Что такое кибератаки и какие они бывают
Краткий гайд по всем видам угроз, которые подстерегают вас в Сети и не только.
Журналист, изучает Python. Любит разбираться в мелочах, общаться с людьми и понимать их.
По данным «Ростелеком-Солар», в 2022 году только в России было выявлено 911 тысяч событий ИБ — то есть состояний информационных систем, которые могли привести к утечкам данных, выходу серверов из строя и так далее. Количество таких событий растёт из года в год, и существенную их долю составляют кибератаки. В этой статье мы решили разобраться, какие они бывают, как работают и почему от них иногда так сложно защититься.
Кибератака — это воздействие на с целью повредить её, получить или ограничить к ней доступ, собрать конфиденциальные данные.
Чтобы совершить кибератаку, злоумышленники ищут уязвимости в информационной системе. Например, если веб-приложение позволяет клиентам загружать файлы напрямую, хакер непременно запустит туда вирус. Если сервер способен обрабатывать только 100 запросов в секунду, злоумышленник будет отправлять их десятками тысяч, чтобы запросы остальных пользователей не обрабатывались.
К жертве могут даже втереться в доверие и «по-дружески» узнать у неё информацию, которая поможет при дальнейшем взломе. Или убедить подключить заражённую USB-флешку к компьютеру.
Способов обмануть систему и человека — множество. И от каждого нужно уметь защищаться.
Зачем и кого атакуют киберпреступники в РоссииИнфографика: Solar JSOC CERT
Кибератаки делятся на виды весьма условно. Кроме того, чтобы повысить шансы на успех, в одном нападении преступники могут использовать сразу несколько подходов. Например, переход по фишинговой ссылке может спровоцировать установку вредоносного ПО. Тем не менее попробуем провести некоторую типизацию.
Загрузка вредоносного программного обеспечения — самый распространённый вид компьютерных атак. Его задача — заразить информационную систему и остаться в ней.
То, как такое ПО попадает в систему и ведёт себя в ней, зависит от самой программы. Вот несколько самых частых подходов.
Что будет происходить после заражения компьютера, тоже зависит от особенностей вредоносного ПО.
Если вредоносная программа скрывает следы своего присутствия не очень тщательно, то обнаружить её наличие можно по косвенным признакам: пропадает часть системной или оперативной памяти, процессы выполняются медленнее обычного и зависают, периодически случаются сбои.
Но лучший способ найти вредоносное ПО — это, конечно, антивирус.
DoS-атаки (расшифровывается как denial of service, или отказ в обслуживании) перегружают информационную систему. Для этого злоумышленники отправляют сразу множество запросов, которые она не успевает обработать. Системе не хватает мощности серверов или пропускной способности сети, и она начинает сбоить.
В результате время обработки всех запросов резко увеличивается. Часто информационная система вообще перестаёт отвечать, и пользователи не могут получить к ней доступ.
Подобные атаки могут длиться от нескольких минут до часов и даже суток. За это время, скажем, интернет-магазин может потерять миллионы рублей.
Но чаще злоумышленники используют не DoS, а DDoS-атаки. Дополнительная D означает Distributed (распределённый). Этот вид отличается тем, что запросы отправляются не с одного компьютера, а сразу со множества разных.
Для проведения DDOS-атаки не нужна армия киберзлодеев. Небольшая группа хакеров получает контроль над тысячами узлов Сети, превращая их в ботнет, и те по сигналу заваливают жертву мусорным трафиком. Как правило, зомби (то есть узлами ботнета) становятся небольшие устройства со слабыми механизмами защиты: дешёвые IP-камеры, умные видеорегистраторы и гаджеты для умного дома. Но иногда это могут быть смартфоны, персональные компьютеры и даже серверы.
Иногда DDoS-атаки проводят как отвлекающий манёвр. Пока служба информационной безопасности разбирается с ней, злоумышленники могут незаметно проводить кибератаку другого вида.
При фишинговых атаках злоумышленник притворяется доверенным источником и обманом вынуждает жертву перейти по фальшивой ссылке, открыть заражённое вложение в электронном письме или даже самостоятельно сообщить конфиденциальные данные.
При таком подходе используют неосведомлённость или невнимательность жертвы. « Сотрудники службы безопасности банка», которые звонят людям и запрашивают у них данные платёжных карт, занимаются именно фишингом.
Фишинговые атаки бывают массовые и целевые. При массовой главное — развесить как можно больше «крючков», на которые клюнут жертвы. А вот целевая атака направлена на конкретную жертву, на которую предварительно собирают информацию, чтобы повысить шансы на успех.
Ещё бывает уэйлинг. Если fishing переводится как «рыбалка», то whaling — «китобойный промысел». Это подвид фишинга, в котором в жертвы выбирают высшее руководство компаний и известных личностей.
Их цели могут быть разными: получить доступ к данным, повредить, изменить или удалить их. У нас есть подборка способов защиты от SQL-инъекций.
При атаках на цепочку поставок злоумышленники ищут уязвимости у разработчиков ПО. Найдя брешь в защите, они получают доступ исходному коду и внедряют в него вредоносные фрагменты.
