Кибератака что это такое простыми словами
Кибератака (Хакерская атака) — что это такое, суть, виды и способы.
Кибератака или Хакерская атака – это попытка испортить или скомпрометировать функции компьютерной системы, с целью выведения компьютеров из строя или для похищения важных данных.
Кибератака, виды и цели.
Прежде всего следует понимать, что хакерские атаки условно можно поделить на 3 категории:
Относительно безобидные.
К относительно безобидным кибератакам можно отнести те атаки, которые не наносят ущерба компьютерному оборудованию и системам. Как правило, подобные действия осуществляются с целью внедрения в компьютерные системы шпионских программ, основная цель которых заключается в сборе конфиденциальной информации. Подобные программы никак себя не обнаруживают и не влияют на работу компьютеров. По сути владелец компьютера может долгое время работать, не подозревая, что все его личные данные утекают к хакеру. Естественно, что в данных действиях нет ничего хорошего и они являются незаконными, так как, обычно украденные данные используются в мошеннических целях.
Злонамеренные.
К злонамеренным хакерским атакам можно отнести те кибератаки, которые явно нацелены на внесение осложнений в работу отдельных компьютеров или целых сетей. В данном случаи, внедренное вредоносное программное обеспечение, будет саботировать работу компьютера: уничтожать или шифровать данные, ломать операционную систему, выключать или перезагружать ПК. К данному виду кибератак относятся всевозможные вирусы шифровщики и вымогатели типа WannaCry и Petya. Конечным результатом подобных действий может быть потеря времени и доходов многих компаний, нарушение доставки товаров и услуг клиентам, и тому подобные последствия.
Что такое Кибертерроризм.
Кибертерроризм является самым опасным среди всех разновидностей хакерских атак, так как целями нападения избираются различные важные государственные и коммунальные структуры типа энергоснабжения или транспортного сообщения. Поскольку атаки такого рода могут быстро разрушить инфраструктуру страны, они считаются идеальным средством ослабления нации. Успешно проведенная кибератака на ключевые точки инфраструктуры, может запросто парализовать страну на некоторое время нанеся колоссальные убытки. К счастью, многие страны признают реальную угрозу кибертерроризма и предпринимают шаги по защите государственных и общественных систем от любого типа интернет-атак путем дублирования систем.
Методы осуществления хакерских атак.
Кибератака, основные способы:
Вредоносное ПО (Malware).
Данная форма атаки заключается в установке на компьютер различного вредоносного или вирусного программного обеспечения, которое в дальнейшем будет полностью контролировать всю работу ПК. Обычно, данный софт пользователь устанавливает самостоятельно, используя установку программ взятых с сомнительных источников.
Фишинг.
При фишинге используется практически такая же концепция по внедрению вредоносного ПО, за исключением того, что пользователю специально подбрасывают данный софт имитируя трастовый ресурс. Подробней о фишинге можно прочитать тут.
SQL внедрение.
SQL – это язык программирования, используемый для связи с базами данных. Многие серверы, на которых хранятся важный контент для веб-сайтов, используют SQL для управления данными в своих базах. SQL внедрение — это кибератака специально нацеленная на такой сервер. Используя вредоносный код, хакеры пытаются взаимодействовать с данными хранящимися на нем. Это особенно проблематично, если сервер хранит информацию о частных клиентах с веб-сайта, такую как номера кредитных карт, имена пользователей и пароли (учетные данные) или другую личную информацию.
Межсайтовый скриптинг (XSS).
Подобно SQL-внедрению, эта атака также включает в себя помещение вредоносного кода на веб-сайт, но в этом случае сам сайт не подвергается атакам. Вместо этого вредоносный код, запускается только в браузере пользователя, когда он посещает атакуемый веб-сайт. Таким образом хакер может перехватывать информацию, проходящую между пользователем и сайтом. Один из наиболее распространенных способов, которым злоумышленник может развернуть атаку межсайтового скриптинга, является вставка вредоносного кода в комментарий или сценарий, который может автоматически запускаться. Например, хакер может встроить ссылку на вредоносный JavaScript в комментарии к блогу.
DDoS – это кибератака, суть которой заключается в отправке огромного количества запросов на сервер за короткий промежуток времени. В результате сервер не может справиться с таким огромным потоком входящий запросов и начинает тормозить или ложится. Как правило, для таких атак хакеры используют компьютеры-зомби, объединенные в ботнет, для создания критической массы запросов.
