secretmag.ru
Опубликовано 18 февраля 2024, 23:40
8 мин.

Что такое кибератаки и как от них защититься. Объясняем простыми словами

Кибератака — враждебное действие, которое совершают злоумышленники в цифровой среде ради того, чтобы получить несанкционированный доступ к коммерческой, государственной или частной информации — часто из корыстных соображений. Кибератаки также проводят и чтобы нарушить работу ИТ-инфраструктуры жертвы. Подробнее в статье, которую проверил эксперт Positive Technologies Кирилл Шипулин.

Простыми словами, кибератаки — это попытки получить доступ к компьютерной системе, чтобы украсть, повредить или уничтожить данные.

Жертвой киберпреступников и кибератак может стать кто угодно.

Злоумышленники взламывают устройства людей, компании, сайты правительств. Обычно за кибератаками стоят либо частные лица, либо целые организации, которые имеют свои цели — политические, преступные или личные.

При этом хакеры могут долгое время скрывать факт взлома компании. Среднее время нахождения злоумышленников в инфраструктуре компании-жертвы до момента их обнаружения составляет 37 дней, а порой пребывание в инфраструктуре может достигать трёх лет.

Зачастую кибермошенники заранее выбирают дату кибератаки, подстраиваясь под важные мероприятия, даты.

История кибератак

Киберпреступность стала зарождаться в 1950-х, когда впервые появился телефонный фрикинг. Это взлом телефонных сетей или сетей мобильной связи. Злоумышленники научились использовать протоколы, которые применяются в телефонных системах, чтобы звонить бесплатно или хотя бы уменьшить оплату за звонки.

В 1970-х годах появился первый компьютерный вирус под названием Creeper. Его создал программист Боб Томас. По сути, это была экспериментальная программа, которая могла перемещаться по компьютерной сети ARPANET (предшественнице интернета). Первый вирус был совершенно не опасен для компьютеров, он лишь отображал на заражённом компьютере одно сообщение:

«Я — Creeper, поймай меня, если сможешь!»

В 1980-х годах появилось уже множество компьютерных вирусов, а также стал использоваться термин «кибершпионаж», что можно считать своего рода прототипом кибератак. Термин появился как раз в период, когда возросла угроза вмешательства государств в дела друг друга.

В 1983 году 20-летний Кевин Митник из Лос-Анджелеса смог в одиночку взломать серверы Министерства обороны США. Говорят, что парень получил такую информацию, что её бы хватило, чтобы начать Третью мировую войну.

Юного хакера быстро вычислили и на полгода отправили под арест. Это первая громкая кибератака, о которой узнал весь мир.

После этого к кибербезопасности начали относиться крайне серьёзно и на более высоком уровне. В 1985 году американское Минобороны даже создало руководство по компьютерной безопасности под названием «Критерии определения безопасности компьютерных систем» (TCSEC), которое позднее было названо «Оранжевой Книгой».

Одной из самых запоминающихся кибератак нашего времени стала атака в 2010 году червя Stuxnet, специально разработанного для диверсии на иранском ядерном комплексе. Этот вирус использовал неизвестные уязвимости в операционной системе Windows для заражения новых систем. Распространялся через USB-флешки, чтобы в конечном счёте попасть на контроллер управления центрифугой по обогащению ядерного топлива и разрушить её двигатель, резко снижая и увеличивая частоты вращения конвертера.

Таким образом, Stuxnet смог вывести из строя более тысячи (25%) таких центрифуг. Атака отбросила развитие ядерной программы Ирана на несколько лет.

Кто стоит за кибератаками

Исследователи выделяют три категории исполнителей кибератак.

  • Киберкриминал (хактивисты). Это человек, реже — небольшие группы людей, тем или иным способом желающие заработать на человеческих слабостях. В ход идут обманы в соцсетях, взлом аккаунтов с последующим шантажом или даже кража паролей при помощи так называемых стилеров — специализированного вредоносного ПО. Кстати, украденные пароли или браузерные сессии вполне могут продаваться на чёрном рынке. Так злоумышленник сможет, например, попробовать войти в банковские аккаунты под вашим именем и перевести денежные средства себе на счёт.

