Что такое компьютерная атака

Обновлено: 29.06.2024

Обзор типов компьютерных атак, которым мы все подвергаемся.

Мы все уязвимы: государства, большие группы, малые и средние предприятия, организации, частные лица .

Хорошая защита в Интернете стала реальной задачей по сохранению ваших материальных или нематериальных ИТ-активов.

У хакеров много способов взломать компьютерные системы.

Краткий обзор в этой статье.

Cryptojacking, вредоносный майнинг криптовалюты.

Появление криптовалюты и помешательство на биткойнах породили новую угрозу, называемую злонамеренным майнингом криптовалюты. Хакеры внедряют программное обеспечение для повреждения систем и ресурсов ваших компьютера (ПК, смартфона, сервера), чтобы использовать добычу криптовалюты для себя в фоновом режиме и скрытно получать прибыль .

Ransomware, вымогатель.

Другие хакеры идут дальше, используя вымогательство. Это тип атаки применяется все чаще и чаще: человек взламывает компьютер или сервер и просит выкуп в биткойнах от пользователя или администратора. Данные блокируются: хакер заставляет вас платить за восстановление ваших данных.

Вторжения на связанные объекты

Все больше и больше людей используют подключаемые к интернету объекты: часы, голосовые помощники, осветительные приборы или устройства безопасности. Их множество, и они все шире используются в повседневной жизни, как дома, так и в офисе компании. Но какова степень их уязвимости и какие риски несут владельцы этих объектов?

Компании, которые продают эти решения, должны удвоить свои усилия по внедрению брандмауэров и программ периодического обновления, поскольку они предназначены для защиты их от возможных атак и предотвращения использования уязвимостей.

Геополитические атаки.

Некоторые страны известны своими компьютерными атаками, осуществляемыми правительственными агентствами или местными активистами.

Эти взломы могут быть предприняты против другой страны, чтобы дестабилизировать, запугивать, и даже осуществлять промышленный шпионаж. В этом случае для технологических компаний важно принять меры предосторожности, особенно при внедрении стандартов безопасности.

Межсайтовый скриптинг (XSS).

Хакеры, использующие эту практику, запускают XSS-атаки, внедряя контент в страницу.

Злоумышленник может изменить веб-страницу в соответствии со своими желаниями, украсть информацию о файлах cookie, что позволяет ему перенаправлять на сайты для кражи конфиденциальных данных или для внедрения вредоносного кода , который впоследствии будет выполнен.

Мобильное вредоносное ПО.

Теперь мы проводим больше времени на мобильных устройствах, хакеры поняли и быстро использовали эту особенность.

По данным Касперского, в 2018 году было совершено 116,5 миллиона мобильных атак, что почти вдвое больше, чем в 2017 году (66,4 миллиона). Некоторые производители ещё продают уязвимые гаджеты, которые являются излюбленными целями хакеров и их эффективных вредоносных программ.

Фишинг.

Появляется знаменитое всплывающее окно с предложением нажать, чтобы вернуть миллион евро, который вы выиграли в результате розыгрыша, фальшивое электронное письмо , полученное от вашего банка, с просьбой ввести ваши учетные данные .

Мы все подвергаемся фишингу регулярно. Как только вы нажимаете на ссылку подобного типа, вы открываете свои личные данные. Хакеры могут похищать номера кредитных карт или финансовую информацию, а также учетные данные для входа или конфиденциальные данные путем репликации входных интерфейсов.

Подмена адреса электронной почты.

Получили ли вы письмо от любимого человека (или даже письмо от самого себя) немного странно?

Не платите в биткойнах на неизвестный счет: вы, несомненно, стали жертвой подделки адреса электронной почты отправителя.

Этот тип атаки очень распространен (и иногда вызывает доверие). Как правило, хакер пытается заставить вас поверить в то, что на самом деле совершенно не реально, якобы у него есть информация о вас, любимый человек нуждается в вас и т. д.

Но этот метод также может быть использован для более сложных мошенничеств: бухгалтеры могут получить электронное письмо с предложением сделать будущие переводы на другой банковский счет, принадлежащий мошенникам.

И если вы сомневаетесь в личности отправителя или если на карту поставлены деньги, не стесняйтесь связаться с человеком напрямую, например, по телефону.

Кибер-физические атаки.

Подобные атаки не только в духе Джеймса Бонда. На самом деле происходит взлом транспортных систем, заводов, электрических сетей или водоочистных сооружений, чтобы нейтрализовать конкретный участок или осуществить любой другой враждебный акт посредством распространения компьютерного вируса.

Защита чувствительных систем основана на ряде способов, включая, например, сегментацию сети. Современные технологии обнаружения и предотвращения вторжений разрабатываются специально для этих систем с учетом различных применений и протоколов безопасности.

Атаки на электронные медицинские приборы и записи.

Медики тоже хотят иметь новые технологии и новые устройства в своем распоряжении. Многие конфиденциальные данные хранятся в сети, что снова повышает интерес хакеров и, следовательно, уязвимость медицинского сектора для кибератак .

Когда хакеры взломают системы больниц и получат доступ к этой информации, ущерб будет значительным. Последствия вторжения в медицинские устройства будут драматичными.

Атаки на подключенные и полуавтономные транспортные средства.

У этих транспортных средств есть датчики, которые используют компьютерные программы.

Некоторыми функциями можно управлять даже через смартфон, что делает их уязвимыми для атак, организованных хакерами. Помимо повторного доступа к конфиденциальным данным, хакеры могут получить доступ к системам транспортных средств и стать причиной сбоев и даже несчастных случаев.

Атаки на облачные хранилища.

Многие частные лица и компании отказались от традиционных хранилищ в пользу облачных вычислений, доступных везде.

Однако хакеры могут использовать механизмы для кражи ключей шифрования и доступа к конфиденциальной информации и другим конфиденциальным данным. Чтобы противостоять этому злу, рекомендуется инвестировать в безопасную систему шифрования и сертификат SSL, предоставляемый надежным поставщиком для защиты данных вашей компании.

Есть что сказать об этой статье? Прокомментируйте ниже или поделитесь в социальных сетях.

Введение

С помощью таких программ, как WinNuke, Papa Smurf и Teardrop злоумышленники могут атаковать ваши компьютеры и нанести вам ущерб. Согласно опросу за 1999 год Института Компьютерной Безопасности и ФБР о компьютерных преступлениях 57 процентов опрошенных организаций сообщили, что считают соединения их сетей с Интернет "местом, откуда часто организуются атаки". 30 процентов опрошенных сообщило, что имели место случаи проникновения в их сети, а 26 процентов сказали, что в ходе атак происходила кража конфиденциальной информации. Федеральный центр по борьбе с компьютерными преступдениями в США - FedCIRC сообщил, что в 1998 году атакам подверглось около 130000 государственных сетей с 1100000 компьютерами.

Для защиты от атак в киберпространстве системным администраторам требуется серьезное понимание методов, используемых атакующими для проникновения в компьютеры. Вы не можете бороться с врагом, если не знаете, как устроено оружие, которым он пользуется. В данном бюллетене описываются приемы атакующих и методы защиты от них.

Обзор средств атакующих

Сейчас в Интернет доступно огромное число ресурсов, позволяющих злоумышленникам проникать в компьютерные сети. Детальная информация об уязвимых местах программ публично обсуждается в группах новостей и списках рассылки. Имеются легкодоступные руководства по организации атак, в которых описывается, как написать программы для проникновения в компьютерные сети, используя информацию об уязвимых местах в программах. И тысячи таких программных средств, позволяющих любому организовать компьютерную атаку, уже написаны. Описания компьютерных атак теперь не находятся на известных лишь узкому кругу лиц пиратских BBS, а размещаются на широко известных коммерческих веб-сайтах.

Эти программы для организации компьютерных атак доступны для получения любым пользователем Интернет. Но мало того, что доступны программы для организации атак, теперь эти программы стало легче использовать. Несколько лет назад нужно было иметь Unix, чтобы организовать атаку и нужно было уметь компилировать исходный текст программы атаки. Сегодня эти программы имеют дружественный графический интерфейс и могут работать в ряде случаев под управлением Windows 9'X или Windows NT. Имеются специальные скрипты для организации автоматизированных атак, которые позволяют легко организовать очень опасные атаки. Поэтому системным администраторам важно понимать опасность этих атак и уметь защищать свои сети от них.

Классификация компьютерных атак

  • Удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)
  • Локальное проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают.
  • Удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)
  • Локальное блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают
  • Сетевые сканеры: программы, которые осуществляют сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам.
  • Сканеры уязвимых мест программ: программы, проверяют большие группы компьютеров в Интернете в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки.
  • Вскрыватели паролей: программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей. Сейчас компьютеры могут угадывать пароли так быстро, что казалось бы сложные пароли могут быть угаданы.
  • Сетевые анализаторы (снифферы): программы, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика.

Статистика самых распространенных атак

  • 29% атак были организованы из-под Windows.
    Урок: Не стоит считать опасной только Unix. Сейчас наступило время атак типа "укажи и кликни".
  • в 20% атак атакующие смогли удаленно проникнуть в сетевые элементы (то есть маршрутизаторы, коммутаторы, хосты, принтеры и межсетевые экраны).
    Урок: атаки, в ходе которых атакующий получает неавторизованный доступ к удаленным хостам не так уж редки.
  • в 3% атак веб-сайты атаковали своих посетителей.
    Урок: поиск информации в WWW больше не является полностью безопасным занятием.
  • в 4% атак производилось сканирование Интернета на наличие уязвимых хостов.
    Урок: Имеется много средств автоматического сканирования, с помощью которых могут быть скомпрометированы хосты. Системные администраторы (сами или с чьей-то помощью) должны регулярно сканировать свои системы (а не то это сделает кто-то другой).
  • 5% атак оказались успешными атаками против маршрутизаторов и межсетевых экранов.
    Урок: сами компоненты инфраструктуры Интернетеа уязвимы к атакам (правда благодаря профессионализму производителям компьютеров и программ для них, большинством этих атак были атаки удаленного блокирования компьютеров и сканирования, и только небольшая часть из них были удаленным проникновением в компьютеры.)

Самы популярные атаки в Интернет

В марте 1999 г. самыми популярными атаками (или наиболее уязвимыми приложениями), как было установлено NIST, являлись Sendmail, ICQ, Smurf, Teardrop, IMAP, Back Orifice, Netbus, WinNuke и Nmap.

Как защититься от большинства компьютерных атак

Защита сети от компьтерных атак - это постоянная и нетривиальная задача; но ряд простых средств защиты смогут остановить большинство попыток проникновения в сеть. Например, хорошо сконфигурированный межсетевой экран и антивирусные программы, установленные на всех рабочих станциях, смогут сделать невозможными большинство компьютерных атак. Ниже мы кратко опишем 14 различных средств защиты, реализация которых поможет защитить вашу сеть.


Вас беспокоит ситуация с киберпреступностью? Понимание того, что такое киберпреступение, какие типы киберпреступлений существуют и как от них защититься, поможет вам чувствовать себя увереннее.

В этой статье мы подробно расскажем о том, что такое киберпреступность, от каких угроз и как нужно защищаться, чтобы обеспечить свою безопасности в Интернете. Мы затронем следующие темы:

Что такое киберпреступление

Киберпреступление - это преступная деятельность, целью которой является неправомерное использование компьютера, компьютерной сети или сетевого устройства.

Большинство (но не все) киберпреступления совершаются киберпреступниками или хакерами, которые зарабатывают на этом деньги. Киберпреступная деятельность осуществляется отдельными лицами или организациями.

Некоторые киберпреступники объединяются в организованные группы, используют передовые методы и обладают высокой технической квалификацией. Другие – начинающие хакеры.

Киберпреступники редко взламывают компьютеры по причинам, не имеющим отношения к получению прибыли, например, по политическим или личным.

Типы киберпреступлений

Вот несколько примеров различных тиров киберпреступлений:

  • Мошенничество с электронной почтой и интернет-мошенничество
  • Мошенничество с использованием личных данных (кража и злонамеренное использование личной информации)
  • Кража финансовых данных или данных банковских карт
  • Кража и продажа корпоративных данных
  • Кибершантаж (требование денег для предотвращения кибератаки)
  • Атаки программ-вымогателей (тип кибершантажа)
  • Криптоджекинг (майнинг криптовалюты с использованием чужих ресурсов без ведома их владельцев)
  • Кибершпионаж (несанкционированное получение доступа к данным государственных или коммерческих организаций)

Большинство киберпреступлений относится к одной из двух категорий

  • Криминальная деятельность, целью которой являются сами компьютеры
  • Криминальная деятельность, в которой компьютеры используются для совершения других преступлений

В первом случае преступники используют вирусы и другие типы вредоносных программ, чтобы заразить компьютеры и таким образом повредить их или остановить их работу. Также с помощью зловредов можно удалять или похищать данные.

Man frustrated over cybercrime experience

Киберпреступления, в результате которых владельцы устройств не могут пользоваться своими компьютерами или сетью, а компании - предоставлять интернет-услуги своим клиентам, называется атакой отказа в обслуживании (DoS).

Киберпреступления второй категории используют компьютеры или сети для распространения вредоносных программ, нелегальной информации или неразрешенных изображений.

Иногда злоумышленники могут совмещать обе категории киберпреступлений. Сначала они заражают компьютеры с вирусами, а затем используют их для распространения вредоносного ПО на другие машины или по всей сети.

Киберпреступники могут также выполнять так называемую атаку с распределенным отказом в обслуживании (DDos). Она похожа на DoS-атаку, но для ее проведения преступники используют множество скомпрометированных компьютеров.

Министерство юстиции США считает, что есть еще и третья категория киберпреступлений, когда компьютер используется как соучастник незаконного деяния, например, для хранения на нем украденных данных.

США подписали Европейскую конвенцию о киберпреступности. В ней названы виды деятельности с использованием компьютеров, которые считаются киберпреступлениями. Например:

  • незаконный перехват или кража данных.
  • компрометация компьютерных систем и сетей
  • нарушение авторских прав
  • незаконные азартные игры
  • продажа запрещенных предметов в Интернете
  • домогательство, производство или хранение детской порнографии

Примеры киберпреступлений

Итак, что именно считается киберпреступлением?

В этом разделе мы рассмотрим резонансные примеры различных типов кибератак.

Атаки с использованием вредоносного ПО

Атака с использованием вредоносного ПО - это заражение компьютерной системы или сети компьютерным вирусом или другим типом вредоносного ПО.

Компьютер, зараженный вредоносной программой, может использоваться злоумышленниками для достижения разных целей. К ним относятся кража конфиденциальных данных, использование компьютера для совершения других преступных действий или нанесение ущерба данным.

Известным примером атаки с использованием вредоносного ПО является атака вымогателя WannaCry, случившаяся в мае 2017 года.

Ransomware - это тип вредоносного ПО, который используется для получения денег в обмен на разблокирование устройства/файлов жертвы. WannaCry - это тип программ-вымогателей, которые используют уязвимость компьютеров Windows.

Финансовые потери в результате деятельности WannaCry оцениваются в 4 миллиарда долларов.

Фишинг

Известный пример фишинг-мошенничества году произошел на Чемпионате мира по футболу в 2018. По информации Inc, фишинговые электронные письма рассылались футбольным фанатам.

Single strip of athletic field

Другой тип фишинговой кампании известен как целевой фишинг. Мошенники пытаются обмануть конкретных людей, ставя под угрозу безопасность организации, в которой они работают.

Распределённые атаки типа «отказ в обслуживании»

Распределенные типа «отказ в обслуживании» (DDoS) - это тип кибератаки, которую злоумышленники используют для взлома системы или сети. Иногда для запуска DDoS-атак используются подключенные устройства IoT (Интернет вещей).

DDoS-атака перегружает систему большим количеством запросов на подключение, которые она рассылает через один из стандартных протоколов связи.

Кибершантажисты могут использовать угрозу DDoS-атаки для получения денег. Кроме того, DDoS запускают в качестве отвлекающего маневра в момент совершения другого типа киберпреступления.

Известным примером DDoS-атаки является атака на веб-сайт Национальной лотереи Великобритании 2017 году. Результатом стало отключение веб-сайта и мобильного приложения лотереи, что не позволило гражданам Великобритании играть.

Group of colourful bingo balls

Как не стать жертвой киберпреступления

Итак, теперь, когда вы понимаете, какую угрозу представляет киберпреступность, встает вопрос о том, как наилучшим образом защитить ваш компьютер и личные данные? Следуйте нашим советам:

Регулярно обновляйте ПО и операционную систему

Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.

Установите антивирусное ПО и регулярно его обновляйте

Использование антивируса или комплексного решения для обеспечения интернет-безопасности, такого как Kaspersky Total Security, - это правильный способ защитить вашу систему от атак.

Антивирусное ПО позволяет проверять, обнаруживать и удалять угрозы до того, как они создадут проблему. Оно помогает защитить ваш компьютер и ваши данные от киберпреступников.

Если вы используете антивирусное программное обеспечение, регулярно обновляйте его, чтобы обеспечить наилучший уровень защиты.

Используйте сильные пароли

Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.

Hands typing on laptop keyboard

Не предоставляйте личную информацию, не убедившись в безопасности канала передачи

Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.

Свяжитесь напрямую с компанией, если вы получили подозрительный запрос

Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники.

Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.

Woman using mobile phone

Внимательно проверяйте адреса веб-сайтов, которые вы посещаете

Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.

Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.

Внимательно просматривайте свои банковские выписки

Наши советы должны помочь вам не стать жертвой киберпреступников. Но если все же это случилось, важно понять, когда это произошло.

Просматривайте внимательно свои банковские выписки и запрашивайте в банке информацию по любым незнакомым транзакциям. Банк может проверить, являются ли они мошенническими.

Теперь вы понимаете, какую угрозу представляют киберпреступники, и знаете, как от нее защититься. Узнайте больше о Kaspersky Total Security.

Фото: Shutterstock

Кибератака — или хакерская атака — это вредоносное вмешательство в информационную систему компании, взлом сайтов и приложений, личных аккаунтов и устройств [1].

Главные цели — получить выгоду от использования этих данных или шантажа владельцев. Есть целые хакерские группы, которые взламывают сайты, инфраструктуры и сервисы, чтобы заявить о себе. Такие атаки сравнимы с террористическими.

Кибератаки различают по способу воздействия:

1. WannaCry — самый массовый вирус десятилетия

Когда: май 2017 года.

Кого или что атаковали: компьютеры на ОС Microsoft Windows.

Что произошло:

WannaCry — вредоносная программа-вымогатель, которая использовала уязвимость нулевого дня в различных версиях Windows. Проникая в компьютеры, вирус зашифровывал все содержимое, а затем начинал требовать деньги за разблокировку. Однако расшифровать файлы было невозможно.

Окошко с требованиями вымогателей WannaCry

Впервые его обнаружили в Испании, а затем и в других странах. Больше всего пострадали Россия, Украина и Индия. Из-за WannaCry остановилась работа банков, правительственных организаций, аэропортов. В ряде британских больниц не смогли провести срочные операции. Код вируса выглядел слишком примитивным и как будто недописанным. Поэтому появились версии, что разработчик случайно выпустил его раньше времени [2]. В пользу этого говорит и то, что коды для расшифровки не работали. Предполагают, что изначально WannaCry должен был поразить все устройства на Windows.

Остановить вирус удалось исследователю Маркусу Хатчинсу под ником Malwaretechblog. Он обратил внимание, что перед тем, как зашифровать файлы, программа отправляет запрос на несуществующий домен. Хатчинс зарегистрировал этот домен, после чего WannaCry перестал причинять вред. В создании вируса подозревают Lazarus Group и другие группировки, связанные с Агентством национальной безопасности США: данные об уязвимости были известны только АНБ.

Ущерб: вирус успел заразить 500 тыс. компьютеров в 150 странах мира и нанести ущерб в $1 млрд [3].

2. Petya/NotPetya/ExPetr — самый большой ущерб от кибератаки

Когда: июнь 2017 года.

Кого или что атаковали: крупные корпоративные сети компаний и госслужб по всему миру

Что произошло:

Первая версия вируса появилась еще в марте 2016 года, но серьезные кибератаки начались в 2017-м. Не все согласны с тем, что в обоих случаях это был один и тот же вирус, но значительная часть кода действительно совпадала. По поводу названия тоже возникли споры: исследователи из «Лаборатории Касперского» предпочитают называть вирус New Petya, NotPetya или ExPetr [4].

Так же, как и WannaCry, Petya и его поздние версии поражали компьютеры на ОС Microsoft Windows. Они зашифровывали файлы — точнее, базу данных с информацией обо всех файлах на диске — и данные для загрузки ОС. Затем вирус требовал выкуп в биткоинах.

Экран пораженного вирусом NotPetya компьютера

Но коды для расшифровки не помогали, а, наоборот, уничтожали все данные на жестком диске. При этом вирус получал полный контроль над всей инфраструктурой компании, и защита от WannaCry против него уже не действовала.

Для создания NotPetya использовали коды хакерской группировки Equation, выложенные в открытый доступ. В октябре 2020 власти США обвинили хакерскую группировку Sandworm [5], состоящую из сотрудников российского ГУ ГШ, в причастности к вирусу NotPetya и другим кибератакам.

Больше всего от вируса пострадала Украина. Позднее пришли к выводу [6], что именно отсюда началось заражение. Причина — в автоматическом обновлении бухгалтерской программы M.T.doc, которой пользуется большинство компаний и госорганов в стране.

Ущерб: Вирус затронул компании и госорганы Европы, США, Австралии, России, Украины, Индии, Китая. Среди пострадавших — российские компании «Роснефть» и «Башнефть», международные корпорации Merck, Maersk, TNT Express, Saint-Gobain, Mondelez, Reckitt Benckiser. На Украине пострадало более 300 компаний, включая «Запорожьеоблэнерго», «Днепроэнерго», Киевский метрополитен, украинские мобильные операторы «Киевстар», LifeCell и «Укртелеком», магазин «Ашан», Приватбанк, аэропорт Борисполь. 10% памяти всех компьютеров в стране оказалось стерто. Общая сумма ущерба от деятельности хакеров составила более $10 млрд [7].

3. Выборы в США — главный политический скандал

Когда: июль 2016 года.

Кого или что атаковали: серверы Национального комитета Демократической партии США (DNC) и комитета Демократической партии по выборам в Конгресс (DCCC).

Что произошло:

Хакеры использовали вредоносное ПО для удаленного управления серверами и передачи файлов, а также слежки за всеми действиями пользователей в рамках сети. После кибератаки хакеры вычистили все следы своей активности.

Хакерам удалось получить доступ к электронной почте кандидата в президенты от демократов Хилари Клинтон и ее команды. В итоге 30 тыс. электронных писем были опубликованы на WikiLeaks [8], включая 7,5 тыс. документов, отправленных самой Клинтон. Многие документы были секретными и касались террористических атак на консульство США в Бенгази в 2012 году. Остальные содержали персональные данные членов и спонсоров демократической партии, включая номера их кредитных карт.

Американские эксперты по интернет-безопасности обвинили в этих атаках действующие из России хакерские группировки под названием Cozy Bear и Fancy Bear [9].

Ущерб: История с перепиской вызвала раскол внутри демократов и сильно пошатнула их позиции накануне выборов. Скандал негативно повлиял на рейтинги Клинтон и помешал ей победить Дональда Трампа на президентских выборах. Она же положила начало Пиццагейту — одной из самых масштабных теорий заговора в США [10].

Накануне новых американских выборов в 2020 году вышел доклад Microsoft [11]. В нем сообщается о 200 хакерских атаках, связанных с выборами. И вновь в числе главных виновных называют Россию [12].

4. Взлом Facebook — самая громкая утечка данных из соцсети

Когда: 2020 год.

Кого или что атаковали: персональные данные пользователей Facebook.

Что произошло:

В марте 2020 года британская компания Comparitech сообщила об утечке данных более 267 млн пользователей Facebook [13]. Большая часть из них принадлежит американцам [14]. Их могли использовать для рассылки фишинговых ссылок.

Ущерб: После первых утечек Федеральная торговая комиссия США обязала Facebook выплатить рекордные $5 млрд штрафа [17]. Это в 20 раз выше самых крупных санкций, которые применялись за утечки данных. Репутация самой компании на фоне регулярных утечек сильно пошатнулась — как и позиции на фондовой бирже [18].

Психическая кибератака: взлом клиники в Финляндии

В сентябре 2020 года киберпреступники взломали базу Vastaamo — одного из крупнейших психотерапевтических центров в Финляндии [19]. Они похитили личные данные десятков тысяч пациентов, включая записи сессий с терапевтами. В обмен на данные хакеры потребовали выкуп в €200-540 с каждого пациента и €450 тыс. (около 40 млн руб.) — с самого центра [20]. Правительство Финляндии собрало экстренное заседание с участием министра обороны. Однако злоумышленников так и не поймали, а данные пациентов оказались в даркнете [21].

5. Нашумевший взлом аккаунтов знаменитостей в Twitter

Когда: июль 2020 года.

Кого или что атаковали: Twitter-аккаунты Билла Гейтса, Илона Маска, Барака Обамы, Джеффа Безоса, Канье Уэста и других известных личностей в США.

Что произошло:

Во взломанных профилях злоумышленники, от имени американских звезд, политиков и бизнесменов, призывали отправлять биткоины на указанный криптокошелек [22]. Каждый перевод они обещали вернуть в двойном размере. Пострадали также корпоративные аккаунты Apple и Uber.

Кибератакой называется преднамеренная эксплуатация компьютерных систем и сетей с использованием вредоносного программного обеспечения (вредоносного ПО) для раскрытия данных или выведения систем из строя. Кибератаки используются киберпреступниками, в том числе для кражи информации, мошенничества и вымогательства с помощью специальных программ.

Распространенные типы кибератак

Вредоносное ПО означает вредоносное программное обеспечение. Это главное оружие, используемое для кибератак и включающее в себя вирусы, компьютерные черви, троянские программы, программы-вымогатели, программы показа рекламы, шпионские боты, ошибки и руткиты. Оно устанавливается, когда пользователь переходит по ссылке или выполняет действие. Проникнув внутрь системы, вредоносное ПО может заблокировать доступ к данным и программам, украсть информацию или вывести систему из строя.

Программа-вымогатель является разновидностью вредоносного ПО, используемого для шантажа жертв угрозой публикации конфиденциальной информации или блокировки пользователей до тех пор, пока вымогателю не заплатят деньги — зачастую в криптовалюте, например биткойнах. По оценкам IBM, в 2017 году из-за атак программ-вымогателей компании во всем мире потеряли более USD 8 млрд. долларов.⁽¹⁾

Атаки типа Человек в середине используются для получения доступа и кражи данных при взаимодействии двух участников, например когда пользователь работает через открытую сеть Wi-Fi.

Атаки типа Отказ в обслуживании(DoS) нацелены на то, чтобы система «захлебнулась» трафиком и стала недееспособной, истратив все ресурсы и пропускную способность.

Инъекция SQL использует язык структурированных запросов. Эти атаки устанавливают вредоносное ПО на серверах и раскрывают защищенную информацию, отправляя запросы серверу.

Атака нулевого дня устанавливает вредоносное ПО с использованием уязвимостей, о которых не знают разработчики или пользователи ПО или систем. Она называется атакой «нулевого дня», так как у разработчиков не было времени устранить уязвимость.⁽²⁾

Кибератаки используются для получения финансовой прибыли посредством совершения преступлений, таких как мошенничество, или за счет вымогательства, например с помощью специальных программ-вымогателей. В ряде случаев побуждающими мотивами могут являться стремление навредить или отомстить. Например, в случае недовольного сотрудника. Кибератаки также используются в политических целях как оружие в кибервойне.

Ресурсы

Переживет ли ваш бизнес цифровую трансформацию?

IDC объясняет, почему цифровая трансформация повышает уязвимость к кибератакам и как с этим бороться, обеспечивая устойчивость к атакам.

Почему кибератаки являются серьезной проблемой?

Компании несут огромные издержки от кибератак и их последствий. Согласно Исследованию ущерба от утечки данных в 2018 году (Ponemon Institute), в среднем совокупные издержки от утечки данных составили USD 3,86 млн. долларов.⁽⁴⁾

Это не мелочь. Кроме того, кибератаки могут.

  • Нанести вред репутации и подорвать доверие к бренду
  • Подорвать или полностью свести на нет лояльность клиентов
  • Привести к утрате интеллектуальной собственности
  • Привести к банкротству компании
  • Навлечь штрафные санкции
  • Ослабить государственную безопасность
  • Увеличить потенциал будущих атак

Предотвращение кибератак позволило бы организациям сэкономить много денег и избежать проблем, однако на практике такой подход не всегда оправдан. IBM с уверенностью заявляет, что атаки — это всего лишь вопрос времени.⁽⁵⁾ Бывший CEO Cisco Джон Чамберс сказал: «Существует две категории компаний: те, которые уже были взломаны, и те, которые пока не знают об этом.» ⁽²⁾

Это мнение подтверждается цифрами. В 2017 году число инцидентов с кибербезопасностью удвоилось,⁽⁶⁾ а в тех инцидентах, которые были преданы гласности, речь идет об утечке более 2,9 млрд. записей.⁽¹⁾

Ponemon Institute: исследование ущерба от утечки данных в 2018 году. Необходимо хорошо понимать, какие последствия может повлечь за собой утечка данных.

Последнее исследование Ponemon Institute, охватывающее 477 организаций по всему миру, содержит подробные сведения об ущербе и последствиях утечки данных в различных отраслях и странах.

Основные характеристики эффективного реагирования на кибератаки

С учетом высокой вероятности (а скорее — неизбежности) кибератак организациям нужно позаботиться о реагировании не меньше, чем о предотвращении. Аналитики из IDC отмечают, что «по мере внедрения новых технологий компании должны менять свои стратегии защиты. Эти стратегии должны включать более надежные и разнообразные механизмы защиты, но наряду с этим они должны предусматривать пути быстрого восстановления в случае возникновения утечки или инцидента».

Для обеспечения превентивной защиты и быстрого восстановления в организациях используется подход, именуемый устойчивостью к киберугрозам.

Обеспечение устойчивости к киберугрозам включает в себя защиту данных, аварийное восстановление, обеспечение непрерывной работы бизнеса и средства обеспечения отказоустойчивости. Эти приемы используются в сочетании с передовыми технологиями оценки рисков, защиты приложений и данных и быстрого восстановления во время и после кибератаки. Опираясь на данные IDC, компания IBM определила жизненный цикл обеспечения устойчивости к угрозам из пяти этапов:

Выявление рисков и уязвимостей — динамический анализ (DAST), статический анализ (SAST) и тестирование открытого исходного кода помогают выявить наиболее важные бизнес-приложения и связанные с ними риски. Возможные последствия простоя бизнеса оцениваются с учетом готовности компании к аварийному восстановлению и обеспечению непрерывной работы бизнеса.

Защита приложений и данных — основной задачей является обеспечение безопасности приложений и данных от атак. Отключение от сети, то есть физическое сепарирование данных для обеспечения отказоустойчивости, является эффективным способом защиты резервных копий от заражения, в частности вредоносным ПО, которое может быстро распространяться и заражать подключенные системы.

Обнаружение повреждения данных и аномалий конфигурации — организациям нужны автоматизированные средства тестирования для обнаружения изменений в данных и системных файлах конфигурации без отключения бизнес-систем.

Реагирование на изменения конфигурации и данных — все несанкционированные изменения конфигурации и данных необходимо быстро нейтрализовать. Технологии составления сводной панели предоставляют полную информацию об имеющихся уязвимостях в режиме реального времени и позволяют быстро, а иногда — превентивно, их устранять.

Восстановление доступа к наиболее важным приложениям и данным — в случае атаки следует быстро восстановить наиболее важные приложения и данные (из отключенной резервной копии). Технологии автоматизации и управления используют предопределенные процедуры для восстановления целых бизнес-процессов, приложений, баз данных или отдельных систем одним щелчком мыши.

Ресурсы

IDC: Пять ключевых технологий обеспечения киберустойчивости

В этой стратегии обеспечения киберустойчивости рассмотрено, почему цифровая трансформация делает бесполезными традиционные средства защиты. Узнайте о способах и технологиях, позволяющих понизить риск и обеспечить возможность восстановления контролируемым, измеряемым образом.

Примеры внедрения

Посмотрите учебный ролик о защите данных

Узнайте о том, какие услуги помогут защитить наиболее ценные активы компании.

Посмотрите учебный ролик об аварийном восстановлении

Произошел сбой системы. Верните ее в строй за считанные минуты — а может быть, секунды.

Посмотрите учебный ролик о непрерывности и устойчивости бизнеса

Сумейте выстоять в случае человеческой ошибки, атаки вируса и других угроз.

Блоги

ITBizAdvisor

Ознакомьтесь с последними результатами анализа и выводами ведущих экспертов и лидеров в области непрерывности и устойчивости бизнеса.

Читайте также: