кибератак что это такое
Что такое кибератака?
Связаться с Cisco
Определение кибератаки
Кибератака — это вредоносная, осуществляемая сознательно попытка человека или организации проникнуть в информационную систему другого человека или организации. Как правило, нарушая работу сети жертвы, хакер стремится получить выгоду.
Почему люди совершают кибератаки?
Злоумышленники стремятся пользоваться уязвимостью корпоративных систем, что обусловливает ежегодный рост киберпреступности. Часто хакеры требуют выкуп: 53 % кибератак привели к убыткам в размере 500 000 долл. США или более.
Кибератаки также могут иметь скрытые мотивы. Некоторые попытки хакеров уничтожить системы и данные являются своеобразными проявлениями «хактивизма».
Что такое ботнет?
Ботнет — это сеть устройств, зараженных вредоносным программным обеспечением, например вирусами. Хакеры могут управлять ботнетом как единой группой без ведома владельцев с целью увеличения масштаба атак. Зачастую ботнеты используются для создания неподъемной нагрузки на системы в результате DDoS-атак.
Подробнее
Распространенные типы кибератак
Вредоносное ПО
Термин «вредоносное ПО» употребляется, когда речь идет о шпионском ПО, программах-вымогателях, вирусах и интернет-червях. Вредоносное ПО проникает в сеть через уязвимость, как правило, когда пользователь переходит по опасной ссылке или открывает вложение в электронной почте, что приводит к установке такого ПО. Оказавшись внутри системы, вредоносное ПО может:
Фишинг
Фишинг — это рассылка, как правило, по электронной почте, мошеннических сообщений, которые выглядят так, будто они отправлены надежным адресатом. Целью этой деятельности является кража конфиденциальных данных, например о кредитных картах или учетных записях, либо установка вредоносного ПО на компьютере жертвы. Фишинг становится все более распространенной киберугрозой.
Атака через посредника
Атаки через посредника (MitM) возникают, когда хакеры внедряются во взаимодействие двух сторон. Получив доступ к трафику, хакеры могут фильтровать и красть данные.
Два распространенных способа осуществления атак через посредника:
1. В незащищенной общедоступной сети Wi-Fi хакеры могут перехватить контроль на участке между устройством посетителя и сетью. Не зная об этом, посетитель будет передавать все данные через хакера.
2. Когда вредоносное ПО проникает на устройство, хакер может установить приложения для анализа всех данных жертвы.
Атака типа «отказ в обслуживании»
Атака типа «отказ в обслуживании» переполняет системы, серверы или сети трафиком, что приводит к исчерпанию ресурсов и пропускной способности. В результате система теряет способность исполнять нормальные запросы. Хакеры также могут использовать скомпрометированные устройства для организации атак. Это называется распределенной атакой типа «отказ в обслуживании» (DDoS-атака).
Внедрение SQL-кода
Внедрение SQL-кода — это передача вредоносного SQL-кода на сервер, обрабатывающий SQL-запросы, в результате чего сервер раскрывает данные, которые не предполагалось раскрывать. Чтобы внедрить SQL-код, иногда достаточно ввести вредоносный код в поле поиска уязвимого веб-сайта.
Эксплойт нулевого дня
Эксплойт нулевого дня возникает после раскрытия уязвимости сети и до создания исправления или решения этой проблемы. В этот временной интервал хакеры атакуют с использованием раскрытой уязвимости. Для выявления угроз, связанных с уязвимостью нулевого дня, требуется постоянный мониторинг.
Туннелирование DNS
Туннелирование DNS — это использование протокола DNS для передачи трафика, не относящегося к DNS, через порт 53. Эта атака позволяет отправлять через DNS трафик HTTP и других протоколов. Туннелирование DNS может использоваться в различных правомерных целях. Однако существует возможность использовать службы VPN для туннелирования DNS со злым умыслом. С их помощью под видом трафика DNS можно передавать данные, которые обычно передаются по интернет-каналу. С помощью DNS-запросов злоумышленник может извлечь данные из скомпрометированной системы и перенести их в свою среду. Их также можно использовать для направления управляющих обратных вызовов из инфраструктуры хакера в скомпрометированную систему.