  • Кибергруппировки (APT-группировки). Следующая ступень группировок по степени организованности. Они могут зашифровать сети компании, требуя за дешифровку выкуп. Или украсть данные, которые затем можно перепродать. В их инструментарии: вредоносное ПО и методы социальной инженерии. Отличий от киберкриминала минимум. Порой хакеры объединяются в группы и могут даже размещать вакансии на специализированных форумах. Самые крупные группировки получают имена, которые им дают расследователи, обнаружившие кибергруппировку.

  • Киберармии (группировки, спонсируемые государством). Мало чем отличаются от кибергруппировок. В работе используют стандартные хакерские инструменты и собственные разработанные уязвимости нулевого дня. Отличаются хорошей организованностью и спланированностью акций.

Методы кибератак

Как мы уже выяснили, кибератаки различаются по уровню сложности: от простых, которые можно избежать простой цифровой гигиеной, до сложных и тщательно спланированных. В последнем случае атакующие используют сразу несколько инструментов.

Вредоносное программное обеспечение (ВПО)

Проще говоря, вирусы. Вредоносные программы заражают устройства без ведома пользователя. Это могут быть:

  • Программы-шифровальщики. Это ПО, которое шифрует все данные и блокирует компьютер. После этого киберпреступники требуют выкуп, чтобы вернуть доступ к устройству и расшифровать данные.
  • Стилеры (от англ. stealer — «красть»). Программа, цель которой — получить ваши пароли, данные браузера или ключи от криптокошельков.
  • RAT (дословно — «вредоносные средства удалённого доступа»). Эти программы, как правило, ничего не крадут, но зато дают её автору полный доступ к вашему компьютеру в прямом эфире. И уже он может поискать все его интересующие данные. А зачастую RAT являются первым шагом в более сложной атаке. Целью которой может стать шпионаж или атака программы-шифровальщика. Также этот доступ могут перепродать на чёрном рынке.

Фишинг

Это вид интернет-мошенничества, когда с помощью фейковых сайтов или почтовых рассылок пытаются заполучить конфиденциальные данные пользователя или целой организации (логины, пароли, учётные записи, банковские карты). Например, в 2023 году прошла волна фишинговых атак под названием fake boss, когда злоумышленники, представляясь руководителем компании, массово рассылали фишинговые письма на электронные почты и в мессенджеры сотрудников.

Самые популярные типы фишинга:

  • «Официальные» электронные письма». Это работает так: на вашу почту приходит якобы настоящее официальное письмо от Apple, Google, Ozon или любой другой компании, услугами которой вы пользуетесь. С первого взгляда адрес и название электронного ящика правильные, письмо оформлено правдоподобно, но в нём содержится странная просьба. Например, перейти по ссылке для подтверждения учётной записи. Сделав так, вы рискуете потерять не только учётную запись, но и ваши персональные данные.

  • Рассылка вирусов. Помимо кражи персональных данных мошенники могут нанести ущерб технике. Ссылка из фишингового письма при клике может загружать на компьютер или смартфон вредоносный вирус: кейлоггер, троянскую программу или программу-шпиона.

  • Сайт-подделка. Ссылка на такой сайт выглядит практически как настоящая. Возможно, в ней лишь пропущен / добавлен один символ или указан другой домен. Не все пользователи заметят такую странность. Интерфейс страницы тоже выглядит натурально, есть поля для ввода логина и пароля, только это форма отправки логина и пароля злоумышленникам. А ещё там может быть форма для ввода платёжной информации.

  • Фишинг в Telegram. В последнее время такой вид фишинга набирает обороты. Злоумышленники в сообщениях через мессенджер рассылают заархивированные файлы с вредоносными вложениями, фишинговые ссылки. Результат всё тот же — заражение компьютера, кража денежных средств, утечка персональных данных.

DDoS-атаки

Или атака типа «отказ в обслуживании». Огромный поток трафика обрушивается на тот или иной онлайн-ресурс, чтобы он перестал работать и пользователи не могли получить к нему доступ. Такие атаки происходят с помощью сети из дистанционно управляемых хакерами компьютеров (ботнет). Злоумышленники искусственно создают лавинообразный рост запросов к онлайн-ресурсу, направляя туда потоки бесполезного трафика.

Нагрузка на сайт вырастает, ресурс не может справиться с таким количеством запросов и начинает либо долго загружаться, либо перестаёт работать вообще.

Чаще всего DDoS-атаки направлены на крупные корпорации, агрегаторы, онлайн-ретейлеры, веб-серверы, сервисы доставки, соцсети, мессенджеры, госпорталы, медицинские учреждения, банки. DDoS атаки могут заказывать и накануне важного события. Например, выхода какой-то системы, «чёрной пятницы» в магазине или перед участием в тендере компании-конкурента.

Последствия кибератак

Каждый месяц российский бизнес и государство переживают до 100 000 кибератак. Только на объекты критически важной инфраструктуры в 2023 году пришлось 65 000 покушений.

Для государства кибератаки — большая проблем. Но и бизнесу от них несладко. Компании несут из-за них целый ряд издержек.

Финансовые. Остановка интернет-магазина в день распродажи может привести к миллионным потерям. В среднем каждый киберинцидент в 2023 году стоил 20 млн рублей — на треть больше, чем годом ранее.

Репутационные. Компании, по вине которых персональные данные клиентов подверглись угрозе, теряют авторитет и лояльность аудитории. По данным Deloitte, поток клиентов после кибератаки сможет вернуться к нормальным показателям только через три года после инцидента.

Технические издержки. Устранение последствий кибератак требует дополнительного рабочего времени сотрудников, отвлечения ресурсов с других проектов, разработки плана обновления ПО, модернизации оборудования и пр.

Профилактика и защита от кибератак

Общие правила для физических лиц и организаций

Соблюдайте базовые правила цифровой гигиены:

  1. Установите антивирус на ваш компьютер. Выбор сделайте в пользу платного продукта от надёжного поставщика — бесплатные продукты не всегда имеют актуальные базы вредоносного программного обеспечения. И не забывайте принимать обновления антивируса.

  2. Если вам приходит письмо или сообщение от неизвестного абонента, то не спешите переходить по ссылкам или следовать инструкциям в письме. Обязательно перепроверяйте информацию из писем и сообщений в интернете, особенно если, к примеру, вам сообщают о действиях, которые вы не совершали, например победа в розыгрыше или заявка на одобрение отпуска, который у вас только летом.

  3. В случае если на сайте предлагается ввести учётные данные, проверьте адрес ресурса и не поддавайтесь на психологические уловки, например «получите скидку 5000 рублей при оплате в первые 5 минут».

  4. Не открывайте подозрительные вложения, не переходите по ссылкам из писем и сообщений в мессенджерах, если они не внушают доверия. В том случае, если отправленный вам файл или архив вызывает вопросы (например, друг из школы, с которым вы не общались 10 лет, предлагает скачать архив, скажем, с промокодами), то не скачивайте его.

  5. Не используйте один пароль для всех сайтов. Сделайте хотя бы несколько разных, а лучше используйте парольный менеджер.

Как защитить компанию от кибератак

  • Своевременно обновляйте программное обеспечение.
  • Используйте проверенные и надёжные антивирусные системы и сервисы для защиты от DDoS-атак.
  • Регулярно делайте резервные копии важных систем данных, а также храните эти копии отдельно от самих систем, чтобы избежать шифрования программами-вымогателями.
  • Используйте двухфакторную аутентификацию. Это система доступа в аккаунт по двум «ключам» (факторам). Первым может быть обычный логин и пароль, а вторым — код, присланный пользователю по СМС. То есть для входа в учётку нужно пройти две проверки или два этапа идентификации пользователя.
  • Используйте продукты информационной безопасности, чтобы обеспечить результативную кибербезопасность. Такие как песочницы для защиты от целевых и массовых атак с применением вредоносного ПО, SIEM и NTA-системы для отслеживания попыток злоумышленников обойти защиту компаний, EDR — для защиты конечных устройств, WAF — для защиты веб-ресурсов от внешних киберугроз.

Соблюдение простых правил кибербезопасности, например регулярная смена паролей, отслеживание подозрительных писем и установка антивируса, позволит отразить 95% хакерских атак, считает директор института прикладной математики и компьютерных наук Томского госуниверситета (ТГУ) Александр Замятин.

СТАТЬЮ ПРОВЕРИЛ:

Кирилл Шипулин, руководитель группы обнаружения атак в сети экспертного центра безопасности Positive Technologies (PT Expert Security Center)

Что такое кибератаки и как от них защититься. Объясняем простыми словами

© Фото предоставлено спикером