На самом деле, способов проведения кибератак гораздо больше. Практически каждый день хакеры находят новые и уязвимые места и лазейки в системах, но большинство атак становятся возможными именно благодаря человеческой халатности и неосторожности: слабые пароли, разглашение личных данный и тому подобное.
Советы по защите от киберпреступников
Вас беспокоит ситуация с киберпреступностью? Понимание того, что такое киберпреступение, какие типы киберпреступлений существуют и как от них защититься, поможет вам чувствовать себя увереннее.
В этой статье мы подробно расскажем о том, что такое киберпреступность, от каких угроз и как нужно защищаться, чтобы обеспечить свою безопасности в Интернете. Мы затронем следующие темы:
Что такое киберпреступление
Большинство (но не все) киберпреступления совершаются киберпреступниками или хакерами, которые зарабатывают на этом деньги. Киберпреступная деятельность осуществляется отдельными лицами или организациями.
Некоторые киберпреступники объединяются в организованные группы, используют передовые методы и обладают высокой технической квалификацией. Другие – начинающие хакеры.
Киберпреступники редко взламывают компьютеры по причинам, не имеющим отношения к получению прибыли, например, по политическим или личным.
Типы киберпреступлений
Вот несколько примеров различных тиров киберпреступлений:
Большинство киберпреступлений относится к одной из двух категорий
В первом случае преступники используют вирусы и другие типы вредоносных программ, чтобы заразить компьютеры и таким образом повредить их или остановить их работу. Также с помощью зловредов можно удалять или похищать данные.
Киберпреступления второй категории используют компьютеры или сети для распространения вредоносных программ, нелегальной информации или неразрешенных изображений.
Иногда злоумышленники могут совмещать обе категории киберпреступлений. Сначала они заражают компьютеры с вирусами, а затем используют их для распространения вредоносного ПО на другие машины или по всей сети.
Киберпреступники могут также выполнять так называемую атаку с распределенным отказом в обслуживании (DDos). Она похожа на DoS-атаку, но для ее проведения преступники используют множество скомпрометированных компьютеров.
Министерство юстиции США считает, что есть еще и третья категория киберпреступлений, когда компьютер используется как соучастник незаконного деяния, например, для хранения на нем украденных данных.
США подписали Европейскую конвенцию о киберпреступности. В ней названы виды деятельности с использованием компьютеров, которые считаются киберпреступлениями. Например:
Примеры киберпреступлений
Итак, что именно считается киберпреступлением?
В этом разделе мы рассмотрим резонансные примеры различных типов кибератак.
Атаки с использованием вредоносного ПО
Компьютер, зараженный вредоносной программой, может использоваться злоумышленниками для достижения разных целей. К ним относятся кража конфиденциальных данных, использование компьютера для совершения других преступных действий или нанесение ущерба данным.
Известным примером атаки с использованием вредоносного ПО является атака вымогателя WannaCry, случившаяся в мае 2017 года.
Жертвами WannaCry стали 230 000 компьютеров в 150 странах мира. Владельцы заблокированных файлов отправили сообщение с согласием заплатить выкуп в криптовалюте BitCoin за восстановление доступа к своим данным.
Финансовые потери в результате деятельности WannaCry оцениваются в 4 миллиарда долларов.
Фишинг
Сообщения в фишинговой рассылке могут содержать зараженные вложения или ссылки на вредоносные сайты. Они также могут просить получателя в ответном письме предоставить конфиденциальную информацию.
Известный пример фишинг-мошенничества году произошел на Чемпионате мира по футболу в 2018. По информации Inc, фишинговые электронные письма рассылались футбольным фанатам.
В этих письмах злоумышленники соблазняли болельщиков фальшивыми бесплатными поездками в Москву на Чемпионат мира. У людей, которые проходили по ссылке в сообщениях, были украдены личные данные.
Другой тип фишинговой кампании известен как целевой фишинг. Мошенники пытаются обмануть конкретных людей, ставя под угрозу безопасность организации, в которой они работают.
В отличие от массовых неперсонифицированных фишинговых рассылок сообщения для целевого фишинга создаются так, чтобы у получателя не возникло сомнений, что они отправлены из надежного источника, например, от генерального директора или IT-менеджера.
Распределённые атаки типа «отказ в обслуживании»
DDoS-атака перегружает систему большим количеством запросов на подключение, которые она рассылает через один из стандартных протоколов связи.
Кибершантажисты могут использовать угрозу DDoS-атаки для получения денег. Кроме того, DDoS запускают в качестве отвлекающего маневра в момент совершения другого типа киберпреступления.
Известным примером DDoS-атаки является атака на веб-сайт Национальной лотереи Великобритании 2017 году. Результатом стало отключение веб-сайта и мобильного приложения лотереи, что не позволило гражданам Великобритании играть.
Как не стать жертвой киберпреступления
Итак, теперь, когда вы понимаете, какую угрозу представляет киберпреступность, встает вопрос о том, как наилучшим образом защитить ваш компьютер и личные данные? Следуйте нашим советам:
Регулярно обновляйте ПО и операционную систему
Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.
Установите антивирусное ПО и регулярно его обновляйте
Антивирусное ПО позволяет проверять, обнаруживать и удалять угрозы до того, как они создадут проблему. Оно помогает защитить ваш компьютер и ваши данные от киберпреступников.
Если вы используете антивирусное программное обеспечение, регулярно обновляйте его, чтобы обеспечить наилучший уровень защиты.
Используйте сильные пароли
Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.
Не открывайте вложения в электронных спам-сообщениях
Не нажимайте на ссылки в электронных спам-сообщениях и не сайтах, которым не доверяете
Не предоставляйте личную информацию, не убедившись в безопасности канала передачи
Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.
Свяжитесь напрямую с компанией, если вы получили подозрительный запрос
Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники.
Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.
Внимательно проверяйте адреса веб-сайтов, которые вы посещаете
Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.
Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.
Внимательно просматривайте свои банковские выписки
Наши советы должны помочь вам не стать жертвой киберпреступников. Но если все же это случилось, важно понять, когда это произошло.
Просматривайте внимательно свои банковские выписки и запрашивайте в банке информацию по любым незнакомым транзакциям. Банк может проверить, являются ли они мошенническими.
Теперь вы понимаете, какую угрозу представляют киберпреступники, и знаете, как от нее защититься. Узнайте больше о Kaspersky Total Security.
Узнайте все о кибератаках и способах борьбы с ними
Что такое кибератака?
Кибератакой называется преднамеренная эксплуатация компьютерных систем и сетей с использованием вредоносного программного обеспечения (вредоносного ПО) для раскрытия данных или выведения систем из строя. Кибератаки используются киберпреступниками, в том числе для кражи информации, мошенничества и вымогательства с помощью специальных программ.
Распространенные типы кибератак
Программа-вымогатель является разновидностью вредоносного ПО, используемого для шантажа жертв угрозой публикации конфиденциальной информации или блокировки пользователей до тех пор, пока вымогателю не заплатят деньги — зачастую в криптовалюте, например биткойнах. По оценкам IBM, в 2017 году из-за атак программ-вымогателей компании во всем мире потеряли более USD 8 млрд. долларов.⁽¹⁾
Фишинг обычно использует сообщения электронной почты якобы от заслуживающего доверия или надежного источника. Ничего не подозревающие пользователи открывают сообщение электронной почты и следуют приведенным в нем инструкциям, например предоставляют защищенную информацию или загружают вредоносное ПО.
Атаки типа Человек в середине используются для получения доступа и кражи данных при взаимодействии двух участников, например когда пользователь работает через открытую сеть Wi-Fi.
Атаки типа Отказ в обслуживании(DoS) нацелены на то, чтобы система «захлебнулась» трафиком и стала недееспособной, истратив все ресурсы и пропускную способность.
Инъекция SQL использует язык структурированных запросов. Эти атаки устанавливают вредоносное ПО на серверах и раскрывают защищенную информацию, отправляя запросы серверу.
Атака нулевого дня устанавливает вредоносное ПО с использованием уязвимостей, о которых не знают разработчики или пользователи ПО или систем. Она называется атакой «нулевого дня», так как у разработчиков не было времени устранить уязвимость.⁽²⁾
Ресурсы
Переживет ли ваш бизнес цифровую трансформацию?
IDC объясняет, почему цифровая трансформация повышает уязвимость к кибератакам и как с этим бороться, обеспечивая устойчивость к атакам.
Почему кибератаки являются серьезной проблемой?
Компании несут огромные издержки от кибератак и их последствий. Согласно Исследованию ущерба от утечки данных в 2018 году (Ponemon Institute), в среднем совокупные издержки от утечки данных составили USD 3,86 млн. долларов.⁽⁴⁾
Это не мелочь. Кроме того, кибератаки могут.
Предотвращение кибератак позволило бы организациям сэкономить много денег и избежать проблем, однако на практике такой подход не всегда оправдан. IBM с уверенностью заявляет, что атаки — это всего лишь вопрос времени.⁽⁵⁾ Бывший CEO Cisco Джон Чамберс сказал: «Существует две категории компаний: те, которые уже были взломаны, и те, которые пока не знают об этом.» ⁽²⁾
Это мнение подтверждается цифрами. В 2017 году число инцидентов с кибербезопасностью удвоилось,⁽⁶⁾ а в тех инцидентах, которые были преданы гласности, речь идет об утечке более 2,9 млрд. записей.⁽¹⁾
Ponemon Institute: исследование ущерба от утечки данных в 2018 году. Необходимо хорошо понимать, какие последствия может повлечь за собой утечка данных.
Последнее исследование Ponemon Institute, охватывающее 477 организаций по всему миру, содержит подробные сведения об ущербе и последствиях утечки данных в различных отраслях и странах.
Основные характеристики эффективного реагирования на кибератаки
С учетом высокой вероятности (а скорее — неизбежности) кибератак организациям нужно позаботиться о реагировании не меньше, чем о предотвращении. Аналитики из IDC отмечают, что «по мере внедрения новых технологий компании должны менять свои стратегии защиты. Эти стратегии должны включать более надежные и разнообразные механизмы защиты, но наряду с этим они должны предусматривать пути быстрого восстановления в случае возникновения утечки или инцидента».
Для обеспечения превентивной защиты и быстрого восстановления в организациях используется подход, именуемый устойчивостью к киберугрозам.
Обеспечение устойчивости к киберугрозам включает в себя защиту данных, аварийное восстановление, обеспечение непрерывной работы бизнеса и средства обеспечения отказоустойчивости. Эти приемы используются в сочетании с передовыми технологиями оценки рисков, защиты приложений и данных и быстрого восстановления во время и после кибератаки. Опираясь на данные IDC, компания IBM определила жизненный цикл обеспечения устойчивости к угрозам из пяти этапов:
Выявление рисков и уязвимостей — динамический анализ (DAST), статический анализ (SAST) и тестирование открытого исходного кода помогают выявить наиболее важные бизнес-приложения и связанные с ними риски. Возможные последствия простоя бизнеса оцениваются с учетом готовности компании к аварийному восстановлению и обеспечению непрерывной работы бизнеса.
Защита приложений и данных — основной задачей является обеспечение безопасности приложений и данных от атак. Отключение от сети, то есть физическое сепарирование данных для обеспечения отказоустойчивости, является эффективным способом защиты резервных копий от заражения, в частности вредоносным ПО, которое может быстро распространяться и заражать подключенные системы.
Обнаружение повреждения данных и аномалий конфигурации — организациям нужны автоматизированные средства тестирования для обнаружения изменений в данных и системных файлах конфигурации без отключения бизнес-систем.
Реагирование на изменения конфигурации и данных — все несанкционированные изменения конфигурации и данных необходимо быстро нейтрализовать. Технологии составления сводной панели предоставляют полную информацию об имеющихся уязвимостях в режиме реального времени и позволяют быстро, а иногда — превентивно, их устранять.
Восстановление доступа к наиболее важным приложениям и данным — в случае атаки следует быстро восстановить наиболее важные приложения и данные (из отключенной резервной копии). Технологии автоматизации и управления используют предопределенные процедуры для восстановления целых бизнес-процессов, приложений, баз данных или отдельных систем одним щелчком мыши.
Ресурсы
IDC: Пять ключевых технологий обеспечения киберустойчивости
В этой стратегии обеспечения киберустойчивости рассмотрено, почему цифровая трансформация делает бесполезными традиционные средства защиты. Узнайте о способах и технологиях, позволяющих понизить риск и обеспечить возможность восстановления контролируемым, измеряемым образом.
Примеры внедрения
Посмотрите учебный ролик о защите данных
Узнайте о том, какие услуги помогут защитить наиболее ценные активы компании.
Посмотрите учебный ролик об аварийном восстановлении
Произошел сбой системы. Верните ее в строй за считанные минуты — а может быть, секунды.
Посмотрите учебный ролик о непрерывности и устойчивости бизнеса
Сумейте выстоять в случае человеческой ошибки, атаки вируса и других угроз.
Блоги
ITBizAdvisor
Ознакомьтесь с последними результатами анализа и выводами ведущих экспертов и лидеров в области непрерывности и устойчивости бизнеса.
Кибератаки – определение, виды, профилактика
Определение кибератак
Согласно «Юридической компании», «Техническому документу о кибератаках», определение кибератак следующее:
Кибер-атака – это атака, инициированная компьютером против веб-сайта, компьютерной системы или отдельного компьютера (совместно именуемого компьютером), которая ставит под угрозу конфиденциальность, целостность или доступность компьютера или хранящейся на нем информации.
Определение имеет три различных фактора: [1] атака или незаконная попытка [2] получить что-то от [3] компьютерной системы. Вообще говоря, система – это совокупность единиц, которые работают вместе для достижения общей цели. Таким образом, будь то отдельный компьютер или совокупность компьютеров – в автономном режиме или в сети (веб-сайты/интранет), это система, которая работает, чтобы облегчить то или другое. Даже один компьютер имеет много компонентов, которые работают вместе для достижения общей цели и, следовательно, называется компьютерной системой.
Типы кибератак
Существует множество методов кибератак, от внедрения вредоносных программ до фишинга, социальной инженерии и внутреннего кражи данных. Другими продвинутыми, но распространенными формами являются DDoS-атаки, атаки Brute Force, взлом, удержание компьютерной системы (или веб-сайта) для выкупа с использованием прямого взлома или вымогателей.
Некоторые из них были перечислены ниже:
Последнее – ненадлежащее использование компьютеров или приложений сотрудниками – может быть преднамеренным или из-за недостатка знаний. Нужно выяснить реальную причину, по которой сотрудник, например, пытался ввести неправильные данные или обращается к определенной записи данных, которую он или она не имели права изменять.
Социальная инженерия также может быть причиной, по которой сотрудник намеренно пытается взломать базу данных – просто чтобы помочь другу! То есть сотрудник был подружен с преступником и эмоционально вынужден получить какие-то невинные данные для нового друга.
Пока мы здесь, желательно также рассказать сотрудникам об опасностях общедоступного Wi-Fi и почему им не следует использовать общедоступный WiFi для работы в офисе.
Ответ на кибератаки
Профилактика всегда лучше лечения. Вы, наверное, слышали это несколько раз. То же самое относится к области ИТ, когда речь идет о защите от кибератак. Тем не менее, если предположить, что ваш компьютер или веб-сайт подвергся атаке, даже после принятия всех мер предосторожности, существуют определенные общие общие меры реагирования:
Для получения точной и подробной информации о том, как правильно реагировать, ознакомьтесь с документом, упомянутым в разделе «Ссылки».
Предотвращение кибератак
Возможно, вы уже знаете, что не существует 100% надежного метода противодействия киберпреступности и кибератакам, но, тем не менее, вы должны принять столько же мер предосторожности, чтобы защитить свои компьютеры.
В первую очередь необходимо использовать хорошее защитное программное обеспечение, которое не только сканирует на наличие вирусов, но и ищет различные типы вредоносных программ, включая, помимо прочего, вымогателей, и не дает им проникнуть в компьютер. В основном эти вредоносные коды внедряются в ваши компьютеры, посещая или загружая файлы с не известных веб-сайтов, скачки Drive-by, скомпрометированные веб-сайты, которые отображают вредоносную рекламу, также известную как вредоносная реклама.
Наряду с антивирусом вы должны использовать хороший брандмауэр. Хотя встроенный брандмауэр в Windows 10/8/7 хорош, вы можете использовать сторонние брандмауэры, которые, по вашему мнению, сильнее, чем брандмауэр Windows по умолчанию.
Если это корпоративная компьютерная сеть, убедитесь, что ни на одном из пользовательских компьютеров нет поддержки Plug and Play. То есть сотрудники не должны иметь возможность подключать флэш-накопители или свои собственные интернет-ключи к USB. ИТ-отдел компании также должен следить за всем сетевым трафиком. Использование хорошего анализатора сетевого трафика помогает быстро следить за странным поведением, возникающим на любом терминале (компьютере сотрудника).
Для защиты от DDoS-атак веб-сайт лучше переносить на разные серверы, а не просто размещать на одном сервере. Лучшим способом было бы постоянно иметь зеркало, используя облачный сервис. Это значительно снизит шансы на успех DDoS – по крайней мере, на долгое время. Используйте хороший брандмауэр, такой как Sucuri, и предпримите некоторые основные шаги для защиты и защиты вашего сайта.
Вот несколько полезных ссылок, которые отображают карты хакерских атак в реальном времени:
Посмотри на них. Они довольно интересные!
Если вам есть что добавить, пожалуйста, поделитесь.