Советы по защите от киберпреступников
Вас беспокоит ситуация с киберпреступностью? Понимание того, что такое киберпреступение, какие типы киберпреступлений существуют и как от них защититься, поможет вам чувствовать себя увереннее.
В этой статье мы подробно расскажем о том, что такое киберпреступность, от каких угроз и как нужно защищаться, чтобы обеспечить свою безопасности в Интернете. Мы затронем следующие темы:
Что такое киберпреступление
Большинство (но не все) киберпреступления совершаются киберпреступниками или хакерами, которые зарабатывают на этом деньги. Киберпреступная деятельность осуществляется отдельными лицами или организациями.
Некоторые киберпреступники объединяются в организованные группы, используют передовые методы и обладают высокой технической квалификацией. Другие – начинающие хакеры.
Киберпреступники редко взламывают компьютеры по причинам, не имеющим отношения к получению прибыли, например, по политическим или личным.
Типы киберпреступлений
Вот несколько примеров различных тиров киберпреступлений:
Большинство киберпреступлений относится к одной из двух категорий
В первом случае преступники используют вирусы и другие типы вредоносных программ, чтобы заразить компьютеры и таким образом повредить их или остановить их работу. Также с помощью зловредов можно удалять или похищать данные.
Киберпреступления второй категории используют компьютеры или сети для распространения вредоносных программ, нелегальной информации или неразрешенных изображений.
Иногда злоумышленники могут совмещать обе категории киберпреступлений. Сначала они заражают компьютеры с вирусами, а затем используют их для распространения вредоносного ПО на другие машины или по всей сети.
Киберпреступники могут также выполнять так называемую атаку с распределенным отказом в обслуживании (DDos). Она похожа на DoS-атаку, но для ее проведения преступники используют множество скомпрометированных компьютеров.
Министерство юстиции США считает, что есть еще и третья категория киберпреступлений, когда компьютер используется как соучастник незаконного деяния, например, для хранения на нем украденных данных.
США подписали Европейскую конвенцию о киберпреступности. В ней названы виды деятельности с использованием компьютеров, которые считаются киберпреступлениями. Например:
Примеры киберпреступлений
Итак, что именно считается киберпреступлением?
В этом разделе мы рассмотрим резонансные примеры различных типов кибератак.
Атаки с использованием вредоносного ПО
Компьютер, зараженный вредоносной программой, может использоваться злоумышленниками для достижения разных целей. К ним относятся кража конфиденциальных данных, использование компьютера для совершения других преступных действий или нанесение ущерба данным.
Известным примером атаки с использованием вредоносного ПО является атака вымогателя WannaCry, случившаяся в мае 2017 года.
Жертвами WannaCry стали 230 000 компьютеров в 150 странах мира. Владельцы заблокированных файлов отправили сообщение с согласием заплатить выкуп в криптовалюте BitCoin за восстановление доступа к своим данным.
Финансовые потери в результате деятельности WannaCry оцениваются в 4 миллиарда долларов.
Фишинг
Сообщения в фишинговой рассылке могут содержать зараженные вложения или ссылки на вредоносные сайты. Они также могут просить получателя в ответном письме предоставить конфиденциальную информацию.
Известный пример фишинг-мошенничества году произошел на Чемпионате мира по футболу в 2018. По информации Inc, фишинговые электронные письма рассылались футбольным фанатам.
В этих письмах злоумышленники соблазняли болельщиков фальшивыми бесплатными поездками в Москву на Чемпионат мира. У людей, которые проходили по ссылке в сообщениях, были украдены личные данные.
Другой тип фишинговой кампании известен как целевой фишинг. Мошенники пытаются обмануть конкретных людей, ставя под угрозу безопасность организации, в которой они работают.
В отличие от массовых неперсонифицированных фишинговых рассылок сообщения для целевого фишинга создаются так, чтобы у получателя не возникло сомнений, что они отправлены из надежного источника, например, от генерального директора или IT-менеджера.
Распределённые атаки типа «отказ в обслуживании»
DDoS-атака перегружает систему большим количеством запросов на подключение, которые она рассылает через один из стандартных протоколов связи.
Кибершантажисты могут использовать угрозу DDoS-атаки для получения денег. Кроме того, DDoS запускают в качестве отвлекающего маневра в момент совершения другого типа киберпреступления.
Известным примером DDoS-атаки является атака на веб-сайт Национальной лотереи Великобритании 2017 году. Результатом стало отключение веб-сайта и мобильного приложения лотереи, что не позволило гражданам Великобритании играть.
Как не стать жертвой киберпреступления
Итак, теперь, когда вы понимаете, какую угрозу представляет киберпреступность, встает вопрос о том, как наилучшим образом защитить ваш компьютер и личные данные? Следуйте нашим советам:
Регулярно обновляйте ПО и операционную систему
Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.
Установите антивирусное ПО и регулярно его обновляйте
Антивирусное ПО позволяет проверять, обнаруживать и удалять угрозы до того, как они создадут проблему. Оно помогает защитить ваш компьютер и ваши данные от киберпреступников.
Если вы используете антивирусное программное обеспечение, регулярно обновляйте его, чтобы обеспечить наилучший уровень защиты.
Используйте сильные пароли
Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.
Не открывайте вложения в электронных спам-сообщениях
Не нажимайте на ссылки в электронных спам-сообщениях и не сайтах, которым не доверяете
Не предоставляйте личную информацию, не убедившись в безопасности канала передачи
Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.
Свяжитесь напрямую с компанией, если вы получили подозрительный запрос
Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники.
Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.
Внимательно проверяйте адреса веб-сайтов, которые вы посещаете
Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.
Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.
Внимательно просматривайте свои банковские выписки
Наши советы должны помочь вам не стать жертвой киберпреступников. Но если все же это случилось, важно понять, когда это произошло.
Просматривайте внимательно свои банковские выписки и запрашивайте в банке информацию по любым незнакомым транзакциям. Банк может проверить, являются ли они мошенническими.
Теперь вы понимаете, какую угрозу представляют киберпреступники, и знаете, как от нее защититься. Узнайте больше о Kaspersky Total Security.
Что такое кибератака? Недавние примеры показывают тревожные тенденции
За последние пару лет, начиная от грабежей виртуальных банков и заканчивая полуоткрытыми атаками со стороны национальных государств, ИТ-безопасность оказалась под угрозой. В выпуске я расскажу вам, что такое кибератака и какие уроки можно извлечь из недавних веб-нападениях.
Определение кибератаки
Что такое кибератака? Это атака с одного или нескольких компьютеров на другой компьютер или сеть. Кибератаки можно разделить на два основных типа: атаки, в которых цель состоит в том, чтобы отключить целевой компьютер или отключить его в автономном режиме, или атаки, в которых цель состоит в том, чтобы получить доступ к данным целевого компьютера и, возможно, получить от них привилегии администратора.
Типы кибератак
Для достижения этих целей злоумышленники используют целый ряд различных технических методов. Всегда распространяются новые методы, и некоторые из этих категорий пересекаются. Возможно эти термины вы уже слышали.
Вредоносное ПО
Вредоносное ПО — сокращение от вредоносного программного обеспечения. Под вредоносным программным обеспечением понимается любое программное обеспечение, независимо от того, как оно структурировано или работает, которое разработано для нанесения ущерба одному компьютеру, серверу или компьютерной сети.
Как заявляет Microsoft, черви, вирусы и трояны — это разновидности вредоносных программ, которые отличаются друг от друга тем, как они размножаются и распространяются. Эти атаки могут привести к неработоспособности компьютера или сети или предоставить root-доступ злоумышленнику, чтобы они могли удаленно управлять системой.
Фишинг
Фишинг — метод, с помощью которого киберпреступники создают электронные письма, чтобы обмануть цель и совершить какое-либо вредоносное действие.
Получатель может быть обманут, например, загружать вредоносные программы, которые замаскированы под важный документ, или их могут попросить кликнуть по ссылке, которая ведет их на фальшивый веб-сайт, где у них будут запрашивать конфиденциальную информацию, такую как имена пользователей и пароли в банках.
Многие фишинговые электронные письма являются относительно грубыми и отправляются по электронной почте тысячам потенциальных жертв. Однако есть и более профессиональные письма, открывая которые, даже не думаешь о подставе.
DDoS-атаки
Атаки типа «отказ в обслуживании» — это метод грубой силы, пытающийся помешать работе некоторых онлайн-служб. Например, злоумышленники могут отправлять так много трафика на веб-сайт или так много запросов к базе данных, что это нарушает способность этих систем функционировать, делая их недоступными для кого-либо. Суть DDoS атаки заключается в том, что кто-то использует армию компьютеров со всего мира, которые уже попали под влияние вредоносного ПО или вирусного документа.
Атаки «человек посередине»
Метод, с помощью которого злоумышленникам удается тайно проникнуть между пользователем и веб-службой, к которой они пытаются получить доступ. Например, злоумышленник может настроить сеть Wi-Fi с экраном входа, предназначенным для имитации сети отелей; как только пользователь входит в систему, злоумышленник может собирать любую информацию, которую отправляет пользователь, включая банковские пароли.
Cryptojacking
Специализированная атака, которая заставляет чужой компьютер выполнять работу по генерации криптовалюты для вас (процесс, называемый майнингом в криптолинге). Злоумышленники либо устанавливают вредоносное ПО на компьютер жертвы для выполнения необходимых вычислений, либо иногда запускают код на JavaScript, который выполняется в браузере жертвы.
SQL-инъекция
Средство, с помощью которого злоумышленник может использовать уязвимость, чтобы получить контроль над базой данных жертвы. Многие базы данных предназначены для выполнения команд, написанных на языке структурированных запросов (SQL), и многие веб-сайты, получающие информацию от пользователей, отправляют эти данные в базы данных SQL. Например, при атаке с использованием SQL-инъекции хакер записывает некоторые команды SQL в веб-форму, запрашивающую информацию об имени и адресе; если веб-сайт и база данных не запрограммированы правильно, база данных может попытаться выполнить эти команды.
Недавние кибератаки
Говорить о том, какие кибератаки были худшими, можно только с субъективной точки зрения. Те нападения, которые оказались у нас в списке упоминаются ввиду того, что они получили наибольшее внимание со стороны общественности.
Без лишних слов, вот самые крупные кибератаки в новейшей истории:
WannaCry
WannaCry была атакой вымогателей, которая быстро распространилась в мае 2017 года. Как и все вымогатели, она захватила зараженные компьютеры и зашифровала содержимое своих жестких дисков, а затем потребовала оплату в биткойнах, чтобы их расшифровать. Вредоносное ПО укоренилось в компьютерах, находящихся в ведении Национальной службы здравоохранения Великобритании.
NotPetya
Петя был еще одним вымогателем, когда он начал распространяться через фишинговый спам в 2016 году; его главная претензия на известность заключалась в том, что она зашифровывала основную загрузочную запись зараженных машин, что затрудняло пользователям получить доступ к их файлам.
Затем, внезапно, в июне 2017 года, начала распространяться гораздо более опасная версия вредоносного ПО. Это ПО отличается от оригинала, и стала назваться NotPetya. Первоначально фишинг распространялся через скомпрометированное украинское бухгалтерское программное обеспечение и распространялся через тот же эксплойт EternalBlue, который использовал WannaCry. NotPetya, как широко полагают, является кибератакой со стороны России против Украины. Россия категорически отрицает это. И возможно открывается эра войны на киберпространстве.
Ethereum
Хотя этот, возможно, и не был таким громким, как некоторые другие в этом списке. Он заслуживает особого внимания из-за огромного количества денег. Ether — это криптовалюта в биткойн-стиле, и 7,4 миллиона долларов в Ether было украдено с платформы приложений Ethereum за несколько минут в июле. Затем, спустя несколько недель, произошло ограбление на 32 миллиона долларов. Весь инцидент поднял вопросы о безопасности валют, основанных на блокчейне.
Екифакс
Крупное агентство кредитных рейтингов объявило в июле 2017 года, что «преступники воспользовались уязвимостью приложения веб-сайта США для получения доступа к определенным файлам», получив персональную информацию почти для 150 миллионов человек. Последующие последствия еще больше разозлили людей, особенно когда сайт Equifax, где люди могли видеть, была ли взломана их информация, казался в первую очередь предназначенным для продажи услуг Equifax.
Эд Шофер, генеральный директор SenecaGlobal, говорит, что нарушение Equifax особенно опасно, «потому что им уже рассказывали об исправлении — его нужно было внедрить в инструмент под названием Apache Struts, который они используют, — задолго до того, как нарушение даже произошло. И все же им не удалось сделать это в полной мере своевременно. Чтобы предотвратить такие нарушения, необходимо изменить культуру и ресурсы; это не было технической проблемой, поскольку техническое исправление было уже известно. У Equifax, безусловно, были ресурсы, но это явно не иметь правильную культуру, чтобы гарантировать, что правильные процессы были на месте и следовали «.
Yahoo
GitHub
28 февраля 2018 года хостинг-сервис контроля версий GitHub подвергся массированной атаке типа «отказ в обслуживании», когда популярный сайт посещал 1,35 ТБ в секунду трафика. Несмотря на то, что GitHub периодически перебивался в автономном режиме и ему удавалось полностью отбить атаку менее чем через 20 минут, масштаб нападения вызывал беспокойство; в конце 2016 года он опередил огромную атаку на Dyn, которая достигла пика в 1,2 ТБ в секунду.
В то время как атака Dyn была продуктом ботнета Mirai, который требовал вредоносного ПО для заражения тысяч устройств IoT, атака GitHub использовала серверы, работающие под управлением системы кэширования памяти Memcached, которая может возвращать очень большие фрагменты данных в ответ на простые запросы.
Спустя всего несколько дней после атаки GitHub, еще одна атака DDoS на основе Memecached врезалась в неназванного поставщика услуг США с 1,7 ТБ данных в секунду.
Статистика кибератак
Если вы хотите понять, что происходит в темном мире киберпреступности, лучше погрузиться в цифры, которые, кажется, только растут. Число уникальных «кибер-инцидентов» во втором квартале 2018 года, по определению Positive Technologies, было на 47 процентов выше, чем за весь предыдущий год. И эти атаки становятся все более точными: 54 процента являются целевыми, а не частью массовых кампаний.
Если вы беспокоитесь о безопасности своего телефона, вы должны быть обеспокоены — мобильные атаки растут. В третьем квартале 2018 года в «Лаборатории Касперского» количество вредоносных мобильных установочных пакетов выросло почти на треть по сравнению с предыдущими несколькими месяцами. Но есть простой способ избежать этих атак, так как Norton говорит, что 99,9 процента этих пакетов поступают из неофициальных «сторонних» магазинов приложений.
Предотвращение кибератак
Ищете советы о том, как не стать жертвой кибератак, подобных этим?
Даже если в настоящее время у вас нет ресурсов для привлечения стороннего эксперта для тестирования ваших компьютерных систем и выработки рекомендаций по обеспечению безопасности, вы можете предпринять простые и экономичные меры, чтобы снизить риск стать жертвой дорогостоящей кибератаки:
Кибератака (Хакерская атака) — что это такое, суть, виды и способы.
Кибератака или Хакерская атака – это попытка испортить или скомпрометировать функции компьютерной системы, с целью выведения компьютеров из строя или для похищения важных данных.
Кибератака, виды и цели.
Прежде всего следует понимать, что хакерские атаки условно можно поделить на 3 категории:
Относительно безобидные.
К относительно безобидным кибератакам можно отнести те атаки, которые не наносят ущерба компьютерному оборудованию и системам. Как правило, подобные действия осуществляются с целью внедрения в компьютерные системы шпионских программ, основная цель которых заключается в сборе конфиденциальной информации. Подобные программы никак себя не обнаруживают и не влияют на работу компьютеров. По сути владелец компьютера может долгое время работать, не подозревая, что все его личные данные утекают к хакеру. Естественно, что в данных действиях нет ничего хорошего и они являются незаконными, так как, обычно украденные данные используются в мошеннических целях.
Злонамеренные.
К злонамеренным хакерским атакам можно отнести те кибератаки, которые явно нацелены на внесение осложнений в работу отдельных компьютеров или целых сетей. В данном случаи, внедренное вредоносное программное обеспечение, будет саботировать работу компьютера: уничтожать или шифровать данные, ломать операционную систему, выключать или перезагружать ПК. К данному виду кибератак относятся всевозможные вирусы шифровщики и вымогатели типа WannaCry и Petya. Конечным результатом подобных действий может быть потеря времени и доходов многих компаний, нарушение доставки товаров и услуг клиентам, и тому подобные последствия.
Что такое Кибертерроризм.
Кибертерроризм является самым опасным среди всех разновидностей хакерских атак, так как целями нападения избираются различные важные государственные и коммунальные структуры типа энергоснабжения или транспортного сообщения. Поскольку атаки такого рода могут быстро разрушить инфраструктуру страны, они считаются идеальным средством ослабления нации. Успешно проведенная кибератака на ключевые точки инфраструктуры, может запросто парализовать страну на некоторое время нанеся колоссальные убытки. К счастью, многие страны признают реальную угрозу кибертерроризма и предпринимают шаги по защите государственных и общественных систем от любого типа интернет-атак путем дублирования систем.
Методы осуществления хакерских атак.
Кибератака, основные способы:
Вредоносное ПО (Malware).
Данная форма атаки заключается в установке на компьютер различного вредоносного или вирусного программного обеспечения, которое в дальнейшем будет полностью контролировать всю работу ПК. Обычно, данный софт пользователь устанавливает самостоятельно, используя установку программ взятых с сомнительных источников.
Фишинг.
При фишинге используется практически такая же концепция по внедрению вредоносного ПО, за исключением того, что пользователю специально подбрасывают данный софт имитируя трастовый ресурс. Подробней о фишинге можно прочитать тут.
SQL внедрение.
SQL – это язык программирования, используемый для связи с базами данных. Многие серверы, на которых хранятся важный контент для веб-сайтов, используют SQL для управления данными в своих базах. SQL внедрение — это кибератака специально нацеленная на такой сервер. Используя вредоносный код, хакеры пытаются взаимодействовать с данными хранящимися на нем. Это особенно проблематично, если сервер хранит информацию о частных клиентах с веб-сайта, такую как номера кредитных карт, имена пользователей и пароли (учетные данные) или другую личную информацию.
Межсайтовый скриптинг (XSS).
Подобно SQL-внедрению, эта атака также включает в себя помещение вредоносного кода на веб-сайт, но в этом случае сам сайт не подвергается атакам. Вместо этого вредоносный код, запускается только в браузере пользователя, когда он посещает атакуемый веб-сайт. Таким образом хакер может перехватывать информацию, проходящую между пользователем и сайтом. Один из наиболее распространенных способов, которым злоумышленник может развернуть атаку межсайтового скриптинга, является вставка вредоносного кода в комментарий или сценарий, который может автоматически запускаться. Например, хакер может встроить ссылку на вредоносный JavaScript в комментарии к блогу.
DDoS – это кибератака, суть которой заключается в отправке огромного количества запросов на сервер за короткий промежуток времени. В результате сервер не может справиться с таким огромным потоком входящий запросов и начинает тормозить или ложится. Как правило, для таких атак хакеры используют компьютеры-зомби, объединенные в ботнет, для создания критической массы запросов.
На самом деле, способов проведения кибератак гораздо больше. Практически каждый день хакеры находят новые и уязвимые места и лазейки в системах, но большинство атак становятся возможными именно благодаря человеческой халатности и неосторожности: слабые пароли, разглашение личных данный и тому подобное.