В результате добросовестные компании вместе со своими продуктами начинают распространять зловредов, даже не подозревая об этом. Клиенты (а ими могут быть не только пользователи, но и другие компании) скачивают программы и тем самым заражаются.
Такие компьютерные атаки особенно опасны тем, что подрывают доверие к жертве. Кто захочет пользоваться продуктом компании, которая заражает компьютеры клиентов вирусами?
XSS расшифровывается как cross-site scripting — межсайтовый скриптинг. При этом виде атаки злоумышленники внедряют вредоносные скрипты в незащищённые сайты и веб-приложения.
Затем, когда пользователь посещает веб-страницу, браузер выполняет эти скрипты. Они могут собирать информацию о жертве или незаметно перенаправлять её на страницу-клон. При drive-by-атаках (их ещё называют атаками со скрытой загрузкой) такие скрипты тайно устанавливают на компьютер вредоносное ПО.
Как мы уже сказали выше, в наиболее уязвимом положении находится . Умную лампочку заразить вредоносным ПО проще, чем персональный компьютер. Тем более в некоторых случаях в ней может вообще не быть антивируса.
При атаках типа man-in-the-middle (человек посередине) злоумышленники перехватывают трафик между двумя узлами связи, оставаясь незамеченными. Они могут как просто собирать информацию, так подменять её на другую.
Чтобы не стать жертвой таких атак, нужно передавать данные по защищённым протоколам. Даже если данные перехватят, они будут у злоумышленника в зашифрованном виде.
Разрабатывая информационные системы, приходится прикрывать все гипотетические слабые места. При этом киберпреступнику для успешной атаки достаточно найти всего одну уязвимость.
Поэтому многие крупные компании держат у себя не только «защитников», но и «нападающих», которые постоянно испытывают собственные системы на прочность. Это называется наступательной кибербезопасностью.
Но под угрозой находятся не только корпорации. Информационная безопасность — удовольствие недешёвое, поэтому малый и средний бизнес может использовать менее совершенные способы защиты. Это делает их более лёгкой мишенью для киберпреступников.
Для взлома компьютерной системы нужно гораздо меньше денег и ресурсов, чем для её защиты. Из-за этого на рынке хакеров даже падают расценки, иногда в десятки раз. При этом специалистов по безопасности не хватает.
Наиболее распространённые уязвимости в российских компанияхИнфографика: Solar JSOC CERT
Если вы начинающий разработчик и хотите научиться защищать информационные системы от компьютерных атак, у нас есть гайд по кибербезопасности.
Добиться 100%-й защиты от компьютерных атак нельзя. Но если заботиться о своей информационной безопасности, шанс стать жертвой киберпреступников значительно снизится.
Ежегодно в мире происходят миллионы кибератак. Но лишь единицы будоражат общественность и вызывают обсуждения. Расскажем о нескольких громких случаях.
В нашем тесте вы можете найти больше историй о кибератаках и попробовать отличить реальные от вымышленных.
В марте 2017 года Microsoft выпустила обновление для Windows, в котором устранили опасную уязвимость системы. Но обновить операционную систему успели не все, и в мае началась эпидемия червя-вымогателя WannaCry, который использовал эту самую уязвимость (и некоторые другие).
Червь зашифровывал данные на компьютере и требовал заплатить выкуп — иначе всё удалял. Да и если платили, тоже удалял: в коде червя были ошибки, из-за которых он не мог связать выкуп с жертвой. Хотя были сообщения и о том, что выкуп помогал и данные расшифровывались.
Вот что видели пользователи заражённых компьютеровИзображение: Wikimedia Commons
Меньше чем за месяц WannaCry заразил более полумиллиона компьютеров по всему миру. Из-за него останавливались заводы и переносились медицинские операции.
Он существует до сих пор. Злоумышленники периодически выпускают к WannaCry патчи, чтобы он мог использовать больше уязвимостей в Windows.
Через несколько месяцев после эпидемии WannaCry появился патч к уже известному вымогателю Petya. Он использовал те же уязвимости, что и WannaCry. Но оказалось, что новый червь только маскировался под вымогателя. Это стиратель. Так как он оказался не Петей, то и назвали его соответственно — NotPetya.
Червь не предусматривал расшифровку файлов и мог только удалять их, чем успешно занимался. Его задачей было не принести создателям деньги, а нанести как можно больше ущерба жертвам.
Одной из стартовых точек распространения NotPetya была офисная программа M. E. Doc, предназначенная для документооборота и подачи отчётности — поэтому его удар особенно сильно пришёлся по бизнесу.
В результате NotPetya оказался одной из самых разрушительных, если не самой разрушительной кибератакой в истории. Ущерб от него составил более 10 млрд долларов.
В 2016 году три американских студента колледжа создали один из крупнейших в мире ботнетов. Он состоял из интернета вещей: в основном камер видеонаблюдения и беспроводных маршрутизаторов (но и тостерами не брезговали) — всего несколько сотен тысяч устройств.
Взломать их было легко, потому что в интернете вещей не особенно беспокоились о безопасности: использовали имена пользователей и пароли по умолчанию.
Ботнет назвали Mirai — в честь аниме Mirai Nikki («Дневник будущего»). Слово mirai означает «будущее».
Создатели ботнета решили заработать на игре Minecraft. К 2016 году там сложился целый рынок серверов: игроки платили деньги, чтобы попасть на сервер с интересным и уникальным миром. Проводя DDoS-атаки на серверы конкурентов, можно переманивать игроков к себе. Эту-то услугу и предлагали создатели Mirai.
Французский интернет-хостинг OVH предлагал хорошие инструменты для защиты Minecraft-серверов от DDoS-атак. Тогда Mirai атаковал и положил его. Потом — сан-францискую ProxyPipe, которая тоже занималась защитой от DDoS-атак. В сентябре 2016 года о Mirai написал журналист Брайан Кребс. После этого атаковали и положили уже его сайт, а ботнетом заинтересовалось ФБР.
Хакеры по всему миру стали использовать наработки американских студентов и создавать собственные варианты Mirai: за следующие полгода подобные ботнеты совершили более 15 тысяч DDoS-атак.
Самая громкая из таких — атака на сервера крупной DNS-компании Dyn в октябре 2016 года. Из-за неё в Северной Америке и части Европы в течение нескольких часов было недоступно множество сайтов, включая Amazon, Netflix, PayPal и Reddit. На Восточном побережье США интернет-соединение либо замедлилось, либо вовсе пропало.
А в результате другой атаки в ноябре 2016 года Mirai-подобный ботнет отключил от интернета всю Либерию.
Создателей Mirai в итоге нашли. В 2018 году их приговорили к пяти годам условно и 62,5 неделям общественных работ.
Жизнь можно сделать лучше!Освойте востребованную профессию, зарабатывайте больше и получайте от работы удовольствие. А мы поможем с трудоустройством и важными для работодателей навыками.
Чаще всего кибератака выглядит довольно обыденно: в худшем случае на экране у пользователя появляется уведомление, что его компьютер зашифрован, и требование заплатить выкуп. Зачастую же ничего видимого вообще не происходит — многие зловреды стараются вести себя максимально тихо и незаметно, чтобы успеть украсть как можно больше ценной информации до того, как их заметят.
Но бывают кибератаки, которые привлекают внимание — либо своим масштабом, либо своей изощренностью. В этом посте мы расскажем о пяти наиболее выдающихся кибератаках последнего десятилетия.
Настоящая эпидемия
После этой атаки о шифровальщиках в частности и о компьютерных зловредах вообще узнали даже те, кто раньше ничего похожего в жизни не слышал. Используя эксплойты из арсенала Equation Group, которые стали доступны публике благодаря хакерам Shadow Brokers, злоумышленники создали страшное чудовище — шифровальщика, который был способен быстро распространяться по Интернету и локальным сетям.
В результате четырехдневной эпидемии WannaCry из строя вышли более 200 000 компьютеров в 150 странах. В том числе досталось и критической инфраструктуре — в некоторых больницах WannaCry зашифровал все устройства, включая медицинское оборудование, а некоторые заводы были вынуждены остановить производство. Из недавних атак WannaCry — самая масштабная.
Подробнее о WannaCry читайте здесь, а о бизнес-аспектах эпидемии можно узнать здесь и здесь. Кстати, WannaCry до сих пор гуляет по миру, и о том, как правильно настроить Windows, чтобы от него защититься, написано вот тут.
Самая дорогая атака за всю историю
При этом самой дорогостоящей атакой стала эпидемия не WannaCry, а другого шифровальщика (на самом деле вайпера, но суть от этого не меняется) — ExPetr, также известного как NotPetya. Принцип действия у него был тот же самый: используя эксплойты EternalBlue и EtrernalRomance, червь перемещался по Сети и безвозвратно шифровал все на своем пути.
Эпидемия оказалась менее масштабной по общему количеству зараженных машин, однако в случае NotPetya основными жертвами стали бизнесы — в том числе потому, что одной из изначальных точек распространения было финансовое программное обеспечение MeDoc. Злоумышленникам удалось получить контроль над сервером обновлений MeDoc — и в результате множество клиентов, использующих это ПО, под видом обновления получили зловреда, который затем отправился распространяться по сети.
Ущерб от кибератаки NotPetya оценивается примерно в $10 миллиардов, тогда как урон от WannaCry, согласно различным оценкам, находится где-то в пределах от 4 до 8 миллиардов долларов. Считается, что эпидемия NotPetya обошлась миру дороже любой другой отдельно взятой кибератаки. Хочется верить, что этот рекорд будет побит нескоро.
Подробнее об эпидемии NotPetya/ExPetr можно узнать в отдельном посте; о том, какие неприятности она доставила бизнесу, можно почитать тут; а вот здесь мы рассказываем, почему эпидемия, выводящая из строя крупные бизнесы, касается не только тех, чьи компьютеры заразились, но и всех остальных.
Выстрелившее кибероружие
Наверное, самая легендарная атака — сложный, комплексный зловред, который вывел из строя центрифуги для обогащения урана в Иране, замедлив иранскую ядерную программу на несколько лет. Именно после появления Stuxnet начали говорить об использовании кибероружия против промышленных систем.
Ничего более сложного и хитроумного в то время просто не существовало — червь умел незаметно распространяться через USB-флешки, проникая даже в те компьютеры, которые не были подключены к Интернету или локальной сети.
Червь вышел из-под контроля, быстро разошелся по миру и заразил сотни тысяч компьютеров. Впрочем, повредить этим компьютерам он не мог, потому что был создан для весьма специфической задачи. Как-либо проявлял себя червь только тогда, когда оказывался на компьютерах, управляющих программируемыми контроллерами и софтом Siemens. В этом случае он перепрограммировал контроллеры. Задавая слишком большие значения скорости вращения центрифуг для обогащения урана, он становился причиной их физического разрушения.
Вообще про Stuxnet написана целая книга, но для общего понимания, как червь распространялся и что заражал, хватит, наверное, вот этого поста.
Шпионы в нумерах
Не секрет, что публичные сети Wi-Fi в кафе или аэропортах могут быть не слишком безопасными. Но при этом многие верят, что в отелях-то все должно быть лучше: пусть даже сеть там и открытая, но хотя бы с какой-то нормальной авторизацией.
Некоторым топ-менеджерам и высокопоставленным чиновникам такие представления дорого обошлись — при подключении к сети отеля им предлагали установить легитимное на первый взгляд обновление какого-нибудь популярного программного обеспечения, и как только они это делали, их устройства заражались шпионской программой Dark Hotel, которую злоумышленники специально внедряли в сеть за несколько дней до их приезда и убирали несколькими днями позже. Незаметный шпион считывал нажатия клавиш, а также позволял злоумышленникам организовывать целевые фишинговые атаки.
Подробнее о том, как происходило заражение Dark Hotel и что случалось после заражения, читайте вот в этом посте.
Падение Интернета
О существовании ботнетов было известно давно, но появление «Интернета вещей» буквально вдохнуло в ботнеты новую жизнь: злоумышленники принялись массово заражать устройства, о безопасности которых никто толком не заботился и антивирусы для которых никто не писал. Дальше эти устройства искали другие такие же — и заражали уже их. Вся эта зомби-армада, построенная на зловреде с романтичным именем Mirai (в переводе с японского «будущее»), расширялась, росла и ждала команды.
И однажды — 21 октября 2016 года — владельцы гигантского ботнета, просто пытаясь понять его возможности, заставили все эти миллионы цифровых видеорекордеров, роутеров, IP-камер и прочей «умной» техники завалить обращениями DNS-провайдера Dyn.
Подробнее о ботнетах Mirai, атаке на Dyn и сломавшемся в 2016 году Интернете можно почитать вот в этом посте.
Из-за хакерских атак ежегодно страдают люди, корпорации и целые страны; теряются миллиарды, а иногда и жизни. Вспоминаем десять самых громких кибератак за последние 20 лет и их последствия
Что такое кибератака и какой она бывает?
Главные цели — получить выгоду от использования этих данных или шантажа владельцев. Есть целые хакерские группы, которые взламывают сайты, инфраструктуры и сервисы, чтобы заявить о себе. Такие атаки сравнимы с террористическими.
Кибератаки различают по способу воздействия:
WannaCry — самый массовый вирус десятилетия
Когда: май 2017 года.
Кого или что атаковали: компьютеры на ОС Microsoft Windows.
WannaCry — вредоносная программа-вымогатель, которая использовала уязвимость нулевого дня в различных версиях Windows. Проникая в компьютеры, вирус зашифровывал все содержимое, а затем начинал требовать деньги за разблокировку. Однако расшифровать файлы было невозможно.
Окошко с требованиями вымогателей WannaCry
Petya/NotPetya/ExPetr — самый большой ущерб от кибератаки
Когда: июнь 2017 года.
Кого или что атаковали: крупные корпоративные сети компаний и госслужб по всему миру
Так же, как и WannaCry, Petya и его поздние версии поражали компьютеры на ОС Microsoft Windows. Они зашифровывали файлы — точнее, базу данных с информацией обо всех файлах на диске — и данные для загрузки ОС. Затем вирус требовал выкуп в биткоинах.
Экран пораженного вирусом NotPetya компьютера
Но коды для расшифровки не помогали, а, наоборот, уничтожали все данные на жестком диске. При этом вирус получал полный контроль над всей инфраструктурой компании, и защита от WannaCry против него уже не действовала.
Выборы в США — главный политический скандал
Когда: июль 2016 года.
Кого или что атаковали: серверы Национального комитета Демократической партии США (DNC) и комитета Демократической партии по выборам в Конгресс (DCCC).
Хакеры использовали вредоносное ПО для удаленного управления серверами и передачи файлов, а также слежки за всеми действиями пользователей в рамках сети. После кибератаки хакеры вычистили все следы своей активности.
Почему люди верят в теории заговора
Взлом Facebook — самая громкая утечка данных из соцсети
Когда: 2020 год.
Самые громкие хакерские атаки и утечки данных первой половины 2020 года
Нашумевший взлом аккаунтов знаменитостей в Twitter
Когда: июль 2020 года.
Stuxnet — самое первое кибероружие
Когда: 2009-10 годы.
Кого или что атаковали: компьютеры на ОС Windows.
Сетевой вирус Win32/Stuxnet поразил личные компьютеры, а также целые автоматизированные системы управления производством. Он использовал четыре уязвимости «нулевого дня» в ОС Windows, перехватывая и изменяя поток данных промышленных предприятий, электростанций и аэропортов.
Как распространялся Stuxnet
Ущерб: Всего вирус успел заразить 200 тыс. устройств. Иранцам пришлось избавиться от 1 тыс. центрифуг для обогащения уранового топлива, пораженных Stuxnet. Остальные блоки не пострадали, но ядерная программа Ирана была отброшена на несколько лет назад.
Кибербезопасность с человеческим лицом: как донести проблему до каждого
Yahoo — самая масштабная утечка данных
Когда: 2013-14 годы.
Кого или что атаковали: аккаунты пользователей Yahoo.
Злоумышленники взломали аккаунты пользователей Yahoo и украли их личные данные, включая адреса электронной почты и номера телефонов. Преступники действовали в два этапа — в 2013 и 2014 годах, при этом Yahoo рассказала об этом только в 2016-м.
Ответственность за кибератаку была возложена на двух сотрудников ФСБ и двух хакеров из России и Канады. Из них только канадец признал свою вину и получил пять лет тюрьмы.
Ущерб: Всего пострадали 3 млрд учетных записей. Рыночная стоимость Yahoo снизилась на $350 млн — именно столько она недополучила в результате сделки по поглощению компанией Verizon.
Marriott — самый серьезный удар по репутации
Когда: 2014-18 годы.
Кого или что атаковали: сеть отелей Marriott International.
BlueLeaks — самая громкая утечка данных из госорганов
Когда: июнь 2020 года.
Кого или что атаковали: правоохранительные органы и спецслужбы США.
Как тебе такое, Илон Маск?
Когда: май 2020 года.
Кого или что атаковали: Агентство национальной безопасности США.
Кибератака на звезд
В 2014 году, в результате нескольких кибератак, хакеры получили доступ к фото и видео знаменитостей, которые хранились в облаке iCloud. Многие из них — включая интимные — попали в сеть: их опубликовали на ресурсе 4chan. В числе пострадавших оказались Ким Кардашьян, Аврил Лавин, Кейли Куоко, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер.
Ролик блогера Wylsacom об утечках 2014 года
Некоторые поспешили заявить, что фото и видео поддельные:
Кибератаки могут убивать?
Смертельная кибератака и узда для Big Tech: дайджест Индустрии 4.0 № 25
Что такое киберпреступность?
Киберпреступность – это преступная деятельность, в рамках которой используются либо атакуются компьютер, компьютерная сеть или сетевое устройство. Большинство кибератак совершается киберпреступниками или хакерами с целью получения финансовой прибыли. Однако целью кибератак может быть и выведение компьютеров или сетей из строя – из личных или политических мотивов.
Киберпреступления совершают частные лица и организации – от начинающих хакеров до слаженных группировок, которые используют продвинутые методики и хорошо подкованы технически.
Какие есть типы киберпреступлений?
Вот некоторые разновидности киберпреступлений:
Киберпреступление всегда подразумевает хотя бы одно из указанного:
Киберпреступники, целью которых является атака на компьютеры, могут заражать их вредоносными программами, чтобы повредить или полностью вывести из строя, а также чтобы удалить или похитить данные. Также целью киберпреступников может быть DoS-атака (атака типа «отказ в обслуживании»), из-за которой пользователи или клиенты компании не смогут пользоваться веб-сайтом, компьютерной сетью или программными сервисами.
Киберпреступления, в рамках которых компьютеры используются для совершения других преступлений, могут быть нацелены на распространение вредоносного ПО, запрещенной информации или изображений с помощью компьютеров или компьютерных сетей.
Зачастую киберпреступники одновременно и используют, и атакуют компьютеры. Например, они могут сначала атаковать компьютеры с помощью вируса, а затем использовать их для распространения вредоносного ПО дальше по сети. В некоторых странах классификация киберпреступлений предусматривает еще одну, третью категорию: использование компьютера в качестве вспомогательного средства для совершения преступления. Примером может служить хранение похищенных данных на компьютере.
Примеры киберпреступлений
Ниже приведены нашумевшие примеры различных видов кибератак.
Атаки с использованием вредоносных программ
В этом случае компьютерная система или сеть заражаются компьютерным вирусом или другим вредоносным ПО. После этого киберпреступники могут использовать компьютер для хищения конфиденциальной информации, повреждения данных и других преступных действий.
Известным примером такого рода киберпреступлений является глобальная кибератака, совершенная в мае 2017 г. с помощью программы-вымогателя WannaCry. Такие программы позволяют киберпреступникам требовать выкуп за взятые в «заложники» данные или устройства. WannaCry использовала уязвимость компьютеров под управлением Microsoft Windows.
Тогда от действий программы-вымогателя пострадало 230 000 компьютеров в 150 странах. Жертвы киберпреступников потеряли доступ к своим файлам и получили сообщение с требованием выкупа в биткойнах за восстановление доступа.
Глобальный финансовый ущерб от кибератаки WannaCry оценивается в 4 млрд долларов США. Это киберпреступление до сих пор остается одним из крупнейших по масштабу заражения и ущерба.
Фишинг
Фишинговая атака – это отправка спама (в электронных письмах или по другим каналам), чтобы обманным путем вынудить пользователей сделать нечто, что ослабит их безопасность. Фишинговые сообщения могут содержать зараженные вложения, ссылки на вредоносные сайты или просьбу предоставить конфиденциальную информацию.
Известный пример фишингового мошенничества произошел в 2018 году во время Чемпионата мира по футболу. Как мы рассказали в отчете «Чемпионат мира по обману 2018», мошенники рассылали футбольным болельщикам фишинговые электронные письма. В качестве приманки авторы спам-рассылки использовали обещание бесплатных билетов в Москву, место проведения Чемпионата мира по футболу 2018 года. У пользователей, которые открывали фишинговые письма и переходили по ссылкам, преступники украли персональные данные.
Еще один вид фишинговой кампании – целевой фишинг. В этом случае киберпреступники организуют направленные фишинговые атаки, чтобы обманным путем вынудить конкретных сотрудников совершить действия, которые нарушат безопасность всей организации.
В отличие от массовых фишинговых рассылок с довольно обобщенным содержанием, письма для целевого фишинга в деталях имитируют сообщения от доверенного источника. Например, может казаться, что письмо отправлено директором или IT-менеджером компании. При этом визуально распознать такое письмо как поддельное может быть очень сложно.
Распределенные DoS-атаки
Распределенные DoS-атаки (DDoS) нацелены на вывод из строя какой-либо системы или сети. Иногда для проведения DDoS-атак используются устройства IoT (интернета вещей).
Отправка множественных запросов на подключение по стандартным протоколам связи в рамках DDoS-атаки приводит к перегрузке системы. Киберпреступники могут угрожать DDoS-атакой в рамках кибершантажа, вымогая деньги. Также DDoS-атака может применяться как отвлекающий маневр во время другого киберпреступления.
Один из громких примеров – DDoS-атака на веб-сайт «Британской национальной лотереи» в 2017 году. Атака полностью нарушила работу веб-сайта и мобильного приложения у лотереи. Мотивы атаки до сих пор неизвестны. Предположительно преступники пытались шантажировать организаторов лотереи.
Последствия киберпреступлений
Количество киберпреступлений продолжает расти. Согласно отчету компании Accenture о состоянии устойчивости к киберугрозам (State of Cybersecurity Resilience) за 2021 г., за период с 2020 по 2021 г. число кибератак выросло на 31%. Число атак в пересчете на одну компанию за год увеличилось с 206 до 270. Атаки на компании затрагивают и обычных людей, так как многие организации хранят у себя конфиденциальную информацию и личные данные своих клиентов и пользователей.
Одна атака, будь то утечка данных, DDoS-атака, заражение программой-вымогателем или другим вредоносным ПО, в среднем обходится компании в 200 000 долларов. А по данным страховой компании Hiscox, многие организации вынуждены полностью прекратить работу в течение полугода после перенесенной кибератаки.
По данным исследования о мошенничестве с кражей цифровой личности, опубликованного в 2021 г. компанией Javelin Strategy & Research, годовой финансовый ущерб от этого вида атак составил 56 млрд долларов.
Таким образом, киберпреступления приводят к серьезным последствиям как для компаний, так и для частных лиц – в основном это финансовый ущерб, а также утрата доверия и репутационные потери.
Как сообщить о киберпреступлении
Как сообщить о киберпреступлении в США
Как сообщить о киберпреступлении в Великобритании
Обратитесь в информационный центр Action Fraud, подробности см. на веб-сайте организации.
Как сообщить о киберпреступлении в Евросоюзе
На сайте службы Европола приведены актуальные контакты и ссылки для всех стран Евросоюза.
Как сообщить о киберпреступлении в ОАЭ
См. подробную информацию на официальном веб-сайте.
Как сообщить о киберпреступлении в Австралии
См. контакты для связи на веб-сайте Австралийского центра кибербезопасности.
Защита от киберпреступлений
Учитывая распространенность киберпреступлений, есть ли способ их предотвратить? Вот несколько советов по защите вашего компьютера и персональных данных от киберпреступников.
Регулярное обновление ПО и операционной системы
Регулярное обновление программного обеспечения и операционной системы гарантирует наличие на компьютере актуальных исправлений безопасности.
Использование антивирусных программ и их регулярное обновление
Использование антивирусного или комплексного защитного решения для интернет-безопасности, например Kaspersky Total Security, – хороший способ защитить вашу систему от кибератак. Антивирусные программы позволяют сканировать систему, обнаруживать и нейтрализовать угрозы до того, как они смогут навредить. Качественная антивирусная защита не допустит киберпреступников до компьютера и поможет сохранить ваши данные, пока вы спокойно занимаетесь своими делами. Для полной безопасности регулярно обновляйте антивирусное ПО.
Использование надежных паролей
Устанавливайте надежные пароли, которые никто не сможет подобрать, и не храните их в записанном виде. Также можно использовать проверенный менеджер паролей, который случайным образом сгенерирует надежные пароли за вас.
Привычка не открывать вложенные файлы в письмах
При помощи вложений в спам-письмах киберпреступники реализуют разные виды атак, включая заражение компьютера вредоносными программами. Никогда не открывайте вложенные файлы от неизвестных отправителей.
Привычка не переходить по ссылкам в спам-письмах и на недоверенных веб-сайтах
Люди нередко становятся жертвами киберпреступников, переходя по ссылкам в спам-письмах и других сообщениях, а также на незнакомых веб-сайтах. Чтобы оставаться в безопасности, никогда не переходите по таким ссылкам.
Осторожность при передаче личной информации
Никогда не сообщайте свои персональные данные по телефону или электронной почте, если не до конца уверены в безопасности ваших коммуникаций. Убедитесь, что ваш собеседник действительно тот, за кого себя выдает.
Общение по официальным каналам
Если вам позвонили из организации и в ходе разговора запросили ваши персональные данные, повесьте трубку. Перезвоните по номеру, указанному на официальном веб-сайте компании, чтобы убедиться, что вы разговариваете не с киберпреступником, а с реальным сотрудником. Лучше всего позвонить с другого телефона, так как киберпреступники могут держать прежнюю линию связи открытой. В этом случае вы будете думать, что перезвонили по официальному номеру, тогда как на самом деле продолжите разговаривать со злоумышленниками, которые притворяются представителями банка или другой организации.
Внимательность при посещении веб-сайтов
Обращайте внимание на URL-адреса ссылок, по которым переходите. Убедитесь, что адрес подлинный. Не переходите по ссылкам, URL-адреса которых вам незнакомы или выглядят как спам. Если ваше антивирусное решение поддерживает защиту платежных онлайн-транзакций, убедитесь, что эта функция включена, прежде чем совершать покупку.
Регулярная проверка банковских выписок
Если вы стали жертвой киберпреступления, важно как можно скорее это обнаружить. Регулярно просматривайте историю операций и уточняйте у банка информацию по любым подозрительным транзакциям. Сотрудники банка смогут провести расследование и определить, является ли операция мошеннической.
Статьи по теме:
Киберпреступность постоянно угрожает пользователям, организациям и государствам во всем мире. Исследования показывают, что в 2021 году число атак на корпоративные сети увеличилось на 50% по сравнению с 2020 годом. Помимо финансовых потерь, киберпреступления наносят компаниям нематериальный урон, вредя их репутации и подрывая доверие клиентов. Может показаться, что вопрос кибербезопасности актуален только для крупных организаций, однако частные лица и компании любых размеров нуждаются в киберзащите ничуть не меньше. Киберугрозы настолько распространены, что игнорировать эти риски уже невозможно.
Что такое кибератака?
Кибератака – это попытка киберпреступников вывести компьютеры из строя, похитить данные или использовать взломанную компьютерную систему для проведения дополнительных атак. В последние годы кибератаки стали значительно изощреннее, что делает их предотвращение актуальной задачей для всех пользователей и организаций.
В основе киберпреступлений лежит эффективная эксплуатация уязвимостей. При этом ИБ-отделы компаний находятся в незавидном положении, ведь защищать нужно все возможные точки входа, тогда как злоумышленникам достаточно найти и успешно использовать всего одно слабое место или уязвимость. Этот дисбаланс на руку киберпреступникам, поэтому даже крупные организации порой оказываются не в состоянии защитить свои сети от проникновения злоумышленников.
Любое подключенное к интернету устройство может стать как целью, так и инструментом киберпреступников, поэтому под угрозой находятся и частные лица, и компании любых масштабов. Малые и средние компании, несмотря на их кажущуюся неприметность, могут оказаться в зоне повышенного риска, так как зачастую они используют более простые защитные решения. При этом SMB-компании часто выступают в роли сторонних поставщиков для более крупных организаций, а значит, проникновение всего лишь одного перехватчика паролей в систему небольшой компании способно привести к компрометации всей цепочки.
Типы кибератак
Наиболее распространены несколько типов кибератак.
Вредоносное ПО (программное обеспечение) – общее название программ, созданных для внедрения на устройства с целью их последующей эксплуатации злоумышленниками для извлечения выгоды и нанесения ущерба пользователям. Существуют разные виды вредоносного ПО, но в каждом случае злоумышленники используют приемы для обмана пользователей и обхода систем безопасности. Все это – с целью установить вредоносную программу на устройство или систему без ведома пользователя. Вот несколько самых распространенных видов вредоносного ПО.
Распределенные атаки типа «отказ в обслуживании» (DDoS)
В рамках распределенной атаки типа «отказ в обслуживании» (DDoS) нескольких зараженных компьютерных систем атакуют одну цель, например сервер, веб-сайт или другой сетевой ресурс, делая его недоступным для пользователей. Отправка огромного потока входящих сообщений, запросов на подключение или некорректно сформированных пакетов приводит к замедлению или сбоям в работе атакуемой системы, в результате чего настоящие пользователи или системы не могут воспользоваться атакованным ресурсом.
В рамках фишинговой атаки мошенник при общении по электронной почте или другим каналам связи притворяется доверенным лицом, например представителем банка или крупной компании, чтобы распространить вредоносные ссылки или вложения. Цель атаки – обманным путем выудить у ничего не подозревающей жертвы ценную информацию, например пароли, данные банковских карт, объекты интеллектуальной собственности и так далее.
Целевой фишинг – атаки, направленные на конкретных пользователей или организации. Частный случай целевого фишинга – уэйлинг-атаки, нацеленные исключительно на высшее руководство компании. Например, преступники могут попытаться скомпрометировать корпоративную электронную почту жертвы: они атакуют конкретных сотрудников, уполномоченных одобрять финансовые транзакции, и затем обманным путем вынуждают их перевести деньги компании на счет, принадлежащий злоумышленнику. По оценкам ФБР, за период с 2016 по 2021 гг. размер ущерба от атак с компрометацией корпоративной электронной почты составил 43 млрд долларов.
Атаки с использованием SQL-инъекций
Большинство веб-сайтов работают с базами данных, что делает их уязвимыми для атак с использованием SQL-инъекций. S QL-запрос – обращение к базе данных для выполнения какого-либо действия. Тщательно составленный вредоносный запрос способен привести к созданию, изменению или удалению информации, хранящейся в базе данных, а также может позволить злоумышленнику считать или извлечь из базы объекты интеллектуальной собственности, личные данные клиентов, учетные данные администраторов и другие ценные данные.
Межсайтовый скриптинг (XSS)
Межсайтовый скриптинг (XSS) – это атака, в рамках которой недоверенный источник получает возможность внедрить свой код в веб-приложение, после чего вредоносный код вместе с динамическим содержимым попадает в браузер жертвы. Это позволяет злоумышленнику выполнять в браузере другого пользователя вредоносные скрипты, написанные на различных языках, включая JavaScript, Java, Ajax, Flash и HTML.
Межсайтовый скриптинг (XSS) позволяет киберпреступнику похитить cookie-файлы другого пользователя, чтобы затем выдать себя за него, а также может использоваться для распространения вредоносного ПО, порчи контента веб-сайтов и публикации на них нежелательных материалов, атак на социальные сети, кражи учетных данных и, вкупе с приемами социальной инженерии, для осуществления еще более разрушительных кибератак.
Ботнет – это сеть из нескольких подключенных к интернету зараженных компьютеров и устройств, которыми удаленно управляют киберпреступники. Ботнеты часто используются для рассылки спама, накручивания кликов и создания вредоносного трафика для DDoS-атак. Цель создания ботнета – заразить как можно больше подключенных к интернету устройств, а затем использовать их вычислительные мощности и другие ресурсы для автоматизации и масштабирования вредоносной активности. Развитие интернета вещей привело к тому, что ботнеты стали одной из самых быстрорастущих категорий киберугроз.
Что делать, если вы подверглись кибератаке
Обнаружив, что ваш бизнес подвергся кибератаке, нужно действовать быстро. Главная цель на данном этапе – остановить атаку и минимизировать ущерб.
В первую очередь необходимо задействовать сотрудников, которые отвечают за кибербезопасность вашей организации. В идеале члены команды должны обладать необходимыми навыками и знаниями по противодействию кибератакам.
Определите тип кибератаки
Определив тип атаки, вы поймете, на чем сосредоточиться и как лучше нейтрализовать угрозу, чтобы восстановить работу организации. Также важно определить наиболее вероятный источник атаки, ее масштаб и приблизительный ущерб.
Крайне важно выявить и перекрыть все пути доступа, по которым злоумышленники могли проникнуть в ваши системы. Независимо от типа кибератаки, рекомендуется незамедлительно выполнить следующее:
Цель – лишить злоумышленников возможности заполучить доступ к вашей системе. После этого можно заниматься восстановлением безопасной работы системы.
Оцените и устраните ущерб
После локализации атаки необходимо определить, были ли скомпрометированы важные для бизнеса функции, какие данные могла затронуть атака и к каким системам злоумышленники получили доступ, а также выявить все оставшиеся точки несанкционированного доступа. Может потребоваться восстановление скомпрометированных данных из резервных копий, переустановка систем, замена или ремонт поврежденного оборудования.
Сообщите об атаке
В зависимости от вашей юрисдикции, может потребоваться уведомить об атаке соответствующие инстанции. Если у компании есть киберстраховка, обратитесь к страховой компании за дальнейшими инструкциями.
Скорее всего, нужно будет сообщить об атаке клиентам, особенно если были затронуты пользовательские данные. В зависимости от масштаба атаки и специфики вашего бизнеса, может потребоваться выпустить пресс-релиз. Честность и прозрачность при раскрытии информации об атаке помогут вашей компании сохранить доверие клиентов и общественности.
Выполните работу над ошибками
После атаки важно провести расследование и определить те улучшения систем и процессов, которые помогут минимизировать риск повторных атак. Воспользуйтесь инцидентом, чтобы повысить уровень кибербезопасности вашей компании.