Хакерские атаки это: Хакерские атаки

Содержание

Признаки хакерской атаки — Хакерские Атаки

Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки.

Из-за этого детектирование хакерской атаки становится не самой простой задачей, особенно для неопытного пользователя. В этом разделе мы постараемся сформулировать советы, способные помочь читателю определить, подвергается ли его компьютер хакерской атаке или же защита компьютера уже была взломана ранее. Помните, что, как и в случае вирусов, никто не дает 100% гарантии, что вы сможете зафиксировать хакерскую атаку подобными способами. Впрочем, если ваша система уже взломана, то вы наверняка отметите некоторые из нижеприведенных признаков.
Windows-компьютеры:

  • Подозрительно высокий исходящий трафик. Если вы пользуетесь дайлапом или ADSL-подключением и заметили необычно большое количество исходящего сетевого трафика (в частности, проявляющегося, когда ваш компьютер работает и подключен к интернету, но вы им не пользуетесь), то ваш компьютер, возможно, был взломан. Такой компьютер может использоваться для скрытой рассылки спама или для размножения сетевых червей.
  • Повышенная активность жестких дисков или подозрительные файлы в корневых директориях. Многие хакеры после взлома компьютера производят сканирование хранящейся на нем информации в поисках интересных документов или файлов, содержащих логины и пароли к банковским расчетным центрам или системам электронных платежей вроде PayPal. Некоторые сетевые черви схожим образом ищут на диске файлы с адресами email, которые впоследствии используются для рассылки зараженных писем. Если вы заметили значительную активность жестких дисков даже когда компьютер стоит без работы, а в общедоступных папках

5 самых выдающихся кибератак | Блог Касперского

Чаще всего кибератака выглядит довольно обыденно: в худшем случае на экране у пользователя появляется уведомление, что его компьютер зашифрован, и требование заплатить выкуп. Зачастую же ничего видимого вообще не происходит — многие зловреды стараются вести себя максимально тихо и незаметно, чтобы успеть украсть как можно больше ценной информации до того, как их заметят.

Но бывают кибератаки, которые привлекают внимание — либо своим масштабом, либо своей изощренностью. В этом посте мы расскажем о пяти наиболее выдающихся кибератаках последнего десятилетия.

WannaCry: настоящая эпидемия

После этой атаки о шифровальщиках в частности и о компьютерных зловредах вообще узнали даже те, кто раньше ничего похожего в жизни не слышал. Используя эксплойты из арсенала Equation Group, которые стали доступны публике благодаря хакерам Shadow Brokers, злоумышленники создали страшное чудовище — шифровальщика, который был способен быстро распространяться по Интернету и локальным сетям.

В результате четырехдневной эпидемии WannaCry из строя вышли более 200 000 компьютеров в 150 странах. В том числе досталось и критической инфраструктуре — в некоторых больницах WannaCry зашифровал все устройства, включая медицинское оборудование, а некоторые заводы были вынуждены остановить производство. Из недавних атак WannaCry — самая масштабная.

Подробнее о WannaCry читайте здесь, а о бизнес-аспектах эпидемии можно узнать здесь и здесь. Кстати, WannaCry до сих пор гуляет по миру, и о том, как правильно настроить Windows, чтобы от него защититься, написано вот тут.

NotPetya/ExPetr: самая дорогая атака за всю историю

При этом самой дорогостоящей атакой стала эпидемия не WannaCry, а другого шифровальщика (на самом деле вайпера, но суть от этого не меняется) — ExPetr, также известного как NotPetya. Принцип действия у него был тот же самый: используя эксплойты EternalBlue и EtrernalRomance, червь перемещался по Сети и безвозвратно шифровал все на своем пути.

Эпидемия оказалась менее масштабной по общему количеству зараженных машин, однако в случае NotPetya основными жертвами стали бизнесы — в том числе потому, что одной из изначальных точек распространения было финансовое программное обеспечение MeDoc. Злоумышленникам удалось получить контроль над сервером обновлений MeDoc — и в результате множество клиентов, использующих это ПО, под видом обновления получили зловреда, который затем отправился распространяться по сети.

Ущерб от кибератаки NotPetya оценивается примерно в $10 миллиардов, тогда как урон от WannaCry, согласно различным оценкам, находится где-то в пределах от 4 до 8 миллиардов долларов. Считается, что эпидемия NotPetya обошлась миру дороже любой другой отдельно взятой кибератаки. Хочется верить, что этот рекорд будет побит нескоро.

Подробнее об эпидемии NotPetya/ExPetr можно узнать в отдельном посте; о том, какие неприятности она доставила бизнесу, можно почитать тут; а вот здесь мы рассказываем, почему эпидемия, выводящая из строя крупные бизнесы, касается не только тех, чьи компьютеры заразились, но и всех остальных.

Stuxnet: выстрелившее кибероружие

Наверное, самая легендарная атака — сложный, комплексный зловред, который вывел из строя центрифуги для обогащения урана в Иране, замедлив иранскую ядерную программу на несколько лет. Именно после появления Stuxnet начали говорить об использовании кибероружия против промышленных систем.

Ничего более сложного и хитроумного в то время просто не существовало — червь умел незаметно распространяться через USB-флешки, проникая даже в те компьютеры, которые не были подключены к Интернету или локальной сети.

Червь вышел из-под контроля, быстро разошелся по миру и заразил сотни тысяч компьютеров. Впрочем, повредить этим компьютерам он не мог, потому что был создан для весьма специфической задачи. Как-либо проявлял себя червь только тогда, когда оказывался на компьютерах, управляющих программируемыми контроллерами и софтом Siemens. В этом случае он перепрограммировал контроллеры. Задавая слишком большие значения скорости вращения центрифуг для обогащения урана, он становился причиной их физического разрушения.

Вообще про Stuxnet написана целая книга, но для общего понимания, как червь распространялся и что заражал, хватит, наверное, вот этого поста.

Dark Hotel: шпионы в нумерах

Не секрет, что публичные сети Wi-Fi в кафе или аэропортах могут быть не слишком безопасными. Но при этом многие верят, что в отелях-то все должно быть лучше: пусть даже сеть там и открытая, но хотя бы с какой-то нормальной авторизацией.

Некоторым топ-менеджерам и высокопоставленным чиновникам такие представления дорого обошлись — при подключении к сети отеля им предлагали установить легитимное на первый взгляд обновление какого-нибудь популярного программного обеспечения, и как только они это делали, их устройства заражались шпионской программой Dark Hotel, которую злоумышленники специально внедряли в сеть за несколько дней до их приезда и убирали несколькими днями позже. Незаметный шпион считывал нажатия клавиш, а также позволял злоумышленникам организовывать целевые фишинговые атаки.

Подробнее о том, как происходило заражение Dark Hotel и что случалось после заражения, читайте вот в этом посте.

Mirai: падение Интернета

О существовании ботнетов было известно давно, но появление «Интернета вещей» буквально вдохнуло в ботнеты новую жизнь: злоумышленники принялись массово заражать устройства, о безопасности которых никто толком не заботился и антивирусы для которых никто не писал. Дальше эти устройства искали другие такие же — и заражали уже их. Вся эта зомби-армада, построенная на зловреде с романтичным именем Mirai (в переводе с японского «будущее»), расширялась, росла и ждала команды.

И однажды — 21 октября 2016 года — владельцы гигантского ботнета, просто пытаясь понять его возможности, заставили все эти миллионы цифровых видеорекордеров, роутеров, IP-камер и прочей «умной» техники завалить обращениями DNS-провайдера Dyn.

Это называется DDoS-атака, и такой массированной атаки Dyn не выдержал. А вместе с DNS перестали быть доступны и сервисы, на него полагавшиеся: в США невозможно было пользоваться PayPal, Twitter, Netflix, Spotify, онлайн-сервисами PlayStation и много чем еще. Со временем Dyn удалось отбиться, но масштабная атака Mirai-ботнета заставила мир всерьез задуматься о безопасности «умных» вещей — это была более чем наглядная демонстрация того, что может произойти, если ей пренебрегать.

Подробнее о ботнетах Mirai, атаке на Dyn и сломавшемся в 2016 году Интернете можно почитать вот в этом посте.

Хакерские атаки: классификация и способы защиты

Сегодня шоу про хакеров, вроде Мистер Робот, бьют все рекорды по популярности, а хакерский жаргон уже перестал, собственного говоря, быть жаргоном как таковым. Все мы знаем, как часты утечки пользовательских данных и сколько бед может натворить талантливый школьник с компьютером и выходом в интернет. Системы автомобилей Jeep взламываются прямо на дороге, работа международной корпорации может быть парализована в течении десяти минут, а взлом корпоративного facebook-аккаунта, например, компании Crayola,  – такое плевое дело, что смешно и говорить.

Так почему же пользователи все еще использует один и тот же пароль для почты, соцсетей и доступа к интернет-банкингу? Почему корпоративная политика безопасности большинства компаний заставляет сотрудников менять пароль каждые несколько месяцев, несмотря на то, что чаще всего эти изменения  –  это просто другая цифра в конце одного и того же пароля? И что еще важнее, можем ли мы сделать что-нибудь для защиты от хакерских атак еще «на берегу»?

Вот список нескольких самых распространённых хакерских атак и способов их избежать:

  1. Удаленная атака или эксплойт

Главные цели удаленных атак – захват данных, заражение сетей вирусным ПО или просто нанесение существенного урона сети и отдельным компьютерам. В зависимости от используемых техник, можно выделить несколько типов удаленных атак: повреждение кэша DNS, десинхронизация TCP, DoS-атака, ICMP-атака и сканирование портов.

Методы борьбы: из-за разнообразия средств удаленных атак способов защиты от них великое множество. Беда в том, что, учитывая размах технических средств, достаточно большая группа хакеров всегда сможет найти брешь в вашей системе, нужную «отмычку» и, скорее всего, рано или поздно взломать вашу сеть. Пожалуй, единственное, что тут может реально помочь – команда экспертов по безопасности, которая будет охранять доступ к вашим данным и сети в режиме реального времени.

  1. Атака с клиентской стороны

Этот тип атаки построен на взаимодействии с пользователем сети или компьютера, который хотят взломать злоумышленники. Хакеры пытаются заставить пользователя ввести свои данные на поддельном (фишинговом) сайте. В ход идут все доступные способы: вредоносные ссылки, документы, приложения и т.д. Даже опытный пользователь не всегда может отличить фишинговый сайт от оригинального – копии достаточно правдоподобны, а учитывая ритм нашей жизни заметить незначительную опечатку в адресе сайта очень трудно.

Методы борьбы: веб-прокси и фаерволы практически бесполезны, если ваши сотрудники регулярно проверяют корпоративную почту, используя публичные точки доступа, например, в Старбакс. Всё, на что вы можете надеяться – бдительность и здравый смысл ваших коллег. Постарайтесь обучить их основам интернет-безопасности, но помните, что люди останутся людьми и в основной своей массе будут продолжать игнорировать уведомления антивируса. Сегодня хакеры очень терпеливы и готовы ждать месяцами, пока пользователь своими действиями не откроет им доступ. Поэтому все сотрудники должны знать о такой опасности и понимать, какую ответственность они на себя берут. Корпоративные компьютеры должны использоваться только для рабочих нужд, а количество ПО на них должно быть сведено к минимуму (и, конечно, должны использоваться только авторизированные программы). Уменьшение возможных точек взлома (через браузеры, почтовые клиенты, приложения, медиа-плееры и т.д.) – отличный метод для предупреждения хакерской атаки.

  1. Метод «грубой силы»

Этот метод используется хакерами, когда ни одна из их попыток получить доступ к вашей сети стандартными методами не увенчалась успехом. Фактически, суть метода состоит в том, чтобы применить все известные способы проникновения разом, в надежде, что один из них или удачная комбинация методов позволит взломать вашу систему защиты. Более того, часто используется полный перебор значения полей (например, адресов, паролей) до тех пор, пока не будет подобран верный вариант. Этот тип а­­таки чаще всего наносит много урона вашей сети и оборудованию, однако его легко отследить по большим массивам неизвестных данных, появившимся в сети, кажется, из ничего.

Методы борьбы: учитывая то, что этот тип атаки легко обнаружить, важно это сделать до того, как в руки хакеров попадут какие-либо данные. Для защиты от онлайн-атак методом полного перебора значений часто используются такие методы: ограниченное количество попыток ввода пароля, задержка между попытками ввода, специальные вопросы для восстановления пароля, использование CAPTCHA или верификации по СМС, блокирование аккаунта после нескольких неудачных попыток входа и др. Постарайтесь также запретить использование слишком простых паролей и вариаций уже использованных паролей.

  1. Социальная инженерия

Этот тип атаки предполагает психологическую манипуляцию. В случае успеха, пользователь добровольно передает хакеру конфиденциальную информацию: номера телефонов, адреса, пароли, номера кредитных карт и т.д. Иногда это самый простой и эффективный метод получения доступа к хорошо защищенной сети (именно так Эдвард Сноуден получил доступ к сети АНБ США).

Методы борьбы: все мы люди и, если не распознать вовремя намерения хакера, рано или поздно он добьется от вас нужной информации. Все, что можно посоветовать, – постарайтесь не делиться конфиденциальной информацией, несмотря ни на что. Да, звучит достаточно просто, но каждый день множество людей по всему миру пересылает деньги и пароли первым встречным в интернете, представившимся их одноклассниками. Расскажите об этой опасности вашим сотрудникам.

  1. «Человек посередине»

Этот тип атаки, по сути своей, представляет собой перехват и подмену сообщений между двумя пользователями. Для атаки используются незащищенные протоколы передачи данных и практически в 100% случаев пользователи и не подозревают, что их сообщения перехватываются, а хакеры контролируют весь процесс коммуникации.

Методы борьбы: тут следует обратить внимание на настройки роутера и сервера, использовать сильное шифрование и защищенные протоколы передачи данных, устанавливать плагины для браузеров, которые автоматически шифруют исходящую информацию и, конечно, избегать доступа черeз публичный Wi-Fi.

Хакеры становятся умнее с каждым днем. Атаки эволюционировали от коротких и агрессивных до методичных, хорошо спланированных, продолжительных операций, включающих несколько (если не все) способы взлома.

Традиционные методы защиты (антивирус, фаерволы, VPN, менеджеры паролей, отслеживание трафика, интернет-шлюзы, работа в выделенном периметре и т.п.) служат в первую очередь для отслеживания первых шагов хакеров в вашей сети. К тому времени, как вы обнаружите, что кто-то пробрался, возможно, злоумышленники уже получат все необходимые данные. К сожалению, хакеры разбираются во всех возможных типах защиты не хуже (а часто и лучше) специалистов по безопасности, поэтому все современные методы проникновения по умолчанию создаются так, чтобы обходить защиту корпоративных систем.

Однако здравый смысл все еще играет большую роль. Если сотрудник пользуется всеми возможными методами защиты, а потом дает интервью федеральному телеканалу на фоне доски с паролями доступа – какой смысл во всех этих дорогущих программах для IT-безопасности? Сделайте все возможное, чтобы защитить ваши системы с технической стороны, но не забывайте о регулярном обучении ваших сотрудников. И не забывайте о себе – быть всегда в курсе последних хакерских ноу-хау и думать, как хакер (знать, что им нужно и как они могут это получить) также очень полезно.

Источник: http://itransition.ru/blog/hacker-attacks-main-types-and-protection-measures/


Данный материал является частной записью члена сообщества Club.CNews.
Редакция CNews не несет ответственности за его содержание.

откуда взялся и почему это очередной виток защиты от хакеров / Блог компании RUVDS.com / Хабр

Компьютеры всегда были полем боя. Вечная битва взлома и защиты началась с появления первого массового ПК и будет продолжаться пока существует человечество. Первые хакеры были исследователями, они искали способы оптимизировать вычисления, найти более эффективные режимы работы, выжать максимум из скудных возможностей компьютеров. Тогда еще не было термина “хакер”, людей, которые занимались “взломом”, сейчас бы назвали системными программистами и программистами микроконтроллеров, до сих пор бьющихся за каждый лишний байт и пишущих на низком уровне.

Сложно сказать, когда развлечение стало злонамеренным, а потом корыстным. Первоначально, порча данных или железа не приводила к выгоде, потому написание вирусов — был удел одиночек, любителей в хорошем смысле слова, людей не ищущих выгоды.

Все изменила сеть…

Предпосылки возникновения EDR


Очень долго, компьютерные вирусы были чрезвычайно специфическими программами. Им приходилось выживать в очень стесненных условиях слабых компьютеров с ограниченными ресурсами, авторы вирусов были гуру Ассемблера, досконально знали все тонкости работы компьютеров на низком уровне. Но компьютеры становились мощнее, их связала сеть и все это запахло большими деньгами. Взлом был поставлен на поток, теперь это серьезный и крупный бизнес, уязвимости продают за огромные деньги, основной трафик компьютерных сетей — DDoS. Таким же крупным бизнесом стала и защита от атак. Прошли те времена, когда антивирусные программы покупались на дискетах и защищали только один компьютер. Даже сами понятия “вирус” и “антивирус” уже устаревают, целью атак становятся целые организации, а занимаются этим уже не одиночки-энтузиасты.

Но атакующие программы довольно долго оставались все такими же специфическими, их можно было распознать по характерным сигнатурам, особенностям поведения и вектору атаки. Антивирусы работающие по древним “досовским” принципам были довольно эффективны, эвристический анализ позволяет быстро находить шифрующиеся и полиморфные вирусы. Специалисты по безопасности разрабатывали новые методы защиты, основанные на комплексном анализе разных признаков злонамеренной деятельности, таких как: нетипичный сетевой трафик, подозрительная активность аккаунтов пользователей, присутствие на компьютерах подозрительных программ и тп. Системы SIEM (Security Information and Event Management) выявляют зараженные компьютеры благодаря анализу логов корпоративной сети. А локальные системы EPP (Endpoint Protection Platform) следят за порядком на рабочем месте сотрудника по принципу классического антивируса и фаервола.

Казалось бы, все под контролем, но проблема пришла с другой стороны.


Кевин в молодые годы, фото из полицейского участка

Со времен знаменитого Кевина Митника — классическая социальная инженерия не только успешно применяется до сих пор, но и развивается в ногу со временем. Уже не надо самому обзванивать все номера принадлежащие фирме, чтобы найти беспечного сотрудника, который согласится открыть дверь или ввести необходимую взломщику команду. Простейший скрипт разошлет десятки тысяч поддельных писем, бот будет стучаться в мессенджеры и соцсети, а фишинговые сайты соберут богатый урожай паролей. У такой атаки нет особых сигнатур, ее нельзя отследить по логам сетевого экрана. Узкоспециализированная программа, написанная под конкретные меры безопасности, заранее выбранной компании, тоже будет пропущена антивирусом без поднятия тревоги.

Сравнительно недавно, в 2013 году, компанией Symantec была расследована деятельность одной хакерской группировки под названием Thrip. Их действия были очень успешны именно потому, что они практически не использовали традиционный “хакерский софт”, оставляющий привычные следы и хорошо известный современным системам безопасности. Для проникновения в организацию такие хакеры используют социальную инженерию. Чтобы получить привилегии администратора, однократно модифицируют обычную утилиту, не засвечивая одну и ту же сигнатуру при разных взломах. Более того, подобные программы или скрипты используются очень кратковременно и потом сами себя удаляют, не оставляя следов, или хуже того — существуют только в оперативной памяти, никогда не записывая свой код в файлы, храня данные в реестре, а для работы вызывая стандартные powershell.exe или wmic.exe, не поднимающих тревогу у обычных антивирусов. После проникновения в систему используются самые обычные служебные утилиты, которые разрешены политиками безопасности. Например Thrip применяли для проникновения модифицированную пентестерскую программу Mimikatz, “предназначенную для изучения языка C и экспериментов над защитой Windows”, а потом, для удаленного управления взломанными компьютерами, использовали утилиту PsExec фирмы Microsoft из пакета PsTools и другую совершенно легальную программу — LogMeIn. Чтобы своровать данные они использовали не хитрые шпионские программы, а самый обычный FTP-клиент WinSCP.

Подобная активность практически незаметна для средств типа SIEM и EPP.

Принципы работы EDR


В том же 2013 году, Антон Чувакин (русский специалист по компьютерной безопасности, окончивший ФизФак МГУ, работающий за границей), предложил выделить новую категорию инструментов для предотвращения хакерских атак и назвал их ETDR (Endpoint Threat Detection & Response), позднее общепринятой стала аббревиатура EDR. Под конечной точкой подразумеваются сервер, десктопная рабочая станция, ноутбук и смартфон.


Антон Чувакин

Чем же отличаются EDR от других, более традиционных методов защиты?

Главное отличие EDR от SIEM — это работа с локальными данными и логирование событий происходящих на конкретном компьютере. SIEM следит за глобальным сетевым трафиком в организации, заставить эту систему собирать данные с каждого отдельного компьютера очень накладно и потребует слишком больших мощностей.

По сути, это логическое развитие привычных антивирусов и систем EPP, следящих за подозрительной активностью трафика и занимающихся поиском известных вредоносных программ. Но если антивирусы отлавливают вредоносный софт в момент его запуска, инструменты EDR работают глубже.

Любая система EDR состоит из нескольких типичных модулей, взаимодействие которых можно разобрать на примере EDR фирмы Comodo Cybersecurity, которая выложила исходный код Open EDR в общий доступ:

  • Core Library — базовый фреймворк, который содержит основные функции и является ядром системы;
  • EDR Agent service — собственно само приложение EDR;
  • Process Monitor — DLL-библиотека, которая внедряется в различные процессы для перехвата вызовов API и инструментарий для работы с ней;
  • File filter driver — мини-фильтр файловой системы, который перехватывает запросы ввода-вывода файловой системы, отслеживает доступ к реестру, обеспечивают защиту компонентов и настроек EDR и тп;
  • Network monitor — компонент мониторинга сетевой активности;

Гибкие настройки позволяют отфильтровать ложные тревоги и отрегулировать систему для конкретной специфики сети в организации, а ядро системы закапывается на очень глубокий уровень, используя для этого “хакерские технологии”, такие как Rootkit.

Помимо сигнатурного и эвристического анализа, EDR непрерывно сканирует систему на предмет IoC (Indicator of Compromise — Индикатор компрометации) и IoA (Indicators of Attack — Индикатор атаки), выслеживая определенные признаки, которые могут говорить о попытке вторжения: фишинговые письма, обращение на подозрительные IP-адреса, отслеживание хешей вредоносных файлов, значения реестра и тп.

Кажется, что все это не очень сильно отличается от обычного антивируса и фаервола? Не совсем.

Искусственный интеллект стоит на страже


Некоммерческая организация MITRE Corp накопила большой массив данных из логов сканирования корпоративных сетей и конечных точек, собранных во время проникновения злоумышленников в системы, а также пентестинга и собственных исследований, систематизировав их и вычленив основные тактики атак. Первый вариант базы был представлен в 2013 году, с каждым годом она расширялась и дополнялась.

Термином Threat Intelligence (Анализ угроз) называется анализ данных получаемых EDR при сканировании, когда они сопоставляются с известными тактиками злоумышленников. При получении положительной корреляции с паттернами MITRE ATT&CK, система поднимет тревогу, а при необходимости может инкапсулировать угрозу в “песочницу” и отключить подозрительные машины от компьютерной сети. При этом, сбор очень подробных и систематизированных логов, позволяет инженерам-безопасникам быстро найти брешь при обнаружении факта проникновения злоумышленников в систему и дальнейшего расследования инцидента.

Недавно британская компания Micro Focus International представила отчет по текущим трендам информационной безопасности. Опрос из 15 пунктов был разослан нескольким сотням специалистам из разных стран. Выяснилось, что 90% пользуются базой MITRE ATT&CK и 93% применяют технологии AI и ML.

Анализ данных с помощью ИИ позволяет перейти на новый уровень, от Threat Intelligence, к Threat Hunting. Специалисты по безопасности моделируют разнообразные атаки на инфраструктуру своей компании, заранее определяют слабые места и принимают меры для их укрепления.

Еще один вектор для приложения ИИ в безопасности — анализ поведения сотрудников.

Составляется карта обычной активности в учетной записи работника, согласно которой, его трафик и запущенные программы более-менее одинаковые день ото дня. И если вдруг выясняется, что он залогинился глубокой ночью, запускает нетипичный для него софт и пытается обратиться к неизвестному адресу в инете — система поднимет тревогу и может заблокировать аккаунт.

Будущее рядом


Канадский научный фантаст Питер Уоттс в своей мрачной трилогии Рифтеры, действие которой происходит в ближайшем будущем, описывает некий “зельц” — умный гель, состоящий из нервных клеток коры головного мозга, культивированных на искусственном субстрате. Ученые научились образовывать в нем связи наподобие тех, что есть в человеческом мозгу, и создавать на его основе высокопроизводительные биокомпьютеры, превосходящие по мощности компьютерные нейросети. С особенностями “мышления” подобных устройств связана главная интрига трилогии, но я расскажу только об одной области их применения.

В будущем, компьютерные вирусы и сетевые атаки настолько забили все информационные каналы, что интернет, в нашем современном понимании, перестал существовать. Тогда, в качестве антивирусов, приспособили “умные гели”, которых нельзя было обмануть простым шифрованием и полиморфизмом, они на лету отслеживали паттерны взлома и моментально его пресекали. Эта мера полностью очистила компьютерные сети от подобных угроз.

Кто знает. Может базы данных подобные той, что собирает MITRE и машинное обучение, очистят инет от вирусов быстрее, чем предполагал Питер Уоттс? Хотя, ведь киберпреступники тоже могут пользоваться технологиями ИИ. Более того, есть свидетельства, что они их уже освоили…

Хакерские атаки в кино и в реальности / Блог компании ua-hosting.company / Хабр

Порой кажется, что ребята из Голливуда считают компьютеры чем-то магическим, изображая хакеров настоящими волшебниками, творящими чудеса. В кино компьютеры с легкостью взрывают небоскребы, отключают электричество в мегаполисах, блокируют работу транспорта и превращают Мэттью Лилларда (фильм «Хакеры») в предмет женского обожания. Но порой показанное на экране действительно соответствует реальности. Мир информационных технологий полон сюрпризов.

Логическая бомба в Сибири

Много споров и возмущений вызвала сцена в культовом боевике «Крепкий орешек 4», где используя компьютерное «шаманство» плохие парни сожгли газопровод. Помпезность конечно была раздута до пределов, но тем ни менее — эта история не так уж фантастична. Подобное на самом деле произошло… в 1982 году, за шесть лет до эпопеи «орешков».

В разгар холодной войны 1982 года американские спутники засекли большой взрыв в Сибири. Его мощность достигала 3-х килотонн (примерно одна пятая часть от силы атомной бомбы, сброшенной на Хиросиму). Причиной взрыва стали вышедшие из строя системы компьютерного контроля, которые были украдены советскими шпионами. Вот только бравые ребята не знали, что ЦРУ обнаружило утечку информации и подсунуло им подделку — дефектное программное обеспечение для регулировки газопровода, которое было запрограммировано в определенный момент выйти из строя. ЦРУ запустили так называемого «троянского коня». Как вспоминает Томас Рид, бывший секретарь по делам военно-воздушных сил в Совете национальной безопасности:

Это был самый монументальный неядерный взрыв и пожар, который смогли бы увидеть даже из космоса.

К счастью, инцидент обошелся без физических жертв, но нанес сильный удар экономике СССР и вывел из строя систему газопровода. Разработчики логической бомбы создали переключатель, который переводил программу в другой режим после совершения ею нескольких миллионов циклов. В КГБ работали далеко не глупые люди и они конечно же проверили свой трофей. Ну и что же, программа была запрограммирована отлично работать до проведения всех циклов. Что она и делала в течение нескольких месяцев. Но отсчитав нужное число циклов, логическая бомба была автоматически запущена. Программа неожиданно пошла вразнос, изменила скорость работы насосов, значение давления турбин и клапанов. Таким образом допустимое давление для соединений и сварных швов трубопровода повысилось во множество раз. Результат — большой взрыв, прямо как в кино…

Ноутбук, который поставил на колени Министерство обороны

К несчастному «Орешку» вообще достаточно много претензий. Есть еще одна спорная сцена, где Брюс Уиллис узнает, что какой-то негодяй с помощью ноутбука в состоянии закрыть Министерство обороны США. Забавно, но это действительно можно сделать.

В 2008 году интернет заполнили объявления о кибератаке на Министерство обороны США. В локальные сети отделов военных пролез червь — самовоспроизводящийся зловредный код, которого окрестили Agent.btz (вариант червя SillyFDC).

А началось то все с обычной флешки, которую заботливо оставили на парковке комплекса минобороны США на территории военной базы (на Ближнем Востоке). Этот маленький накопитель содержал в себе вредоносный код и был вставлен в USB-порт ноутбука, подключенного к компьютерной сети Центрального командования Министерства обороны США. Все гениально и просто!

Конечно, история с подброшенной флешкой могла оказаться фейковой. Но факт стороннего заражения остается бесспорным. Как и то, что Agent.btz был червем, а не троянской программой. Еще одним важным моментом является существование десятков его различных вариантов.

Злостный Agent.btz мог сканировать компьютер в поиске данных, обходя различные уровни и возможности защиты, после чего отправлял найденную информацию на удаленный командный сервер своих создателей. При этом червь оставлял открытые лазейки для других. Будто какой-то злоумышленник, который влез в дом, вынес приглянувшиеся вещи и оставил открытым черный ход для других воров. Еще и разослал всем сообщения про открытые двери.

В зараженной системе червь создавал файл с именем «thumb.dd» на всех подключаемых флешках. И в виде CAB-файла он сохранял там следующие файлы: “winview.ocx”, “wmcache.nld” и “mswmpdat.tlb”. В них содержалась информация о зараженной системе и логи активности червя в ней. Если разобраться, то “thumb.dd” представляла собой контейнер с данными, которые сохранялись на флешку при отсутствии возможности прямой передачи через интернет на C&C сервер.

Кроме того Agent.btz постоянно мутировал, загружая новый и новый код. Таким образом он менял «подпись», избегая обнаружения. И пока удалялись старые версии, в сети появлялись новые, более сложные Agent.btz. Как ни старался великий и могучий Пентагон выявить да уничтожить вредоносного червя, последний полтора года успешно работал, нанося ущерб конфиденциальной информации и документам. Так продолжалось до тех пор, пока не переформатировали сотни машин и не конфисковали тысячи зараженных флэш-накопителей.

Операция по защите от кибератаки получила название Operation Buckshot Yankee. Собственно она то и стала отправной точкой для создания Кибернетического командования США (United States Cyber Command).

Выкуп за «освобождение» медицинских результатов

Сложно представить, чтобы хакеры за пределами фильмов составляли записки-аппликации из журнальных вырезок для выкупа… медицинских результатов. «Если Вы хотите увидеть свои анализы, заплатите $ 50,000» — примерно так. И тем ни менее, такое случилось в одной иллинойской клинике.

Чем больше медицинских учреждений переводит записи в цифровой вид, тем ярче хакерские атаки. Как вот в июле 2012 года группа хакеров проникли в компьютерные сети отдела хирургии больницы Лейк-Каунти (Lake County), расположенной в богатой части Иллинойса (пригород Либертивилла). Хакеры забрались на сервер клиники и получили доступ к базе данных пациентов, включающей электронные адреса и медицинские записи.

Злоумышленники даже не думали скрываться, гордо заявляя о своем взломе и о том, что отныне все полезные медицинские данные ими зашифрованы. Они разместили цифровую записку, составленную из журнальных вырезок, где потребовали выкуп за предоставления пароля-доступа к жизненно важной информации. Но персонал больницы принял решение отключить сервер, уведомляя власти и пациентов о том, что случилось и что выкуп больница на заплатит.

Хирурги Лейк-Каунти были не первыми жертвами подобного рода хакерской атаки. В том же 2008 году неприятный инцидент произошел с аптечной сетью Express Scripts. От них тоже потребовали выкуп за персональную информацию клиентов. Для пущей солидности и убедительности злоумышленники направили компании данные на 75 клиентов, в которых содержались номера карточек социального страхования и истории выписанных рецептов. Взамен на сохранность безопасности и избежания скандала, компьютерные мошенники потребовали выкуп. Хоть компания и ставила интересы своих клиентов превыше всего, сумму выплачивать она отказалась. И уведомила почти 700,000 своих клиентов о том, что их информация могла стать достоянием злоумышленников.

Вирус-шпион, круче агента 007

Представьте себе кусок кода, который мог бы превзойти Джеймса Бонда («Агент 007») вместе с Итаном Хантом («Миссия невыполнима»).

Этот шпионский вирус получил название Flame. Он стремительным пламенем разошелся по миру, пройдясь своими вредоносными 20-ю мегабайтами-шпионами по территории нескольких стран Ближнего и Среднего Востока. Первым стал Иран. В то время как Джеймс Бонд развлекался в каком-нибудь ресторане с очередной красоткой, Flame делал настоящую работу шпиона. Именно, он собирал информацию. Этот компьютерный вирус способен копировать файлы данных, захватывая чувствительные скриншоты и скачивая мгновенные расшифровки сообщений, удаленно включать микрофон компьютера и камеры, чтобы записывать разговоры, происходящие рядом с ним.

Если коротко, Flame — это компьютерный вирус, который может инфицировать персональные программы под управлением Microsoft Win­dows 7, Vista и XP с полным набором установленных патчей. Он проникает на машину, используя практически неизвестные уязвимости. И попадая на новое место, способен пустить в ход различные трюки, распространяясь через USB-флэшки и локальную сеть.

Flame получает команды и данные через Bluetooth, но он также имеет врожденную способность подделывать учетные записи, чтобы избежать разоблачения. Вирус разбит на модули-библиотеки, пользуется собственной базой данных, активно применяет криптографию, компрессию и скриптовое программирование, а также подключает элементы свободного программного обеспечения.

Как правило, в фильмах разоблаченные шпионы раскусывает капсулу с цианидом (или любым другим смертоносным ядом), скрытую под пломбой в зубном протезе или где-то еще. Человек сам себя ликвидирует. Также поступает и Flame, запуская команду самоубийства, автоматически удаляющую вирус и все следы из зараженного компьютера. Пойманный вирус не просто умирает, а заодно и сжигает свое свидетельство о рождении.

Flame подпольно работал в течение пяти лет. Под видом обновлений программного обеспечения Microsoft и как настоящий агент, он раздобыл много секретной информации.

Был человек в сети и нету

В 1995 году Сандра Баллок в киноленте «Сеть» пыталась донести до зрителей опасность хранения личной информации в интернете. С помощью компьютерного взлома хакеры смогли разбить самолет и отравить Денниса Миллера. Собственно также и знаменитая героиня экранизации («Девушка с татуировкой дракона») Лисбет Саландер ловко вершила человеческие судьбы с помощью ноутбука и парочки приятелей-хакеров.

Да, кому-то это может показаться забавным. Но только не американцу Мэту Хонану (старший писатель на wired.com), ему точно не до смеха. Бедняга прочувствовал на себе, что значит в один день лишится всех возможных доступов к аккаунтам (Amazon, GMail, Apple и Twitter). Кроме того вся информация с его iPad, iPhone и MacBook также улетела в трубу. Сделали это с помощью номера телефона писателя и информации, которая была доступна в сети. Мэт Хонан исчез из интернета менее чем за час.

Все началось с того, что хакеры удалили аккаунт Google Хонана (в том числе и всю его переписку за восемь лет, бесценные фотографии 18-ти месячной дочери), а затем использовать его Twitter, чтобы написать туда расистские и гомофобные высказывания. Далее злоумышленники использовали идентификатор Apple, чтобы включить его iPhone, IPad и MacBook и превратить их в блестящие металлические «кирпичи». Для человека, зарабатывающего в интернете все это имело серьезные последствия. Фактически хакеры ловко перекрыли всю виртуальную жизнь Мэта.

Любопытно, что один из хакеров в последствии связался с Хонаном и поделился подробностями взлома. Он рассказал писателю, как именно все провернул (а в это время Хонан, наверное, измывался над его куклой вуду). Хакеру было достаточно получить домашний адрес и номер кредитной карты. А ведь это та информация, которую каждый предоставляет при покупке чего-либо в интернете (еды или вещей).

Хакеры нашли адрес Мэта, который легко обнаружился WhoIs сервисом в информации о его личном сайте. Далее, использовали его gmail, чтобы получить счет, позволивший увидеть его частично закрытый альтернативный адрес электронной почты, который был идентификатором Apple. Затем один из злоумышленников позвонил в техническую поддержку Amazon от имени Мэта, чтобы добавить новую кредитную карточку. Адрес, имя и емейл предоставили. После чего самозванец снова позвонил в Amazon, сообщая, что доступ к Amazon аккаунту потерян. В Amazon попросили имя, адрес и номер кредитной карты. После предоставления этой информации, которая была добавлена прежде, номер кредитной карты подошел и лживый Мэт смог добавить новый email адрес к аккаунту, на который восстановил пароль. В Amazon есть возможность посмотреть список сохраненных кредиток, где показываются только последние четыре цифры номера. После этого хакер позвонил в AppleCare, где назвал имя, адрес и последние четыре цифры кредитной карты. И вуаля — ему выдали временный пароль на .me аккаунт! Там самозванец восстановил пароль от GMail, а на GMail пароль от Twitter. И уже с помощью AppleId он смело удалил всю информацию с iPhone, iPad и MacBook пользуясь сервисами Find My Phone и Find My Mac.

Самое печальное и абсурдное в этой истории то, что Хонан пострадал без каких-либо причин. Хакеры не имели ничего против писателя, им просто понравились его записи в Twitter и захотелось использовать именно его для троллинга. Они прошли через весь этот сложный процесс сугубо ради шутки.

Stuxnet рушит планы иранской АЭС

Как было написано ранее, хакеры способны создавать компьютерные вирусы, приводящие ко взрывам. Тот же вирус американцев, который превратил газопровод Сибири в огромный кратер. А как насчет того, чтобы парализовать ядерный потенциал страны?

Одна из самых скандальных историй связана с червём Stuxnet, который начал применятся спецслужбами США примерно с 2007 года. Но именно в 2010 году этот коварный червь вывел из строя двигатели сотни урановых центрифуг на Бушерской АЭС, отбросив назад развитие ядерной программы Ирана.

В июне 2010 года вирус Stuxnet был найден в сетях предприятий, электростанций и систем управления движением по всему миру. Этот червь поражал компьютеры под управлением операционной системы Microsoft Windows. Он мог отключать крупные энергетические сети (например, выключить нефтепровод или остановить работу ядерного реактора) без предупреждения операторов.

Обычно, вирусы менее разборчивые. Они, как грабители, вваливаются в дверь и начинают разрушать вещи. Stuxnet же был иной, он преследовал конкретную цель — центрифугу в главном объекте по обогащению ураном Ирана. После активации своей программы, вирус Stuxnet получил полный контроль над системой и вывел из строя двигатели сотни урановых центрифуг на Бушерской АЭС.

Команда «astu» и команда «astsu» мистера Робота

Еще один любопытный момент был показан в новом сериале про гениального айтишника («Мистер Робот»). В первой серии главный герой по имени Элиот отправляется в дата-центр, где восстанавливает работоспособность серверов используя команды Linux «astu» и «astsu». Эти команды сыграли в последствии решающую роль в сюжете. И выглядели настолько реалистичными, что вызвали бурный спор среди программистов на тему, что они означают. К слову сказать, программное обеспечение, методика, другие команды и вызывающие экраны командной строки Linux, произведенные Элиотом, выглядят вполне правдоподобно.

Одно из мнений говорит о том, что команды «astu» и «astsu» используются как sudo (или ssh). Компания Элиота называется Allsafe Security и обеспечивает кибер-безопасность, возможно производное astsu = Allsafe. Но тема команд «Мистера Робота» — эта тема для отдельной статьи.

Politico (США): мы можем извлечь пользу из российских хакерских атак | Политика | ИноСМИ

Прошло всего несколько дней после того, как стало известно о масштабном компьютерном взломе, и возникает сильный соблазн сказать, что мы смотрели не в ту сторону и прозевали магический трюк. Пока мы в последние месяцы напряженно следили за русскими в ожидании вмешательства в наши выборы, они тайком проникали в государственные и коммерческие компьютерные сети, чтобы копаться в переписке и воровать документы.

Но это слишком примитивный вывод, и не такой урок надо извлекать из самого крупного, как кажется, взлома сетей федерального правительства. Здесь масштабы даже шире, чем у китайской киберкражи частных данных в 2015 году, когда было взломано Управление кадров правительства США.

Более сложный и более тревожный вывод заключается в том, что с нынешней структурой ни федеральное правительство, ни даже самые передовые корпорации не в состоянии дать отпор умело организованным кибератакам из-за рубежа.

Это плохая новость. Но есть и хорошая. Мы можем остановить кибернетические происки других государств, но для этого нужные более смелые и дерзкие действия, чем те, что есть у нас в запасе.

О подробностях атаки рассказано очень много, но есть как минимум два аспекта, которые стоит подчеркнуть особо. Во-первых, самое очевидное. Масштабы, размах и секретность кибератаки говорят о высоком уровне и компетентности ее организаторов, а также о ее всестороннем характере. Такое может сделать только шпионское ведомство другой страны, и скорее всего, это российская Служба внешней разведки СВР. Во-вторых, это была необычная атака. Вредоносные коды для взлома были внедрены в компьютерные сети через обычные обновления, которые системами защиты были ошибочно приняты за подлинные. Хакеров не могли обнаружить в течение нескольких месяцев, и все это время они спокойно и неторопливо изучали все, что имеется в этих сетях. Входя во взломанные сети через компьютеры, находящиеся в США, а не в России или где-то еще, атакующие действовали осторожно, не оставляя почти никаких следов и делая так, чтобы их немногочисленные цифровые отпечатки пальцев казались совершенно безобидными.

The Times
Bloomberg

В результате ни наше федеральное правительство, ни частный сектор не смогли обнаружить, а уж тем более отразить эту атаку. Конечно, нам надо тщательно изучить масштабы осуществленной кибератаки и понять, почему мы ее не заметили. Но мы также должны сосредоточиться на более важных и более трудных вопросах: скажем, хватает ли нам ресурсов, и адекватна ли наша структура, чтобы бороться с кибернетической гонкой вооружений в будущем? Ограничившись предложениями, которые имели хорошие шансы быть принятыми, созданная конгрессом для разработки общенациональной стратегии кибербезопасности комиссия недавно порекомендовала укрепить действующие государственные структуры за счет большей централизации руководства и скромного расширения полномочий. Среди ключевых рекомендаций, которые вот-вот станут законом, есть предложение учредить в Белом доме должность директора по национальной кибербезопасности и предоставить Агентству по кибербезопасности и безопасности инфраструктуры из состава Министерства внутренней безопасности дополнительные полномочия, что позволит ему следить за уязвимостями в киберпространстве и за взломами систем в частном секторе. Это важные и похвальные идеи, но колоссальные масштабы хакерского взлома недвусмысленно говорят о том, что этих рекомендаций недостаточно.

Глупо думать, будто мы сможем выявить и остановить все будущие атаки. Тем не менее, правительство может предпринять более смелые и решительные шаги, которые существенно помогут защитить его важную информацию и системы, а также пойдут на пользу частному сектору.

Гражданским ведомствам нужны более передовые и совершенные системы кибербезопасности.

Хакеры незаметно взламывали электронную почту в важнейших гражданских министерствах и ведомствах, в том числе, в Министерстве финансов, торговли, сельского хозяйства, энергетики и внутренней безопасности, а также в Национальных институтах здравоохранения. Эти и другие ведомства защищены государственной системой кибербезопасности под названием «Эйнштейн» (Einstein), цель которой состоит в поиске известных компьютерных вирусов и вредоносных интернет-адресов.

Но эта система, управление которой осуществляет Агентство по кибербезопасности и безопасности инфраструктуры, не предназначена для поимки программных обновлений, которые маскируются под подлинные и правильные. Если у обновления есть идентификационные данные, говорящие о том, что его поставил настоящий продавец ПО, «Эйнштейн» поиски прекращает. Эта система не в состоянии проникнуть внутрь самого обновления и подтвердить, что там нет вредоносных кодов. Более того, «Эйнштейн» не может анализировать и разрывать интернет-соединения, которыми могут воспользоваться внедренные вредоносные коды для связи с сервером управления в США. Существуют системы и процедуры, которые могут это делать, хотя и не в полном объеме, но государство их не покупает и не внедряет. Русские определенно знают об этом.

The American Conservative
The Washington Post

Эксперты из разведывательного сообщества и других организаций уже много лет бьют тревогу, говоря о незащищенности гражданских ведомств. Предпринимаются определенные усилия для исправления ситуации, но в отсутствие центрального органа, который мог бы подталкивать исполнительную власть, делая это активно, последовательно и настойчиво, а также при слабом надзоре конгресса и при нехватке финансирования этих усилий явно недостаточно. Мы себе на беду не хотим признать, что наши противники в киберпространстве ни в чем нам не уступают. Мы мало думаем о киберзащите, так как уверены, что по военному и экономическому потенциалу превосходим всех. Но у этого потенциала есть цифровые уязвимости, а посему такая исходная посылка уже не соответствует действительности.

Нам надо ликвидировать разобщенность систем кибербезопасности.

Даже если бы Агентство по кибербезопасности и безопасности инфраструктуры вместе с партнерами в лице ФБР и АНБ не сосредоточились на защите наших недавних выборов (это было правильно), они все равно не сумели бы предотвратить хакерский взлом. Комиссия по террористическим атакам против Соединенных Штатов (Комиссия 11 сентября) критиковала правительство за барьеры в разведке, которые мешают обмену информацией. Но этот хакерский взлом продемонстрировал не менее серьезную нехватку ресурсов и структурные недостатки, мешающие налаживанию связей между государственным и частным сектором в сфере кибербезопасности.

Эксперты предупреждали о пробелах в системе «Эйнштейн». А средства массовой информации сообщали о том, что органы федеральной власти знали о подозрительных киберсигналах, исходящих из государственных систем. И уж, конечно, нам было известно о российских попытках прощупать в прошлом году наши системы. Наше разведывательное сообщество предположительно следит за деятельностью российских и прочих злоумышленников, стараясь понять их намерения и цели. Однако у нас отсутствует единый центр, куда могли бы стекаться все эти намеки, наводки и аналитические выводы, позволяющие нам предпринимать эффективные действия.

Нам надо принять меры и определить, где внутри нашей страны действуют враги США.

Россия, Китай и прочие страны со знанием дела эксплуатируют два важных упущения в нашей архитектуре кибербезопасности. Они приобретают либо привлекают на свою сторону компьютеры и облачные сервисы в нашей стране, используя их в качестве платформы для проведения злонамеренных киберопераций. Они понимают, что наши спецслужбы сосредоточились на киберактивности за пределами США, и что им в целом не разрешается следить за кознями иностранцев, которые осуществляются с территории нашей страны. Более того, частный сектор, являющийся важной составляющей нашей национальной безопасности, вынужден в основном самостоятельно отражать зарубежные кибератаки, хотя такая ситуация несовместима с обязательством федерального правительства обеспечивать «коллективную оборону» в соответствии с конституцией.

The Times
Bloomberg

Для устранения этих пробелов необходимо решить ряд невероятно сложных правовых и политических вопросов, касающихся рамок деятельности государства по защите всех нас от зарубежных кибернетических происков. Но мы по понятным причинам проявляем колебания при решении этих вопросов, позволяя противнику и дальше использовать такую ситуацию в своих интересах. Мы должны начать дискуссию и подумать о том, как наша внешняя разведка может взаимодействовать с ФБР и Агентством по кибербезопасности и безопасности инфраструктуры, но таким образом, чтобы это в полной мере соответствовало нашим ценностям и нашей конституции. Так они смогут остановить зарубежную враждебную деятельность в киберпространстве, осуществляемую в нашем внутреннем сегменте интернета.

Чтобы предотвратить этот хакерский взлом, нам пришлось бы собрать и проанализировать информацию из разных разведывательных источников о российских намерениях и деятельности, увязать ее с подсказками и намеками пострадавших ведомств и Министерства внутренней безопасности о подозрительных интернет-соединениях государственных систем, а затем следить за такими интернет-соединениями. Сообщения СМИ указывают на то, что русские использовали внутренний интернет-домен, арендованный у авторитетного и популярного регистратора доменных имен Go Daddy, чтобы управлять вредоносным кодом, внедренным в государственные сети. Обычно необходима санкция на обыск или какое-то другое юридическое разрешение, чтобы ФБР могла полностью просмотреть трафик соединений с подозрительным вредоносным интернет-сайтом. На это уходит несколько дней. В рамках существующей структуры все вышеуказанные шаги невозможно было предпринять достаточно оперативно, чтобы выявить атаку. В будущем нам следует как минимум усовершенствовать структуру, чтобы не допустить распространения таких атак.

Единого структурного или правового решения проблемы зарубежных кибератак не существует. Здесь помогут более действенные санкции против зарубежных противников, а также более эффективные международные усилия, направленные против таких кибератак и на привлечение к ответственности киберпреступников. Работая с государствами-единомышленниками, мы должны усиливать наказание за кибершпионаж и нанесение ущерба в киберпространстве.

Однако вышеизложенные меры нужны и для того, чтобы укрепить оборону федерального правительства и получить более действенные средства борьбы с зарубежными киберпреступниками. Эти меры, а также более активный обмен секретной информацией о методах работы таких злоумышленников с частными компаниями будет во многом содействовать устранению уязвимостей частного сектора, и тогда государству будет легче выполнять свои обязанности. Недавняя изощренная атака в очередной раз продемонстрировала незащищенность частного сектора, потому что ее не заметила даже фирма по обеспечению кибербезопасности «Файр Ай» (FireEye), которая сама могла стать жертвой этого нападения. Взломщики нагло украли некоторые ее киберинструменты, при помощи которых эта фирма проверяла сетевую безопасность своих клиентов.

Пока нет признаков того, что противник обернул это оружие против нас. Более того, мы не знаем, и можем никогда не узнать, что именно искали и нашли злоумышленники в государственных сетях. Следовательно, непонятно, могут ли США рассматривать этот хакерский взлом как шпионаж, которым занимаемся и мы, и все прочие страны, и который не вызывает мер возмездия, выходящих за рамки спецслужб. А может, был какой-то пока не обнаруженный ущерб или кража? Или эти действия были сродни «кибервойне», что требует более жестких и масштабных мер возмездия?

Весь масштаб ущерба, нанесенного нашей стране, пока не установлен. Но мы узнали уже достаточно, чтобы свести к минимуму ущерб от будущих кибератак против нашей страны. Иногда требуется кризис, чтобы пойти на смелые и решительные действия. Благодаря России мы только что получили такой кризис.

Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ.

типов кибератак | Хакерские атаки и методы

Перейти к:

Вредоносное ПО

Если вы когда-либо видели всплывающее окно с предупреждением антивируса на вашем экране, или если вы по ошибке щелкнули вредоносное вложение в электронном письме, значит, вы столкнулись с проблемой вредоносного ПО. Злоумышленники любят использовать вредоносное ПО, чтобы закрепиться на компьютерах пользователей и, следовательно, в офисах, в которых они работают, потому что это может быть очень эффективным.

«Вредоносное ПО» означает различные виды вредоносного программного обеспечения, например вирусы и программы-вымогатели.Как только вредоносное ПО попадает на ваш компьютер, оно может нанести любой ущерб, от получения контроля над вашим компьютером до отслеживания ваших действий и нажатий клавиш, до незаметной отправки всех видов конфиденциальных данных с вашего компьютера или сети на домашнюю базу злоумышленника.

Злоумышленники будут использовать различные методы для проникновения вредоносного ПО на ваш компьютер, но на определенном этапе часто требуется, чтобы пользователь предпринял действия по установке вредоносного ПО. Это может включать в себя щелчок по ссылке для загрузки файла или открытие вложения, которое может выглядеть безобидным (например, документ Word или вложение PDF), но на самом деле содержит скрытый установщик вредоносного ПО.

Узнайте больше об атаках вредоносных программ.

Фишинг

Конечно, есть вероятность, что вы не будете просто открывать случайное вложение или щелкать ссылку в любом электронном письме, которое приходит к вам, — у вас должна быть веская причина для принятия мер. Это знают и злоумышленники. Когда злоумышленник хочет, чтобы вы установили вредоносное ПО или разгласили конфиденциальную информацию, он часто прибегает к тактике фишинга или притворяется кем-то или кем-то еще, чтобы заставить вас предпринять действия, которые вы обычно не выполняете.Поскольку они полагаются на человеческое любопытство и порывы, фишинговые атаки трудно остановить.

При фишинговой атаке злоумышленник может отправить вам электронное письмо, которое, похоже, было отправлено кем-то, кому вы доверяете, например, вашим начальником или компанией, с которой вы ведете бизнес. Электронное письмо будет казаться законным и будет иметь некоторую срочность (например, в вашей учетной записи была обнаружена мошенническая деятельность). В электронном письме будет вложение, которое нужно открыть, или ссылка, по которой нужно щелкнуть. Открыв вредоносное вложение, вы тем самым установите на свой компьютер вредоносное ПО.Если вы нажмете на ссылку, она может отправить вас на веб-сайт, выглядящий вполне законно, который просит вас войти в систему для доступа к важному файлу, за исключением того, что этот веб-сайт на самом деле является ловушкой, используемой для сбора ваших учетных данных при попытке входа в систему.

Для борьбы с попытками фишинга важно понимать важность проверки отправителей электронной почты и вложений / ссылок.

Узнайте больше о фишинговых атаках.

Атака с использованием SQL-инъекции

SQL (произносится как «продолжение») означает язык структурированных запросов; это язык программирования, используемый для связи с базами данных.Многие серверы, на которых хранятся критически важные данные для веб-сайтов и служб, используют SQL для управления данными в своих базах данных. Атака с использованием SQL-инъекции специально нацелена на этот тип сервера, используя вредоносный код, чтобы заставить сервер разглашать информацию, которую он обычно не делает. Это особенно проблематично, если сервер хранит личную информацию о клиентах с веб-сайта, такую ​​как номера кредитных карт, имена пользователей и пароли (учетные данные) или другую личную информацию, которая является заманчивой и прибыльной целью для злоумышленника.

Атака с использованием SQL-инъекции работает путем использования любой из известных уязвимостей SQL, которые позволяют SQL-серверу запускать вредоносный код. Например, если SQL-сервер уязвим для атаки с использованием инъекций, злоумышленник может перейти в поле поиска веб-сайта и ввести код, который заставит SQL-сервер сайта сбросить все свои сохраненные имена пользователей и пароли для сайт.

Узнайте больше об атаках с использованием SQL-инъекций.

Межсайтовый скриптинг (XSS)

При атаке с использованием SQL-инъекции злоумышленник преследует уязвимый веб-сайт, чтобы нацелить его сохраненные данные, такие как учетные данные пользователя или конфиденциальные финансовые данные.Но если злоумышленник предпочитает напрямую нацеливаться на пользователей веб-сайта, он может выбрать атаку с использованием межсайтовых сценариев. Подобно атаке с использованием SQL-инъекции, эта атака также включает внедрение вредоносного кода на веб-сайт, но в этом случае сам веб-сайт не подвергается атаке. Вместо этого вредоносный код, внедренный злоумышленником, запускается в браузере пользователя только тогда, когда он посещает атакованный веб-сайт, и направляется непосредственно к посетителю, а не к веб-сайту.

Один из наиболее распространенных способов развертывания атаки межсайтового сценария злоумышленником — это внедрение вредоносного кода в комментарий или сценарий, который может запускаться автоматически.Например, они могут встроить ссылку на вредоносный код JavaScript в комментарий в блоге.

Атаки с использованием межсайтовых сценариев могут нанести значительный ущерб репутации веб-сайта, подвергая риску информацию пользователей без каких-либо указаний на то, что произошло что-то злонамеренное. Любая конфиденциальная информация, которую пользователь отправляет на сайт, например его учетные данные, данные кредитной карты или другие личные данные, может быть взломана с помощью межсайтовых сценариев, при этом владельцы веб-сайтов даже не осознают, что это вообще проблема.

Подробнее о межсайтовых сценариях.

Отказ в обслуживании (DoS)

Представьте, что вы сидите в пробке на проселочной дороге с однополосным движением, а машины подпирают, насколько хватает глаз. Обычно по этой дороге не бывает больше пары машин, но уездная ярмарка и крупное спортивное мероприятие закончились примерно в одно время, и эта дорога — единственный способ покинуть город. Дорога не может справиться с огромным потоком машин, и в результате она становится настолько зарезервированной, что практически никто не может уехать.

По сути, именно это происходит с веб-сайтом во время атаки типа «отказ в обслуживании» (DoS). Если вы заполните веб-сайт большим объемом трафика, чем он был создан для обработки, вы перегрузите сервер веб-сайта, и веб-сайт будет практически невозможно обслуживать свой контент для посетителей, которые пытаются получить к нему доступ.

Конечно, это может произойти по безобидным причинам, например, если выходит массовая новость и веб-сайт газеты становится перегруженным трафиком от людей, пытающихся узнать больше.Но часто такая перегрузка трафика является вредоносной, поскольку злоумышленник наводняет веб-сайт огромным объемом трафика, чтобы закрыть его для всех пользователей.

В некоторых случаях эти DoS-атаки выполняются несколькими компьютерами одновременно. Этот сценарий атаки известен как распределенная атака типа «отказ в обслуживании» (DDoS). Этот тип атаки может быть еще сложнее преодолеть из-за того, что злоумышленник появляется одновременно со многих разных IP-адресов по всему миру, что еще больше затрудняет определение источника атаки для сетевых администраторов.

Узнайте больше об атаках типа «отказ в обслуживании».

Захват сеанса и атаки посредника

Когда вы находитесь в Интернете, ваш компьютер совершает множество небольших обменных операций с серверами по всему миру, сообщая им, кто вы, и запрашивая определенные веб-сайты или услуги. В свою очередь, если все пойдет как надо, веб-серверы должны ответить на ваш запрос, предоставив вам информацию, к которой вы получаете доступ. Этот процесс или сеанс происходит независимо от того, просматриваете ли вы просто или когда вы входите на веб-сайт со своим именем пользователя и паролем.

Сеансу между вашим компьютером и удаленным веб-сервером дается уникальный идентификатор сеанса, который должен оставаться конфиденциальным между двумя сторонами; однако злоумышленник может захватить сеанс, перехватив идентификатор сеанса и представившись компьютером, выполняющим запрос, что позволит ему войти в систему как ничего не подозревающий пользователь и получить доступ к неавторизованной информации на веб-сервере. Существует ряд методов, которые злоумышленник может использовать для кражи идентификатора сеанса, например, атака с использованием межсайтовых сценариев, используемая для перехвата идентификаторов сеанса.

Злоумышленник также может захватить сеанс, чтобы вставить себя между запрашивающим компьютером и удаленным сервером, выдавая себя за другую сторону сеанса. Это позволяет им перехватывать информацию в обоих направлениях и обычно называется атакой «злоумышленник посередине».

Подробнее об атаках «злоумышленник посередине».

Повторное использование учетных данных

Сегодня пользователям нужно запомнить так много логинов и паролей, что возникает соблазн повторно использовать учетные данные здесь или там, чтобы немного облегчить жизнь.Несмотря на то, что передовые методы обеспечения безопасности повсеместно рекомендуют иметь уникальные пароли для всех приложений и веб-сайтов, многие люди по-прежнему повторно используют свои пароли — факт, на который злоумышленники полагаются.

Как только злоумышленники получают набор имен пользователей и паролей от взломанного веб-сайта или службы (которые легко получить на любом количестве веб-сайтов черного рынка в Интернете), они знают, что если они будут использовать эти же учетные данные на других веб-сайтах, есть вероятность, что они может войти в систему. Каким бы заманчивым ни было повторное использование учетных данных для вашей электронной почты, банковского счета и вашего любимого спортивного форума, вполне возможно, что однажды форум будет взломан, что предоставит злоумышленнику легкий доступ к вашей электронной почте и банковскому счету .Когда дело доходит до полномочий, необходимо разнообразие. Доступны менеджеры паролей, которые могут быть полезны при управлении различными учетными данными, которые вы используете.

Это всего лишь несколько распространенных типов и методов атак (перейдите по этой ссылке, чтобы узнать больше об уязвимостях веб-приложений конкретно). Он не является исчерпывающим, и злоумышленники развивают и разрабатывают новые методы по мере необходимости; тем не менее, осведомленность об этих типах атак и смягчение их последствий значительно улучшит вашу безопасность.

Что такое кибератака, каковы цели и кто за ними стоит? Внутри хакерских атак, обрушившихся на Австралию

Я сижу за кухонным столом, смотрю на экран ноутбука и наблюдаю, как пульсируют красные точки на карте мира.

Каждая из них представляет собой кибератаку, осуществляемую на одну из 12 стратегически расположенных «приманок», но не ту, которую хотел бы найти Винни-Пух. Этих злоумышленников заманивают онлайн-датчики, которые выглядят как компьютеры, загруженные той информацией, которую может использовать киберпреступник.

Пока я смотрю, одна или две красные точки становятся 10, затем 20, 30, пока я не сбился со счета. Внизу экрана список попыток «новых атак» становится длиннее: от Ирландии до Австралии, от Китая до Австралии, от России до Австралии.

За каждой из этих пульсирующих красных точек сидит киберпреступник — может быть, кто-то спрятан у всех на виду, возможно, сидит за своим собственным кухонным столом прямо через дорогу от меня.

Или точка может представлять команду киберпреступников, спрятанных в офисном здании с высокой степенью защиты в любой точке мира, которые совершают атаки на информационные системы другой страны от имени национального государства.

Но кто эти люди? Кто ими руководит? Что им нужно? И самое главное — как их остановить?

Пробел для воспроизведения или паузы, M для отключения звука, стрелки влево и вправо для поиска, стрелки вверх и вниз для громкости. PM сообщает, что австралийские организации становятся мишенью для «продвинутых государственных деятелей» (Рис: ABC News — Мэтт Робертс )

Что такое кибератака?

Вопросы, подобные этим, стали задаваться более срочно после того, как Скотт Моррисон объявил, что в начале этого месяца «изощренный кибер-субъект государственного уровня» начал атаки «на все уровни правительства, промышленности, политических организаций, образования, здравоохранения, поставщиков основных услуг и т. Д. операторы другой критической инфраструктуры ».

Крейг Валли, который 20 лет назад оставил педагогическую карьеру ради академических кругов, а сейчас является профессором цифровой криминалистики в Университете Эдит Коуэн в Перте, знает множество ответов.

Это сложный мир, который он объясняет с терпением и отзывчивостью, которые он научил, загоняя детей в классную комнату.

Крейг Валли, профессор цифровой криминалистики в Университете Эдит Коуэн (Поставляется (ECU))

«Мы сталкиваемся с тремя D киберпреступности. Киберпреступники пытаются нарушить, отрицать и уничтожить наши системы.- говорит он. — Мы, австралийцы, должны осознавать тот факт, что это происходит каждый день, и это как навоз. Иногда единственное, что меняется, — это глубина и зловоние ».

Когда Моррисон резко объявил о крупномасштабной кибератаке, это произошло потому, что« глубина и зловоние из определенных частей мира внезапно резко возросло », — говорит Моррисон. Валли «. Был большой всплеск со всех частей мира, но особенно из Китая и некоторых из России. Мы переживаем горячую войну в киберпространстве за превосходство.»

Что мы знаем о кибератаке на Австралию

Каждый уровень австралийского правительства в настоящее время подвергается атакам хакеров, и премьер-министр говорит, что это происходит уже некоторое время.

Читать далее

Вредоносная программа, которая, как предполагается, использовалась в атаках, известна как Aria-body, разработанная китайской киберпреступной группой под названием Naikon, той же группой, которая пыталась получить доступ к офисам WA Premier Марк Макгоуэн в январе.У Aria-body есть тревожная возможность передать управление компьютером хакеру, включая доступ к файлам, использование электронной почты и возможность видеть, что набирается, в режиме реального времени.

Почему Китай не может быть назван

Тем не менее, широко отмечалось, что премьер-министр старался не называть Китай основным виновником этих атак, несмотря на широко распространенные предположения.

Валли считает, что этот шаг был разумным.

«Одна из самых больших проблем в киберпространстве — это атрибуция», — говорит он.

«На самом деле поставить киберпреступника за консоль с помощью мыши, направить атаку очень сложно.С юридической точки зрения называть их бессмысленно.

«Отчасти причина, по которой национальные государства хотят использовать это в качестве вектора, заключается в том, что он тесно связан и в высшей степени, правдоподобно, отрицателен».

Пробел для воспроизведения или паузы, M для отключения звука, стрелки влево и вправо для поиска, стрелки вверх и вниз для громкости. Рэйчел Фальк говорит, что австралийцам следует сосредоточиться на защите своих данных.

Кто такие хакеры?

Реальность такова, что подобные атаки происходят постоянно. «Сегодня 3.5 миллиардов человек получат доступ к Интернету. Это половина населения мира », — говорит Валли. Даже если ваша« цифровая гигиена »обеспечит безвредность 99,9% этих людей,« остается много действительно противных людей, которые пытаются пойти за вами ».

Итак, кто эти Плохие парни?

В наши дни киберпреступники бывают двух видов.

Первый — это одинокий актер, немного похожий на японского «ронина» или охотника за головами, говорит Валли, который рыщет в даркнете в поисках платных возможностей.

Калечащий взлом электронной почты без щелчка

Внутри масштабной кибератаки на Австралийский национальный университет, которая может поставить под угрозу высокопоставленных чиновников по всему миру.

Подробнее

«Существуют рынки нелегального оружия, то же самое и для кибер-информации», — говорит он. «Сообщение в темной сети может предлагать вознаграждение, и в нем может быть сказано, что если вы найдете нам ту или иную информацию и она подтвердит, мы дадим вам 1 миллион долларов США в виде бриллиантов, наличных денег, наркотиков, всего, что вы захотите».

Но помимо этих одиноких рейнджеров, кибершпионаж все чаще связывается с названными группами. Известные как расширенная постоянная угроза или APT, они связаны с определенными странами.Одна из таких стран — Китай.

Существует бесчисленное множество недавно активных групп, связанных с различными сторонами китайского правительства, включая военные и бюро государственной безопасности. Они носят такие имена, как APT10 со связями с Министерством государственной безопасности Китая, APT41 и, что важно для Австралии, Naikon APT Group — часть подразделения 61398 — с тесными связями с китайскими военными.

«В число целевых государственных структур входят министерства иностранных дел, министерства науки и технологий, а также государственные компании», — написали исследователи из компании по кибербезопасности CheckPoint в отчете о группе, которая была впервые идентифицирована в 2015 году другой фирмой по безопасности. , Threat Connect.

«Интересно, что группа, как было замечено, расширяла свои позиции на различных правительствах в [Азиатско-Тихоокеанском регионе], совершая атаки от одной правительственной организации, которая уже была взломана, чтобы попытаться заразить другую».

Зачем атаковать Австралию и чего они хотят?

Группы, подобные Naikon APT, не после номера вашей кредитной карты.

Как только вы упоминаете о киберпреступности, «люди бросаются за своими кошельками», — говорит Валли. И, конечно же, некоторые из охотников за головами хотят снять небольшие суммы с тысяч кредитных карт и совершить убийство.Существуют также киберпреступники, которые загружают программы-вымогатели на компьютер и разрушают небольшую или среднюю компанию, если не заплатят.

Но тот вид кибершпионажа, о котором отмечал Моррисон, — это то, чем был СПЕКТР для Джеймса Бонда в свое время, с меньшим количеством мартини.

«Я бы предположил, что нападения могут быть связаны с национальным государством, которое поиграет мускулами, но вместо демонстрации военной силы оно будет использовать киберсилу», — говорит Валли, но не называет виновником Китай.

Не только Китай осуществляет кибершпионаж против других стран. (Рейтер: Эдгар Су)

Давайте не будем скромничать — Китай — не единственная страна, осуществляющая кибершпионаж против других стран. Вряд ли найдется хоть одна страна в мире, которая не использовала бы Интернет как инструмент в современном шпионском деле, включая Австралию.

Но Том Урен из Австралийского института стратегической политики говорит, что тенденция Китая использовать эти стратегии для кражи бизнес-секретов — не только государственных секретов, запасов шпиона — приводит к тому, что он называет «несоответствием масштабов».

Там По словам аналитика Тома Урена, это несоответствие масштабов между видами секретов, которые воруют такие страны, как Австралия, и целями, которые интересуют Китай. (ABC News)

Это вызывает особую озабоченность в настоящее время, поскольку исследования, связанные с COVID-19, становятся ключевой целью для китайских кибершпионов.

Валли соглашается.

«Подумайте об этом», — говорит он. «Мы инвестируем сотни миллионов в частную промышленность, правительственные академические учреждения и исследования. Затем без одной секунды до полуночи до прорыва — приходит (киберпреступник)… и крадет эту интеллектуальную собственность».

Урен говорит, что в кибер-кругах ходят слухи, что недавние атаки на Австралию были широкими и неглубокими, что подразумевает общий анализ, направленный на то, чтобы собрать как можно больше информации как можно быстрее.

Список компаний и организаций, пострадавших от утечки данных только в 2020 году, обширен — от Министерства обороны Австралии и Службы NSW до Optus и Zoom.

Можно ли их остановить?

Проблема для среднего австралийца, который может получить доступ к учетной записи электронной почты или публиковать сообщения в социальных сетях, заключается в том, что они становятся сопутствующим ущербом в поисках информации кибершпионами.

«Многие люди говорят« почему я », когда их взламывают. Но они не гонятся за [вами]», — говорит Валли.«Они стремятся к вашим доверительным отношениям с кем-то более высокопоставленным. Они используют вас как точку опоры, чтобы с относительной безнаказанностью перескочить через систему».

Крейг Валли, профессор цифровой криминалистики в Университете Эдит Коуэн, говорит, что киберпреступники стремятся к вашим доверительным отношениям с более влиятельными контактами. (Поставляется: ECU)

Если проявить терпение, случайный взлом чьей-либо учетной записи электронной почты может привести к контактам и паролям, которые могут обеспечить доступ ко всей сети компании или — в случае недавней атаки на Австралию — доступ к сердцу Правительство и ключевая инфраструктура.

Атаки запускаются способами, которые теперь знакомы большинству австралийцев: фишинг электронной почты для получения пароля и информации для входа, вложение электронной почты, загруженное вредоносным ПО, или взлом файлов cookie и другой сохраненной информации учетной записи.

Защита вообразила современные войны, а Австралия не готова.

2022 год, и количество билетов на гранд-финал футбола сокращается. Поклонники этого еще не знают, но это акт кибер саботажа, призванный отвлечь Австралию от назревающей региональной войны.

Узнать больше

А поскольку важная инфраструктура — от медицинского оборудования до транспортных и канализационных систем — полностью автоматизирована, не требуется большого воображения, чтобы увидеть, как умная кибератака может убить тысячи или вывести из строя целый город.

«Нарушение или уничтожение действительно важной системы — это не то, что мы, вероятно, увидим, если мы не приблизимся к какому-либо неминуемому конфликту», — говорит Урен. «Но это искренняя проблема».

Валли соглашается: «В наши дни отключение электростанции путем сброса бомбы — это немного невообразимо.»

Также поразительно, как мало людей требуется, чтобы нанести такой урон, который ранее нанес бы целые армии.

» Команда из 30-50 хороших людей, пара хороших лидеров, которые вызывают разрушение и хаос на Интернет на государственном уровне », — говорит Валли.

Скорость также является фактором, по его словам, приводя пример глобальной юридической фирмы, которая потеряла всю свою базу данных на 120 000 компьютеров менее чем через пять минут после начала кибератаки.

В случае атаки на офис WA Premier утверждается, что хакеры из Naikon Group получили доступ к компьютеру австралийского дипломата в Индонезии, заполнили электронное письмо и добавили вложение, содержащее вредоносное ПО Aria-body.Письмо было отправлено сотруднику Премьер-министра и Кабинета министров.

Загрузка …

«Мы должны перестать быть наивными»

Проверить эту цепочку событий сложно, и Китай категорически отрицает свою причастность к кибератакам или кибер-кражам.

В случае с МакГоуэном системы безопасности в конечном итоге сработали, чтобы заблокировать электронную почту. Это является жизненно важным, хотя и банальным уроком на пути вперед.

Полагаться на закон в расследовании киберпреступлений наивно, считает Валли.«Попробуйте найти последнего человека, отбывающего значительный срок за киберпреступления», — криво просит он.

Вместо этого, по его словам, «хорошие люди… должны перестать наивно относиться к своему месту в киберпространстве».

«Делайте резервные копии. Применяйте обновления. Это окажет огромное влияние на нас как на общество», — говорит он.

Урен соглашается: «Объявление [Скотта Моррисона] должно было послать сообщение о кибербезопасности. Оно имеет тот же профиль риска, что и пандемия. [Кибератака] может произойти, но мы не знаем, насколько она будет серьезной. , когда это произойдет и на что это повлияет.С этим трудно справиться ».

Кибербезопасность: Интернет-безопасность 101: Шесть способов, которыми хакеры могут атаковать вас и как оставаться в безопасности

Анкуш Джохар

НЬЮ-ДЕЛИ: В наши дни большинство наших важных транзакций происходит через Интернет. Хотя все более взаимосвязанный мир упрощает нашу жизнь, он также представляет большой риск, поскольку мы раскрываем наши личные данные киберпреступникам или хакерам. Хакеры изобрели множество способов кражи важных данных, которые затем используются не по назначению.Ниже приведены шесть наиболее распространенных способов кражи ваших данных и меры предосторожности, которые вы можете предпринять, чтобы оставаться в безопасности:

1. Фишинг
Что такое фишинг?
Фишинг — это поддельное электронное письмо, маскирующееся под законное. Хакеры создают фишинговые электронные письма, с помощью которых они намереваются украсть вашу конфиденциальную информацию, такую ​​как пароли и данные банковского счета. Такое письмо, похоже, пришло от известного человека или организации, например вашего банка или компании, в которой вы работаете. Эти электронные письма обычно пытаются вызвать срочность или панику, чтобы обманом заставить пользователей раскрыть свои личные данные.Например, вы получаете электронное письмо от своего банка, в котором говорится, что ваша карта банкомата была отключена, и вам необходимо подтвердить номер карты или номер Aadhaar, чтобы повторно активировать ее. Жертва, получившая это письмо, может подумать, что оно пришло из законного источника, хотя на самом деле это письмо было отправлено злоумышленником, пытающимся украсть вашу конфиденциальную информацию.


Как он может украсть ваши данные
T
Фишинговое письмо может содержать ссылку, при нажатии на которую вы попадете на поддельную веб-страницу.Например, ссылка может перенаправить вас на поддельный веб-сайт банка, который выглядит вполне законным, но на самом деле является всего лишь двойником. Если жертва попадает в ловушку мошенничества и вводит данные своей учетной записи на веб-сайте, эти данные фактически отправляются на сервер хакера, а не в банк, и хакер будет иметь всю информацию, которую жертва предоставила на веб-сайте.

Другой способ: к электронному письму может быть прикреплен файл с просьбой его загрузить. Как только вы нажимаете кнопку загрузки и открываете вложение, в вашу систему устанавливается вредоносная программа, предоставляющая хакеру полный доступ к вашему устройству и данным.

Как оставаться в безопасности
Ищите орфографические или грамматические ошибки в доменных именах или адресах электронной почты. Киберпреступники также часто используют адреса электронной почты, которые напоминают названия известных компаний, но немного изменены. Например, [email protected] вместо [email protected] («l» вместо «i»).

Дважды подумайте, прежде чем переходить по ссылкам. Если вы видите ссылку в подозрительном сообщении электронной почты, не нажимайте на нее. Вместо этого наведите указатель мыши на ссылку, чтобы убедиться, что URL-адрес соответствует ссылке, указанной в сообщении.

Киберпреступники часто используют угрозы о том, что ваша безопасность была скомпрометирована или ваша учетная запись была заблокирована. Не поддавайтесь на такие уловки. Не торопитесь, чтобы оценить ситуацию.

2. Вредоносное ПО
Что такое вредоносное ПО?
Вредоносное ПО — это вредоносная программа, созданная с целью взломать систему и украсть данные, доступные в системе. Эти программы могут выполнять множество функций, некоторые из которых включают кражу или удаление конфиденциальных данных, изменение основных функций системы и тайное отслеживание действий жертвы.Существуют различные факторы, которые могут привести к установке вредоносного ПО в вашу систему. Один из них использует более старую или пиратскую версию операционной системы, которая небезопасна или не обновляется и поэтому уязвима для атак. Переход по неизвестным ссылкам или установка поддельного / пиратского программного обеспечения также может привести к загрузке вредоносных программ.

Основные типы вредоносных программ
Вирус:
Вирус — это программа, которая может заражать программное обеспечение и отключать или изменять основные функции системы.Он имеет тенденцию копировать себя в файлы данных, программы или загрузочный сектор жесткого диска компьютера и делает файлы / систему недоступными.

Трояны: Этот тип вредоносных программ имеет тенденцию создавать бэкдоры в вашей безопасности, чтобы злоумышленники могли удаленно отслеживать ваши действия. Он маскируется под законное программное обеспечение или входит в состав законного программного обеспечения, в которое были внесены изменения.

Шпионское ПО: Шпионское ПО — это вредоносная программа, предназначенная для слежки за вами. Он скрывается в фоновом режиме и отслеживает все, что вы делаете в сети, включая ваши пароли, номера кредитных карт, привычки просмотра веб-страниц и чаты.Он может записывать нажатия клавиш, снимать вас с веб-камеры и даже слушать через микрофон.

Keylogger: Это особая форма шпионского ПО, которое просто записывает вводимые вами ключи и места их ввода. Эти журналы затем отправляются злоумышленнику, который может проанализировать их, чтобы найти ваши пароли, чаты, номера кредитных карт и многое другое.

Как оставаться в безопасности
Используйте законное антивирусное программное обеспечение.
Не загружайте поддельное программное обеспечение, так как оно может содержать вредоносное ПО.
Никогда не нажимайте на поддельные всплывающие окна антивируса, созданные с веб-сайтов.
Всегда обновляйте свою операционную систему.
Никогда не загружайте пиратские приложения / программное обеспечение, поскольку они всегда содержат какое-либо вредоносное ПО

3. Вредоносные мобильные приложения
Что такое вредоносные мобильные приложения?
Существует большое заблуждение, что каждое приложение, доступное в магазине Google Play или Apple Store, безопасно и законно. Тем не менее, это не так. Не каждое приложение, доступное в этих магазинах, безопасно для пользователей.Некоторые из этих приложений могут содержать вредоносный код, который может поставить под угрозу вашу конфиденциальность.

Как такие приложения могут украсть ваши данные
Вредоносные приложения могут содержать фрагмент кода, который может устанавливать вредоносное ПО на ваше устройство. Помимо этого, приложение может запрашивать ненужные разрешения, которые хакеры могут неправильно использовать для извлечения важных данных, включая ваши контакты, сообщения и мультимедиа.

Рекомендуется обратить внимание на следующие разрешения, поскольку они могут быть использованы приложением неправильно:

Доступ к учетным записям: Помогает собирать важные данные, включая списки контактов и адреса электронной почты.

Разрешение на SMS: Его можно использовать для отправки SMS на номера с повышенным тарифом и опустошения вашего баланса.

Доступ к микрофону: Может записывать телефонные разговоры.

Разрешение администратора устройства: Это может помочь хакеру получить удаленное управление вашим телефоном, отслеживать его в реальном времени и даже удаленно стереть его.

Контакты: Может помочь хакеру украсть ваши контакты и продать их в рекламные сети.

Как оставаться в безопасности
Всегда проверяйте разрешения перед загрузкой приложения.
Проверьте отзывы и рейтинги.
Не загружайте приложение, если его загрузили менее 50 000 раз.
Не загружайте приложения из сторонних магазинов приложений.
Никогда не загружайте пиратские или взломанные приложения.

4. Улыбка
Что такое улыбка?
Улыбка — это форма фишинга, при которой кто-то пытается обманом заставить вас предоставить им вашу личную информацию с помощью телефонного звонка или SMS-сообщения. Улыбка становится все более серьезной угрозой в мире сетевой безопасности.

Как это может поставить под угрозу ваши данные
Smishing использует элементы социальной инженерии, чтобы побудить вас поделиться своей личной информацией. Эта тактика использует ваше доверие для получения вашей информации. Информация, которую ищет злоумышленник, может быть чем угодно, от сетевого пароля до данных вашего банковского счета или одноразовых паролей для получения доступа к вашим счетам. Как только хакер получит необходимые данные, он сможет использовать их для различных атак. Сообщения
иногда также содержат сокращенные ссылки с заманчивыми предложениями и сделками, при нажатии на которые устанавливается вредоносное ПО на ваши устройства.

Как оставаться в безопасности?
Не сообщайте важную информацию по телефону или SMS.
Всегда проверяйте подлинность сообщения, прежде чем переходить по ссылкам в нем.
Если вы получаете сообщение от знакомого вам человека и запрашиваете важные данные, позвоните этому человеку по номеру, который хранится в ваших контактах (вместо того, чтобы звонить по номеру SMS), и убедитесь, что он / она запросили данные.

5. Угрозы физической безопасности
Каковы угрозы физической безопасности?

Физическая угроза — это любая угроза вашей конфиденциальной информации, исходящая от других людей, имеющих прямой физический доступ к вашим устройствам, таким как ноутбуки, жесткие диски и мобильные устройства.

Угрозы физической безопасности часто недооцениваются в пользу технических угроз, таких как фишинг и вредоносное ПО. Угрозы физического устройства возникают, когда кто-то может физически получить доступ к вашим конфиденциальным данным, таким как данные, собранные с украденных устройств.

Нарушения физической безопасности могут произойти на вашем рабочем месте или даже у вас дома. Например, кто-то может получить ваши конфиденциальные файлы, которые он не должен видеть, или получить доступ к автоматической системе, которая не защищена паролем.

Как оставаться в безопасности
Будьте осторожны при хранении конфиденциальной информации. Используйте зашифрованные компьютерные жесткие диски, USB-накопители и т. Д., Если они содержат конфиденциальную информацию.
Никогда не записывайте свои пароли на стикерах или блокноте.

Никогда не оставляйте систему без присмотра. Всегда защищайте его надежным паролем.

Не оставляйте телефон разблокированным и без присмотра.

Убедитесь, что включены надлежащие службы резервного копирования и удаленной очистки на случай потери устройства.

6. Небезопасные сети
Что такое небезопасные сети?
Подключение вашей системы или устройства к незащищенной сети может создать возможность для хакера получить доступ ко всем файлам в вашей системе и отслеживать вашу активность в Интернете. Хакер, контролирующий вашу систему, может украсть пароли ваших социальных и банковских счетов и даже внедрить вредоносное ПО на аутентичные веб-сайты, которым вы доверяете. Благодаря программам, свободно доступным в Интернете, любой может сесть в машину за пределами вашего дома и получить доступ к вашим важным файлам, учетным данным, логинам и паролям или любой другой информации в сети.Конкурент, обладающий такими глубокими знаниями ваших официальных документов, может стать серьезной или даже смертельной угрозой для вашего бизнеса.

Подключение к «бесплатному» аэропорту / кофейне WiFis опасно, особенно когда вы выполняете важные действия в Интернете, такие как банковские операции, частный разговор или даже просмотр своей электронной почты. Эти сети часто остаются незащищенными, что может позволить злонамеренному хакеру в том же магазине / регионе легко подглядывать за вами.

Как оставаться в безопасности
Никогда не подключайтесь к открытым сетям Wi-Fi, которым вы не можете доверять.То, что это бесплатно, еще не значит, что это безопасно. Находясь в кафе с Wi-Fi, попросите персонал предоставить Wi-Fi, к которому вы можете подключиться, вместо случайного подключения к любой открытой сети.

Если вы используете общедоступный Wi-Fi, избегайте выполнения каких-либо банковских транзакций или доступа к любой важной информации во время подключения.
Используйте надежное шифрование, такое как WPA2, на домашнем и офисном WiFi-маршрутизаторе вместо безопасности Open или WEP, поскольку их можно легко взломать.

Ваша безопасность в ваших руках.Всегда будьте осторожны и бдительны. Всегда помните, что кто-то где-то пытается взломать вас, и основные методы безопасности, упомянутые выше, могут защитить вас от большинства взломов.

Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *