Что такое кибератака? Недавние примеры показывают тревожные тенденции

За последние пару лет, начиная от грабежей виртуальных банков и заканчивая полуоткрытыми атаками со стороны национальных государств, ИТ-безопасность оказалась под угрозой. В выпуске я расскажу вам, что такое кибератака  и какие уроки можно извлечь из недавних веб-нападениях.

Определение кибератаки

Что такое кибератака? Это атака с одного или нескольких компьютеров на другой компьютер или сеть. Кибератаки можно разделить на два основных типа: атаки, в которых цель состоит в том, чтобы отключить целевой компьютер или отключить его в автономном режиме, или атаки, в которых цель состоит в том, чтобы получить доступ к данным целевого компьютера и, возможно, получить от них привилегии администратора.

Типы кибератак

tipi-kiberatak
Типы кибератак

Для достижения этих целей злоумышленники используют целый ряд различных технических методов. Всегда распространяются новые методы, и некоторые из этих категорий пересекаются. Возможно эти термины вы уже слышали.

Вредоносное ПО

Вредоносное ПО — сокращение от вредоносного программного обеспечения. Под вредоносным программным обеспечением понимается любое программное обеспечение, независимо от того, как оно структурировано или работает, которое разработано для нанесения ущерба одному компьютеру, серверу или компьютерной сети.

Как заявляет Microsoft, черви, вирусы и трояны — это разновидности вредоносных программ, которые отличаются друг от друга тем, как они размножаются и распространяются. Эти атаки могут привести к неработоспособности компьютера или сети или предоставить root-доступ злоумышленнику, чтобы они могли удаленно управлять системой.

Фишинг

Фишинг — метод, с помощью которого киберпреступники создают электронные письма, чтобы обмануть цель и совершить какое-либо вредоносное действие.

Получатель может быть обманут, например, загружать вредоносные программы, которые замаскированы под важный документ, или их могут попросить кликнуть по ссылке, которая ведет их на фальшивый веб-сайт, где у них будут запрашивать конфиденциальную информацию, такую ​​как имена пользователей и пароли в банках.

Многие фишинговые электронные письма являются относительно грубыми и отправляются по электронной почте тысячам потенциальных жертв. Однако есть и более профессиональные письма, открывая которые, даже не думаешь о подставе.

DDoS-атаки

Атаки типа «отказ в обслуживании» — это метод грубой силы, пытающийся помешать работе некоторых онлайн-служб. Например, злоумышленники могут отправлять так много трафика на веб-сайт или так много запросов к базе данных, что это нарушает способность этих систем функционировать, делая их недоступными для кого-либо. Суть DDoS атаки заключается в том, что кто-то  использует армию компьютеров со всего мира, которые уже попали под влияние вредоносного ПО или вирусного документа.

Атаки «человек посередине»

Метод, с помощью которого злоумышленникам удается тайно проникнуть между пользователем и веб-службой, к которой они пытаются получить доступ. Например, злоумышленник может настроить сеть Wi-Fi с экраном входа, предназначенным для имитации сети отелей; как только пользователь входит в систему, злоумышленник может собирать любую информацию, которую отправляет пользователь, включая банковские пароли.

Cryptojacking

Специализированная атака, которая  заставляет чужой компьютер выполнять работу по генерации криптовалюты для вас (процесс, называемый майнингом в криптолинге). Злоумышленники либо устанавливают вредоносное ПО на компьютер жертвы для выполнения необходимых вычислений, либо иногда запускают код на JavaScript, который выполняется в браузере жертвы.

SQL-инъекция

Средство, с помощью которого злоумышленник может использовать уязвимость, чтобы получить контроль над базой данных жертвы. Многие базы данных предназначены для выполнения команд, написанных на языке структурированных запросов (SQL), и многие веб-сайты, получающие информацию от пользователей, отправляют эти данные в базы данных SQL. Например, при атаке с использованием SQL-инъекции хакер записывает некоторые команды SQL в веб-форму, запрашивающую информацию об имени и адресе; если веб-сайт и база данных не запрограммированы правильно, база данных может попытаться выполнить эти команды.

Недавние кибератаки

Говорить о том, какие кибератаки были худшими, можно только с субъективной точки зрения. Те нападения, которые оказались у нас в списке упоминаются ввиду того, что они получили наибольшее внимание со стороны общественности.

Без лишних слов, вот самые крупные кибератаки в новейшей истории:

WannaCry

WannaCry была атакой вымогателей, которая быстро распространилась в мае 2017 года. Как и все вымогатели, она захватила зараженные компьютеры и зашифровала содержимое своих жестких дисков, а затем потребовала оплату в биткойнах, чтобы их расшифровать. Вредоносное ПО укоренилось в компьютерах, находящихся в ведении Национальной службы здравоохранения Великобритании.

Вредоносные программы не являются чем-то новым. Что делает WannaCry значительным и пугающим, так это средства, которые он использовал для распространения: он использовал уязвимость в Microsoft Windows с помощью кода, который был тайно разработан Агентством национальной безопасности США. Названный EternalBlue, эксплойт был украден и разглашен хакерской группой, называемой Shadow Brokers. Microsoft уже исправила уязвимость некоторое время назад, но многие системы не обновились. Microsoft была взбешена тем, что правительство США создало оружие, чтобы использовать уязвимость, а не делиться информацией о дыре с сообществом инфосекций.

NotPetya

Петя был еще одним вымогателем, когда он начал распространяться через фишинговый спам в 2016 году; его главная претензия на известность заключалась в том, что она зашифровывала основную загрузочную запись зараженных машин, что затрудняло пользователям получить доступ к их файлам.

Затем, внезапно, в июне 2017 года, начала распространяться гораздо более опасная версия вредоносного ПО. Это ПО отличается от оригинала, и стала назваться NotPetya. Первоначально фишинг распространялся через скомпрометированное украинское бухгалтерское программное обеспечение и распространялся через тот же эксплойт EternalBlue, который использовал WannaCry. NotPetya, как широко полагают, является кибератакой со стороны России против Украины. Россия категорически отрицает это.  И возможно открывается эра войны на киберпространстве.

Ethereum

Хотя этот, возможно, и не был таким громким, как некоторые другие в этом списке. Он заслуживает особого внимания из-за огромного количества денег. Ether — это криптовалюта в биткойн-стиле, и 7,4 миллиона долларов в Ether было украдено с платформы приложений Ethereum за несколько минут в июле. Затем, спустя несколько недель, произошло ограбление на 32 миллиона долларов. Весь инцидент поднял вопросы о безопасности валют, основанных на блокчейне.

Екифакс

Крупное агентство кредитных рейтингов объявило в июле 2017 года, что «преступники воспользовались уязвимостью приложения веб-сайта США для получения доступа к определенным файлам», получив персональную информацию почти для 150 миллионов человек. Последующие последствия еще больше разозлили людей, особенно когда сайт Equifax, где люди могли видеть, была ли взломана их информация, казался в первую очередь предназначенным для продажи услуг Equifax.

Эд Шофер, генеральный директор SenecaGlobal, говорит, что нарушение Equifax особенно опасно, «потому что им уже рассказывали об исправлении — его нужно было внедрить в инструмент под названием Apache Struts, который они используют, — задолго до того, как нарушение даже произошло. И все же им не удалось сделать это в полной мере своевременно. Чтобы предотвратить такие нарушения, необходимо изменить культуру и ресурсы; это не было технической проблемой, поскольку техническое исправление было уже известно. У Equifax, безусловно, были ресурсы, но это явно не иметь правильную культуру, чтобы гарантировать, что правильные процессы были на месте и следовали «.

Yahoo

Этот массовый взлом почтовой системы Yahoo заслуживает похвалы, потому что он действительно произошел в далеком 2013 году — но серьезность его, когда затронуты все 3 миллиарда адресов электронной почты Yahoo , стала ясна только в октябре 2017 года. Украденная информация включала пароли и резервные адреса электронной почты. Данные были зашифрованы с использованием устаревших, простых в взломе методов, которые злоумышленники могут использовать для взлома других учетных записей. В дополнение к влиянию на владельцев аккаунтов, нарушение может привести к повторному рассмотрению сделки, по которой Verizon купила Yahoo, даже если эта сделка уже была закрыта.

GitHub

28 февраля 2018 года хостинг-сервис контроля версий GitHub подвергся массированной атаке типа «отказ в обслуживании», когда популярный сайт посещал 1,35 ТБ в секунду трафика. Несмотря на то, что GitHub периодически перебивался в автономном режиме и ему удавалось полностью отбить атаку менее чем через 20 минут, масштаб нападения вызывал беспокойство; в конце 2016 года он опередил огромную атаку на Dyn, которая достигла пика в 1,2 ТБ в секунду.

В то время как атака Dyn была продуктом ботнета Mirai, который требовал вредоносного ПО для заражения тысяч устройств IoT, атака GitHub использовала серверы, работающие под управлением системы кэширования памяти Memcached, которая может возвращать очень большие фрагменты данных в ответ на простые запросы.

Memcached предназначен для использования только на защищенных серверах, работающих во внутренних сетях, и, как правило, имеет мало средств защиты от злоумышленников от подделки IP-адресов и отправки огромных объемов данных не подозревающим жертвам. К сожалению, тысячи серверов Memcached находятся в открытом интернете , и их использование в DDoS-атаках значительно возросло. Сказать, что серверы «похищены», едва ли справедливо, так как они будут с удовольствием отправлять пакеты туда, где им говорят, не задавая вопросов.

Спустя всего несколько дней после атаки GitHub, еще одна атака DDoS на основе Memecached врезалась в неназванного поставщика услуг США с 1,7 ТБ данных в секунду.

Как увеличить быстродействие компьютера

Как взломать страницу вконтакте

Как взломать пароль вай фай?

Как узнать кто тебя взломал в ВК

Статистика кибератак

Если вы хотите понять, что происходит в темном мире киберпреступности, лучше погрузиться в цифры, которые, кажется, только растут. Число уникальных «кибер-инцидентов» во втором квартале 2018 года, по определению Positive Technologies, было на 47 процентов выше, чем за весь предыдущий год. И эти атаки становятся все более точными: 54 процента являются целевыми, а не частью массовых кампаний.

Вилли Саттон, как известно, сказал, что он ограбил банки, потому что там деньги. Так что, возможно, неудивительно, что «Позитив» сообщил о большом всплеске атак на криптовалютные платформы, учитывая все более прибыльный характер этой технологии. В целом, киберпреступность принесла преступникам около $ 1,5 трлн в 2018 году. Отдельные киберпреступники могут рассчитывать на получение примерно на 10–15 процентов больше, чем их офлайновые эквиваленты. Около 10 процентов всех отмытых преступных доходов поступает от доходов от киберпреступности.

Если вы беспокоитесь о безопасности своего телефона, вы должны быть обеспокоены — мобильные атаки растут. В третьем квартале 2018 года в «Лаборатории Касперского» количество вредоносных мобильных установочных пакетов выросло почти на треть по сравнению с предыдущими несколькими месяцами. Но есть простой способ избежать этих атак, так как Norton говорит, что 99,9 процента этих пакетов поступают из неофициальных «сторонних» магазинов приложений.

Предотвращение кибератак

Ищете советы о том, как не стать жертвой кибератак, подобных этим?

Даже если в настоящее время у вас нет ресурсов для привлечения стороннего эксперта для тестирования ваших компьютерных систем и выработки рекомендаций по обеспечению безопасности, вы можете предпринять простые и экономичные меры, чтобы снизить риск стать жертвой дорогостоящей кибератаки:

  • Обучить сотрудников принципам кибербезопасности.
  • Установите, используйте и регулярно обновляйте антивирусное и антишпионское программное обеспечение на каждом компьютере, который используется в вашей компании.
  • Используйте брандмауэр для подключения к Интернету.
  • Регулярно устанавливайте обновления ПО.
  • Регулярно делайте резервные копии важных данных.
  • Контролируйте физический доступ к вашим компьютерам и сетевым компонентам.
  • Защитите свои сети Wi-Fi. Если у вас есть сеть Wi-Fi для вашего рабочего места, убедитесь, что она безопасна и скрыта.
  • Требуются индивидуальные учетные записи для каждого сотрудника.
  • Ограничьте доступ сотрудника к данным и информации и ограничьте полномочия на установку программного обеспечения.
  • Регулярно меняйте пароли.

Интересные записи:

Как записать видео с экрана телефона

Как освободить оперативную память на телефоне

Как поставить пароль на Андроид

Как сбросить телефон до заводских настроек

Как стать хакером

Лучшие редакторы кода 2019 года

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: