надежда Васильева.

Что такое кибератака простыми словами?

Н.В. Кибератака – это попытка обойти методы защиты информационной системы с целью получения несанкционированного доступа к системам и данным, внесения изменения в работу систем, их полной или частичной остановки. Один из механизмов проведения кибератаки – это заражение системы вирусом, который использует существующие «пробелы» информационной безопасности для достижения упомянутых целей.

Каким образом вирус попадает в систему?

Н.В.Самый популярный путь попадания вируса в систему – метод fishing (рыбалка). Это происходит следующим образом: вам с неизвестного или известного адреса приходит электронное сообщение. Обычно это сообщение имеет «игровую» фразу, которая втягивает Вас в переписку и рекомендует или принуждает сделать какое-то действие, например, открыть вложение, которое приходит с этим письмом, или загрузить информацию по веб-ссылке.

Н.В.Выполнив данное действие, пользователь самостоятельно загружает вирус на свой компьютер, поддавшись на соблазн получить что-либо бесплатно или будучи уверенным, что информация идет от доверительного отправителя.

My default image

Какие уловки обычно используют для кибератаки?

Н.В.Вам предлагают поучаствовать в лотерее, заработать деньги, посмотреть прайс с акционными ценами, предложения от ваших поставщиков, прочитать срочные сообщения от ваших родственников, получить награду в конкурсе, в котором вы не участвовали и т.д. Таких предлогов может быть очень много.

Когда приходят сообщения, которые заставляют Вас немедленно что-то сделать, вы должны пользоваться определенными правилами:

  • прежде, чем открывать любые файлы, вы должны убедиться, что знаете отправителя или эти действия должны быть предварительно согласованы с вами. Вас должны предупредить, что в ближайшее время вам придет письмо с вложением;
  • если предварительных уведомлений не было, до открытия файла, установите контакт с отправителем. Задавайте простые вопросы – «Кто Вы? Что Вы хотите мне прислать? С чем связана такая срочность?»;
  • безопасно прочитать само письмо, оопасность кроется только во вложенном файле или за гиперссылкой, по которой вам предлагают перейти!

Н.В. Как визуально отличить файлы с вирусом от обычных файлов:

Если злоумышленник постарался как следует – отличить зараженный файл от обычного крайне сложно. Файлы-вирусы, обычно, имеют расширения, которые запускают программу на компьютере, поскольку и сами являются программами. Данные файлы, чаще всего, имеют расширение exe, ps, или bad.

Что происходит, если открыть вирусный файл?

Н.В .Если пользователь открыл такой файл, то визуально ничего не происходит. Он увидит, что в файле находится бесполезная информация, закроет его и забудет о том, что это произошло. С компьютером ничего не происходит, и пользователь не осознает, что он пустил в свой компьютер вирус.

Н.В. А возможно не только в компьютер, но и в сеть, если компьютер подключен к сети. И вирус очень быстро распространяться по ней. Если в сети не установлены специальные решения, которые противодействуют распространению атаки по сети, то пораженной окажется вся локальная сеть.

В самом вирусе вмонтированы условия, при которых он активируется и начинает работать.

Чаще всего вирусы запрограммированы либо на конкретную дату, либо на конкретное действие, например, когда человек подключится к интернету.

Когда условие, вмонтированное в вирус, произойдет, он активируется.

My default image

Зачем программируется период времени между заражением вирусом и самой атакой?

Н.В. Цели могут быть разными. Иногда это делается для того, чтобы «замести» следы и усложнить процесс расследования алгоритма атаки. Иногда для того, чтобы вовлечь в процесс атаки как можно больше компьютеров и нанести значительное повреждение.

Если целью злоумышленников было нанести экономический урон, то нанести поражение одному компьютеру – слишком маленький эффект. Такие атаки имеют бизнес интересы точно так же, как при других криминальных нападениях, которые происходят в реальной жизни. Поэтому целью является достичь как можно большего экономического интереса.

Есть идея, что киберзлоумышленники создают вирус для того, чтобы затем продавать противовирусные программы. Правда ли это?

Н.В. Это одна из версий, но она не доказана и существует скорее в виде мифа. Есть несколько направлений кибератак и все зависит от заказчика. Это аналог криминального преступления. Первая цель – получить экономический эффект, вторая – разрушить систему, устранить или ликвидировать, третья – получить политические дивиденды, чтобы заработать преимущества.

Этот вид бизнеса не отличается от таких как, например, продажа наркотиков, в нем вращаются достаточно серьезные финансовые инвестиции. С такими криминальными элементами борется киберполиция, службы безопасности и крупные компании всего мира.

Каким образом обеспечивается кибербезопасность у нас в стране?

Н.В. В нашей стране есть тип органа, который отвечает за это напрвление: служба безопасности (отслеживает конкретных людей, которые этим занимаются), киберполиция (занимается киберзащитой, в реальном времени отслеживает активность общей ситуации и должны быстро обеспечить безопасность), ДСТЗИ (прописывает стандарты и определяет необходимое и достаточное количество элементов, которые должны быть в сети, чтобы обеспечить безопасность для ключевых инфраструктурных систем).

Что делать простому пользователю, если происходит кибератака? Какие шаги необходимо предпринять?

  1. Когда происходит кибератака пользователь должен отключить компьютер от интернета.
  2. Посмотрите на экран компьютера, если высветились какие-либо знаки или требования (например, заплатить деньги чтобы разблокировали компьютер) – это означает, что Ваш компьютер уже скомпрометирован, и в большинстве случаев рекомендуется переустанавливать систему «с нуля», что предполагает установку операционной системы и восстановление данных с резервной копии (back-up). Что это значит?

Если вы правильно используете свой компьютер, то знаете про рекомендацию делать регулярные резервные копии и хранить их на отдельном носителе. Вначале резервные данные надо проверить на наличие вирусов, затем использовать их для восстановления данных на свой компьютер.

Вы сможете открыть папки с Вашими данными и сохранить информацию на другом компьютере.

Многие говорят о повторном заражении вирусом. Возможно ли это?

Н.В. Повторного заражения не бывает. Это происходит в тот момент, когда пользователи подключаются к сети. Возможно, что в момент самой атаки компьютер не использовался и был выключен. В тот момент, когда его включат, начнется поражения вирусом, т.к. атака запрограммирована на определенные условия. Это не повторная атака, а та же, только отсрочена по времени. Второй вариант возможен, если вы подняли из резервной копии данные, которые уже поражены вирусом.

Рекомендации:

  1. Пользоваться легальным программным обеспечением, очень часто вирусы «живут» в пиратских копиях программ, которые пользователи загружают из глобальной сети.
  1. Регулярно обновлять операционную систему и антивирус.
  1. Обязательно использовать пароль на всех учетных записях, которые используются на вашем компьютере.

Н.В. Если так произошло, что ваш компьютер был заражен, необходимо, используя другое устройство, зайти на сайт киберполиции либо службы безопасности, где в реальном времени уведомляют, что происходит и какие действия нужно выполнить. Вы получите профессиональные рекомендации, что нужно делать и чего делать не стоит. Можно обратиться в Центр поддержки Microsoft, который работает 24/7.

Каждый вирус имеет своей целью конкретную операционную систему и делается под конкретные продукты. Два года назад была мощная атака на Android. Почему? Потому что у Android 98% рынка телефонов. Это самая распространенная операционная система телефонов. В этот раз нападение было на Windows, т.к. в бизнес персональных компьютерах самое большое количество операционных систем – 75-80%.

Криминальные организации делают нападения на те системы, которые используются большинством и соответственно вирусом можно поразить большое количество пользователей.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *