Простой пример сложной кибератаки. Самые крупные кибератаки за всю историю современного интернета Крупнейшие кибератаки

Вирус: Titan Rain

Год создания/обнаружения: 2003

Основная мишень: госучреждения США

Китай/Titan Rain

Цель: шпионаж

В 2003 году государственные учреждения США, а также несколько американских оборонных компаний подверглись серии скоординированных кибератак, целью которых было получение доступа к секретной информации. Специалист по компьютерной безопасности Шон Карпентер из Sandia National Laboratories идентифицировал в качестве источника угрозы хакеров из китайской провинции Гуандун, но при этом сам стал фигурантом расследования ФБР, поскольку для того, чтобы проследить вредоносную активность, занимался незаконным взломом компьютеров за рубежом.

Бронзовая ночь

Вирус: DDoS-атака

Год создания/обнаружения: 2007

Основная мишень: государственные учреждения Эстонии

Страна происхождения атаки/группа хакеров: Россия

Цель: политическая

В апреле-мае 2007 года на фоне массовых беспорядков, вызванных демонтажем Бронзового солдата в центре Таллина, сайты правительственных учреждений, средств массовой информации, политических партий, частных компаний и банков Эстонии периодически падали в результате мощных DDoS-атак. Эстония обвинила в атаке поддерживаемых официальными российскими властями хакеров. В 2009 году депутат Госдумы, член российской делегации в ПАСЕ Сергей Марков в ходе видеоконференции заявил, что DDoS-атаку «случайно» организовал один из его помощников.

Далай-лама под колпаком

Вирус: GhostNet

Год создания/обнаружения: 2009

Основная мишень: Индия, ООН, далай-лама

Страна происхождения атаки/группа хакеров: Китай

Цель: политическая

В 2009 году исследователи из Торонто выявили кибершпионскую сеть, проникшую через содержавшиеся в сообщениях электронной почты трояны в 1295 компьютеров как минимум в 103 странах мира. В числе пострадавших оказались посольства, СМИ, НКО, а также организации, связанные с находящимся в изгнании в Индии далай-ламой, который, по всей видимости, был основной или первоначальной целью ботнета. В качестве одного из адресов, с которого осуществлялась рассылка, злоумышленники использовали [email protected], а более 70% командных серверов сети находились в Китае.

Атака на ядерные объекты Ирана

Вирус: Stuxnet

Год создания/обнаружения: 2010

Основная мишень: организации, связанные с ядерной программой Ирана

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: саботаж

Stuxnet считается одной из самых совершенных вредоносных компьютерных программ, способной наносить ущерб не только компьютерной инфраструктуре, но и реальным физическим объектам, своего рода первым настоящим кибероружием. По разным оценкам, распространявшийся с помощью USB-носителей червь сумел вывести из строя от 980 до 2 тыс. центрифуг по обогащению урана в иранском ядерном центре Натанз, получив контроль над промышленными автоматическими системами управления. По данным СМИ, стоимость разработки Stuxnet составила $100 млн.

Червь по почте

Вирус: Duqu

Год создания/обнаружения: 2011

Основная мишень: ТНК в Европе и на Ближнем Востоке

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: промышленный шпионаж

Сходный в программном отношении со Stuxnet червь Duqu распространялся посредством электронной почты, используя уязвимости в операционной системе Windows. По экспертным оценкам, и Duqu (название дано по первым буквам названия файлов DQ, куда сохранялась похищенная информация), и Stuxnet разрабатывались одной и той же командой (вероятно, сотрудниками американского Агентства национальной безопасности и израильского подразделения 8200) в рамках одной кибервоенной операции, в которой Duqu выполнял шпионские задачи, а Stuxnet - «ударные».

Кибермеч против саудитов

Вирус: Shamoon

Год создания/обнаружения: 2012

Основная мишень: компания Saudi Aramco (Саудовская Аравия)

Страна происхождения атаки/группа хакеров: Иран/Cutting Sword of Justice

Цель: саботаж/политическая

В 2012 году более 35 тыс. компьютеров внутренней сети крупнейшей в мире нефтедобывающей компании саудовской Saudi Aramco были заражены вирусом Shamoon. IT-инфраструктуре компании был нанесен значительный ущерб, но на производственной деятельности вирус, по официальным данным, не сказался. Ответственность за атаку взяла на себя группа хакеров под названием Cutting Sword of Justice, за которой предположительно стоял Иран, мотивировавшая свою акцию «репрессивными действиями» Саудовской Аравии на Ближнем Востоке.

Атака на ливанские банки

Вирус: Gauss

Год создания/обнаружения: 2012

Основная мишень: банки Ливана

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: шпионаж

В 2012 году «Лаборатория Касперского» объявила об обнаружении вируса под названием Gauss, отнесенного к категории кибероружия, но при этом работающего по принципу банковского трояна, похищающего финансовую информацию с зараженных компьютеров, в том числе введенные пароли. Основной удар пришелся на крупнейшие ливанские банки - Bank of Beirut, Blom Bank, Byblos Bank и Credit Libanais, случаи заражения также были зафиксированы в Израиле и на палестинских территориях. По данным СМИ, целью атаки был сбор информации, касающейся связей банков Ливана с террористами.

Пламя против атома

Вирус: Flame

Год создания/обнаружения: 2012

Основная мишень: Ближний Восток

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: шпионаж

В 2012 году «Лаборатория Касперского» выявила самый технически совершенный на тот момент, а также, по всей видимости, самый большой в истории (объемом 20 МБ) шпионский вирус под названием Flame, также известный как SKyWIper и Flamer. Для сравнения: размер до сих пор самого эффективного с точки зрения достигнутого результата кибервируса Stuxnet составлял всего 500 кБ. Согласно экспертным оценкам, Flame, так же, как и Stuxnet, был направлен против ядерной программы Ирана, где было обнаружено большинство зараженных компьютеров.

Октябрь шагает по планете

Вирус: Red October

Год создания/обнаружения: 2013

Основная мишень: госучреждения по всему миру

Страна происхождения атаки/группа хакеров: Россия

Цель: шпионаж

В 2013 году «Лаборатория Касперского» сообщила о вирусе под названием Red October, собирательном названии серии кибератак по всему миру, направленной против правительственных учреждений, исследовательских институтов, энергетических, аэрокосмических и оборонных компаний. Вирус преимущественно использовал уязвимости в продуктах Microsoft Office для сбора секретной информации. Судя по особенностям программного кода, вредоносные модули были созданы русскоязычными специалистами на базе китайских наработок.

Хвостатый вирус

Вирус: Uroboros

Год создания/обнаружения: 2014

Основная мишень: западные оборонные компании

Страна происхождения атаки/группа хакеров: Россия/Turla

Цель: промышленный шпионаж

В 2014 году германская антивирусная компания G Data опубликовала отчет о вредоносной программе под названием Uroboros (исходя из элемента кода Ur0bUr()sGotyOu#) - по имени мифического змея, кусающего самого себя за хвост. Вирус похищал файлы с зараженных компьютеров и перехватывал сетевой трафик. Целью атаки были в основном западные компании военно-промышленного комплекса. По данным G Data, создатели Uroboros, вероятно, связаны с российскими спецслужбами и стоят за атакой в 2008 году на Минобороны США с помощью червя Agent.BTZ.

Вирус по сети

Вирус: Regin

Год создания/обнаружения: 2014

Основная мишень: госучреждения стран Европы

Страна происхождения атаки/группа хакеров: США, Великобритания

Цель: шпионаж

В 2014 году «Лаборатория Касперского» и компания Symantec обнародовали информацию о кибершпионской платформе Regin, отличительной особенностью которой была возможность проникать в сети GSM. Больше всего зараженных компьютеров обнаружилось в России, Саудовской Аравии, Ирландии и Мексике, в одной из неназванных ближневосточных стран Regin сумел организовать P2P-сеть, включающую президентскую администрацию, исследовательский центр, университет и банк, также вирус нашли на USB-носителе в офисе канцлера Германии Ангелы Меркель.

Однако, все же утверждается, что взломать можно все. Ну или почти все. Сегодня хакерские атаки стали настолько популярны, что новости об очередном взломе появляются чуть ли не каждый день, а специалисты утверждают, что в следующем году количество атак хакеров только увеличится. Однако некоторые акции компьютерных гениев вызывают сильный общественный резонанс и навсегда остаются в истории. Почитайте про самые громкие атаки хакеров.

Взлом Пентагона

Кевин Митник - один из первых и самых известных хакеров. В 12 лет он научился подделывать автобусные билеты и бесплатно катался по всему городу, после этого сумел проникнуть в систему голосового оповещения «МакАвто» и общался с покупателями.

В 16 лет Кевин взломал сеть компании Digital Equipment Corporation и украл оттуда программное обеспечение. К своему несчастью, программист был пойман полицией и приговорен к одному году заключения и еще трем годам нахождения под присмотром полиции.

В студенческие годы Митник с помощью компьютера TRS-80 с процессором меньше двух мегагерц сумел проникнуть в предшественницу интернета, сеть ARPANet, и добрался до компьютеров министерства обороны США. Конечно, специалисты по безопасности быстро зафиксировали взлом, вскоре Митника поймали и отправили в исправительный центр для молодежи.

После этого агенты ФБР обвинили Кевина в подделке документов, клонировании мобильных номеров и серии взломов. Тогда юный хакер был снова приговорен к тюремному заключению. После выхода из тюрьмы Кевин Митник написал несколько книг о своих хакерских приключениях, а в 2000 году на экраны вышел фильм «Взлом», снятый по мотивам его биографии. Сейчас Митник владеет компанией, которая занимается компьютерной безопасностью.

Владимир Левин и Citibank

В 1994 году российскому хакеру Владимиру Левину удалось взломать платежную систему Citibank и перевести на счета в США, Финляндию, Израиль, Германию и Нидерланды более 10 миллионов долларов. Большинство операций было заблокировано, однако часть денег - около 400 тысяч долларов - найти так и не удалось.

Позже петербургского хакера поймали и экстрадировали в США, где его приговорили к трем годам лишения свободы. Через некоторое время появилась информация, что изначально доступ к внутренней системе банка получили некая группировка российских хакеров, которая впоследствии продала Левину алгоритм взлома за 100 долларов.

Атака на серверы NASA

Еще одним юным компьютерным гением стал Джонатан Джеймс, который в свои 15 лет умудрился взломать систему собственной школы, сеть телекоммуникационной компании Bell South и даже серверы министерства обороны США. На простом «проникновении» на засекреченные серверы хакер не остановился - он перехватил порядка трех тысяч писем сотрудников и даже выкрал у NASA программное обеспечение для управления Международной космической станцией.

Джеймса быстро вычислили и поймали, однако из-за своего несовершеннолетнего возраста наказания ему удалось избежать. Правда, через несколько лет хакера обвинили во взломе сети магазинов TJX: следователи проводили несколько обысков дома у Джеймса, однако так ничего и не нашли. Сам же хакер был уверен, что ему суждено отправиться за решетку и единственным выходом из сложившейся ситуации видел суицид. В своей предсмертной записке он написал, что не верит в систему правосудия.

Челябинские хакеры и PayPal

Российским хакерам из Челябинска Василию Горшкову и Алексею Иванову удалось в 2000 году взломать платежные системы PayPal, Western Union и многие другие - всего 40 компаний в 10 американских штатах. Хакеры украли 25 миллионов долларов с 16 тысяч кредитных карт.

Чтобы поймать злоумышленников, ФБР организовало подставную фирму на территории США, куда приехали Горшков и Иванов. В итоге их приговорили к трем и четырем годам лишения свободы соответственно. Деятельность ФБР вызвала международный скандал, из-за чего сотрудники челябинского ФСБ даже завели на американских коллег дело.

Свидетельства об НЛО и удаление критических файлов

Британского хакера Гэри Маккиннона обвиняют в том, что в 2001 году он взломал порядка ста компьютеров министерства обороны США и NASA и удалил из системы некоторые критически важные файлы, в результате чего деятельность министерства фактически была приостановлена на целые сутки. Говорят, что хакер также стер информацию об американском вооружении после террористических атак 11 сентября 2001 года.

Сам Маккиннон заявил, что искал на секретных компьютерах свидетельства об утаивании от широкой общественности информации об НЛО и инопланетных цивилизациях. Также он утверждал, что получил доступ к незащищенным машинам и оставил в правительственной сети комментарии об ее уязвимости.

По британским законам, однако, хакеру грозило лишь шесть месяцев тюремного заключения, в то время как в США ему хотели «выставить» очень длительный срок. Вскоре Маккиннона обследовали и выявили у него форму аутизма и клиническую депрессию, которые могли бы привести к самоубийству. Благодаря общественному резонансу этого дела, поддержке множества знаменитых лиц и риска для жизни, в октябре 2012 года вопрос об экстрадиции хакера в США был снят, а уголовное преследование прекращено - сейчас Гэри Маккиннон по-прежнему на свободе.

Кража исходного кода Windows

В 2004 году компания Microsoft заявила о том, что у нее было украдено 600 миллионов байт, 31 тысяча файлов и 13,5 миллионов строк исходного кода операционной системы Windows 2000. Все эти данные появились в открытом доступе в сети. Изначально в корпорации были уверены, что утечка произошла через партнерскую компанию Mainsoft, но вскоре стало ясно, что в действительности данные были украдены прямо из сети Microsoft.

К тому моменту корпорация уже отказалась от дальнейшего развития этой операционной системы, поэтому больших финансовых потерь хакерская атака не принесла, однако ни специалистам из Microsoft, ни ФБР так и не удалось найти виновников преступления, поэтому репутация компании была подпорчена.

Атака на Эстонию

В апреле 2007 года кибератака была проведена сразу на целую страну: хакеры взломали сайты практически всех государственных органов, а также новостные порталы, в результате чего их работа приостановилась на целых две недели. Кроме того, были атакованы и некоторые банки, поэтому у граждан Эстонии возникли проблемы с переводом денежных средств.

Чтобы восстановить работоспособность своих систем Эстонии пришлось на некоторое время отключиться от внешнего интернета. Эту кибератаку называют одной из самых масштабных в истории.

Интересно, что взломы происходили на фоне обострения отношений между Эстонией и Россией из-за переноса военных захоронений времен Второй Мировой войны и монумента советским воинам из центра Таллина.

Эстонские специалисты утверждали, что следы атаки ведут в Россию, а некоторые IP-адреса и вовсе указывают на Кремль. В России в то же время говорили, что скорее всего кто-то подменил IP, чтобы дискредитировать Москву.

Закопанный миллион

Американский хакер кубинского происхождения Альберто Гонсалес в 2009 году провел серию атак на Heartland Payment System и похитил данные десятков миллионов кредитных карт. Кроме того, после того как его поймали правоохранительные органы, хакер рассказал, что также взломал сети TJX Cos, Bj’S Wholesale Club и Barnes & Noble. Данные с карточек Гонсалес перепродавал через созданную им группу ShadowCrew.

В общей сложности он заработал порядка 10 миллионов долларов, однако следователи нашли только один миллион, который был закопан в саду родителей компьютерного гения. Альберто Гонсалес был приговорен к 20 годам лишения свободы.

Компьютерный червь для ядерных реакторов

В 2010 году компьютерный червь Stuxnet проник в сеть управления ядерной системой Ирана и частично вывел ее из строя - программа остановила пятую часть центрифуг и скопировала записи с камер видеонаблюдения так, что сотрудники службы безопасности не заметили неладного.

После успешной атаки появились предположения, что вирус был разработан совместно спецслужбами Израиля и США для противодействия иранской ядерной программе. Эксперты лаборатории Касперского увидели в черве прототип нового вида кибероружия, который может повлечь за собой новую гонку вооружений.

Anonymous и серия атак

Одной из самых известных хакерских группировок по праву считается Anonymous. На счету этой группы множество крупных атак, которые нанесли своим жертвам серьезный ущерб.

В 2010 году Anonymous организовала акцию «Возмездие», в рамках которой атаковала системы Visa, PayPal и MasterCard из-за того, что те отказались проводить платежи сайта WikiLeaks. Через год хакеры поддержали движение против социального неравенства под кодовым названием «Захвати Уолл-Стрит» и обрушили сайт Нью-Йоркской биржи.

В январе 2012 года в знак протеста против закрытия сайта MegaUpload хакеры из этой группировки провели крупнейшую DDoS-атаку, выведя из строя на несколько часов сайты многих правительственных структур США и звукозаписывающих компаний.

В 2013 году Anonymous атаковали сайты Израиля, а во время украинского кризиса совершили атаки на сайты российских СМИ и правительственных структур России.

Хакеры парализовали деятельность десятков британских больниц, испанской корпорации Telefonica, немецкой транспортной компании. Проблемы были у российского «Мегафона», а также у Министерства внутренних дел.

Десятки тысяч компьютеров почти одномоментно перестали работать. Это очень серьезный сигнал. Все мы сталкиваемся с компьютерными вирусами. У нас стоит защита от вирусов. Но все равно время от времени возникают проблемы. Но одно дело личный компьютер. Пропадет переписка или какие-нибудь котики. Неприятно, но не трагедия. Другое дело, например, больницы, как сейчас в Англии. Здесь риску подвергаются жизни людей.

А промышленные предприятия, энергетика, химия. Здесь последствия кибератак могут быть катастрофическими. Российская лаборатория Касперского в прошлом году обнаружила вредоносные программы на 27% промышленных систем мира - почти тотальное заражение.

Отключение электричества в результате хакерских атак - это уже обыденное явление. Каждый год в разных странах фиксируются такие события. И парадокс - чем совершеннее энергетическая система, тем больше риск. На самых современных электроподстанциях даже рубильников уже нет. Все управляется компьютерами. В случае аварии уже нельзя прийти и рукой рубильник включить. Современная цивилизация оказалась чрезвычайно уязвимой.

Особенно беспокоит еще одно обстоятельство. Вирусы, атаковавшие мир в пятницу, были созданы в Агентстве национальной безопасности США. Об этом, в частности, говорит экс-сотрудник этого агентства Эдвард Сноуден, который сейчас скрывается в России. И вот вопрос. АНБ таким образом демонстрирует свои возможности, свою силу? Показывает, что может разрушить любые компьютерные системы? Показывает это с помощью каких-то левых хакеров. Или это действительно утечка вредных программ? А значит, халатность, преступная халатность сотрудников важнейшей спецслужбы США. Что еще хуже. А если утечет бактериологическое оружие, ядерное оружие?

Английский пациент рассказывает, как пострадал от вируса программы, которая заблокировала все компьютеры в госпитале, где он лечится. Нужно резать, не дожидаясь осложнений, но хирург так и не решился.

«Он сказал, что все компьютеры зависли. Нет гарантии, что операция пройдет безопасно и благополучно завершится. Отложили на время», - рассказывает Джонатан.

Ультиматум на экране увидел и персонал лондонской больницы, и еще сто тысяч пользователей. Красный уровень угрозы. Хакеры не торгуются, они диктуют правила.

Что случилось с моим компьютером?

Ваша информация зашифрована. Документы, фото, видео, базы данных. Без нашего кода не расшифруете.

Как мне восстановить мои данные?

Мы гарантируем - все будет в порядке. Часть информации вы можете расшифровать прямо сейчас. За остальное придется платить. 300 долларов. Через неделю сумма удвоится. Еще через неделю файлы уничтожим. Отсчет уже идет.

Сумму выкупа хакеры намеренно назначили не гигантскую, в расчете на то, что многим из ста тысяч пострадавших проще будет заплатить, чем бороться за дорогие сердцу файлы. Оплата только в биткоинах - криптовалюте, отследить перемещение которой невозможно.

Меньше, чем за сутки вирус разлетелся по планете. Эпидемия! Почти сто стран - вся Европа, Америка, Китай, Индия. Пока лишь Австралия не тронута. И Африка как-то держится, но там и компьютеров меньше. Россия пострадала сильнее всех.

Краткосрочное поражение своих сетей подтвердило Министерство внутренних дел, затем «Российские железные дороги», потом «Мегафон», «Yota». Атаке подвергались и другие сотовые операторы, но выстояли. Выстояли Минздрав и МЧС.

«Есть указ президента о создании российского сегмента сети, это закрытый Интернет вокруг госчиновников. Давно за этим щитом стоит оборонка. Пострадали простые компьютеры сотрудников. Вряд ли пострадал именно доступ к базам данных - они и на других операционных системах и находятся, как правило, у провайдеров», - поясняет советник президента России по развитию Интернета Герман Клименко.

Вирус пробовал на прочность топовые российские банки. Такое впечатление, что хакеры специально атаковали госорганы и крупный бизнес. Мелкое вымогательство, больше похожее на кибер-терроризм.

В названии - игра слов. «WannaСry» - «Хочу расшифровать» и одновременно «рыдать хочется». Этот вирус уже был в центре шпионского скандала. «Викиликс» уверен: именно с его помощью американские спецслужбы следили за пользователями по всему миру, тем, кто забыл, напомнил Эдвард Сноуден.

«Ого! Решение АНБ создать инструменты для атак против американского программного обеспечения теперь угрожает жизни пациентов в больницах!» - написал в Твиттере Эдвард Сноуден.

Он, как и Сноуден, тоже работал на Агентство Национальной Безопасности США. Тоже считает, что здесь без АНБ не обошлось. Хакеры сами запустили вирус в сети или по приказу спецслужб: посмотреть, как сработает? Кто скажет точно?

«Это компьютерная война, которую спонсируют и поддерживают Соединенные Штаты Америки. И мы еще не раз увидим подобного рода атаки», - считает бывший сотрудник АНБ (США) Уэйн Мэдсон.

Вирус, наделавший столько шума, не взламывает программное обеспечение компьютера, не ищет слабых мест в защите. Разработчики, случайно или намеренно, оставили в системе «Windows XP» незапертую дверь. Еще в марте, после того как разгорелся шпионский скандал, компания «Майкрософт» выпустила программу, которая закрывала брешь. Ее нужно было просто скачать. Кто этого не сделал, сейчас и попал в ситуацию: хакеры сменили замки, а за ключи требуют деньги.

«Это первый случай массового применения боевых вирусов ЦРУ или АНБ», - отмечает Игорь Ашманов.

Лишь в этом его уникальность, считает один из главных российских IT-консультантов Игорь Ашманов. Вирус несложный, не новый. В открытый доступ его выложили именно как доказательство: американские спецслужбы следят за всеми. Исходником и воспользовались киберпреступники.

«Он был стерилизован, в том смысле, что там удалили какие-то места из него, чтобы сделать его неопасным, стерилизованным. Но хакеры его просто оживили, добавили живой воды, он снова стал боевым. И запустили, возможно, просто, чтобы проверить», - считает Игорь Ашманов.

Получается, любой вирус, созданный спецслужбами, может попасть в руки хакеров. И не всегда это относительно безвредный блокировщик экрана.

В свое время США и Израиль разработали вирус, значительно затормозивший иранскую ядерную программу. Он просто вывел из строя центрифуги для обогащения урана.

А во время операции «Буря в пустыне», радары иракских ВВС заблокировала компьютерная программа, написанная французскими программистами. Что будет, если такое кибероружие окажется у террористов? Учитывая, что сейчас компьютеры управляют всем - от атомных станций до самолетов и поездов.

Вчера вирус парализовал работу крупнейшего железнодорожного перевозчика Германии «Дойче Бан». Испанская сотовая компания «Телефоника» тоже едва справилась с вирусной атакой.

«Я не думаю, что здесь имеет место мотив мирового господства. Это элементарное вымогательство, шантаж с целью получения денег. Если бы хакерам нужно было бы бороться за мировое господство, это были бы какие-то политические требования или мотивы», - считает президент группы компаний Infowatch Наталья Касперская.

«Первым источником распространения является все-таки открытие вредоносных email, то есть сообщений электронной почты», - объясняет вице-президент по инженерии компании Acronis Николай Гребенников.

Человеческий фактор. Кто-то из сотрудников все же дрогнул - открыл письмо с заманчивым заголовком. Ущерб от таких доверчивых - 80 миллиардов долларов в год.

«Конечно, злоумышленники фокусируют свои усилия, финансовые ресурсы на то, чтобы создать такие средства атаки, которые позволят получать некую выгоду. За счет ограничения доступа к IT-ресурсам, либо к каким-то сервисам. Единственный такой хороший способ защиты - это комплексная защита», - уверен вице-президент по инженерии компании Acronis Николай Гребенников.

Два несложных пункта. Учить персонал гигиене в Интернете, то есть обновлять антивирусы, не открывать подозрительные письма, не посещать порносайты и обязательно создавать резервные копии всех важных данных.

Только это сейчас и спасает английские больницы от полного коллапса. Истории болезней и медкарты пациентов хоть как-то, по старинке, но все же хранили.

Латвийская газета "Час" cо ссылкой на данные расследования, проведенного в ходе 10 месяцев экспертами в области компьютерных преступлений, сообщила, что атаке программы-шпиона, которая получила название GhostNet, подверглись министерства иностранных дел Ирана, Бангладеш, Латвии, Индонезии, Филиппин, Брунея, Барбадоса и Бутана. Кроме того, по информации издания, следы "электронных шпионов" были обнаружены в посольствах Германии, Португалии, Индии, Пакистана, Южной Кореи, Индонезии, Румынии, Кипра, Мальты, Таиланда и Тайваня. Как отмечало издание, создатели программы имели доступ к 1295 компьютерам государственных учреждений и частных лиц.

2008

В сети был обнаружен вирус Conficker. К апрелю 2009 года он уже более чем в 12 миллионов компьютеров.

Пострадали цифровые системы кораблей британских ВМС, а также Палата общин британского парламента. Вирус легко взламывает пароли, а потом использует зараженные машины для рассылки спама или как базы для хранения украденной информации.

2007

Хакеры предприняли атаки на интернет-сайты официальных учреждений Эстонии. 27 апреля хакеры взломали интернет-сайт правящей Реформистской партии. В этот же день был ограничен доступ на сайт правительства Эстонии. 28 апреля некоторое время был блокирован доступ на сайты президента Эстонии, парламента страны и эстонского МИД. Хакерские атаки на веб-сайты правительственных учреждений Эстонии начались после того, как власти страны решили начать работы по эксгумации и идентификации останков советских воинов, захороненных у монумента Воину-Освободителю.

Представители правительства Эстонии в их организации Россию и российские спецслужбы. По словам экспертов, хакерские атаки были глобальными и не исходили из одной страны.

2005

Произошла атака вируса на системы ведущих печатных изданий, а также радио — и ТВ-компаний США. В частности, временно была выведена из строя операционная система Windows-2000 в газете New York Times и на ТВ-каналах ABC и CNN. Хакер также взломал базы данных нескольких банков и произвел махинации со счетами, нарушив систему перечисления денежных средств. Были инфицированы сотни тысяч компьютеров по всему миру.

2004

Атаке новейшего компьютерного вируса Сассер, который распространяется, используя недостатки программного обеспечения Windows, подверглась Италия. Десятки тысяч персональных компьютеров у частных пользователей и в различных организациях "зависли" и отключились на долгие часы. Особенно большой ущерб был нанесен электронным системам Итальянских железных дорог и Государственной почты. На некоторое время вышли из строя даже компьютеры МВД Италии. За информацию о создателе вируса компания Microsoft назначила премию в размере 250 тысяч долларов.

За последние пару лет, начиная от грабежей виртуальных банков и заканчивая полуоткрытыми атаками со стороны национальных государств, ИТ-безопасность оказалась под угрозой. В выпуске я расскажу вам, что такое кибератака и какие уроки можно извлечь из недавних веб-нападениях.

Определение кибератаки

Что такое кибератака? Это атака с одного или нескольких компьютеров на другой компьютер или сеть. Кибератаки можно разделить на два основных типа: атаки, в которых цель состоит в том, чтобы отключить целевой компьютер или отключить его в автономном режиме, или атаки, в которых цель состоит в том, чтобы получить доступ к данным целевого компьютера и, возможно, получить от них привилегии администратора.

Типы кибератак

Типы кибератак

Для достижения этих целей злоумышленники используют целый ряд различных технических методов. Всегда распространяются новые методы, и некоторые из этих категорий пересекаются. Возможно эти термины вы уже слышали.

Вредоносное ПО

Вредоносное ПО — сокращение от вредоносного программного обеспечения. Под вредоносным программным обеспечением понимается любое программное обеспечение, независимо от того, как оно структурировано или работает, которое разработано для нанесения ущерба одному компьютеру, серверу или компьютерной сети.

Как заявляет Microsoft, черви, вирусы и трояны — это разновидности вредоносных программ, которые отличаются друг от друга тем, как они размножаются и распространяются. Эти атаки могут привести к неработоспособности компьютера или сети или предоставить root-доступ злоумышленнику, чтобы они могли удаленно управлять системой.

Фишинг

Фишинг — метод, с помощью которого киберпреступники создают электронные письма, чтобы обмануть цель и совершить какое-либо вредоносное действие.

Получатель может быть обманут, например, загружать вредоносные программы, которые замаскированы под важный документ, или их могут попросить кликнуть по ссылке, которая ведет их на фальшивый веб-сайт, где у них будут запрашивать конфиденциальную информацию, такую ​​как имена пользователей и пароли в банках.

Многие фишинговые электронные письма являются относительно грубыми и отправляются по электронной почте тысячам потенциальных жертв. Однако есть и более профессиональные письма, открывая которые, даже не думаешь о подставе.

DDoS-атаки

Атаки типа «отказ в обслуживании» — это метод грубой силы, пытающийся помешать работе некоторых онлайн-служб. Например, злоумышленники могут отправлять так много трафика на веб-сайт или так много запросов к базе данных, что это нарушает способность этих систем функционировать, делая их недоступными для кого-либо. Суть DDoS атаки заключается в том, что кто-то использует армию компьютеров со всего мира, которые уже попали под влияние вредоносного ПО или вирусного документа.

Атаки «человек посередине»

Метод, с помощью которого злоумышленникам удается тайно проникнуть между пользователем и веб-службой, к которой они пытаются получить доступ. Например, злоумышленник может настроить сеть Wi-Fi с экраном входа, предназначенным для имитации сети отелей; как только пользователь входит в систему, злоумышленник может собирать любую информацию, которую отправляет пользователь, включая банковские пароли.

Cryptojacking

Специализированная атака, которая заставляет чужой компьютер выполнять работу по генерации криптовалюты для вас (процесс, называемый майнингом в криптолинге). Злоумышленники либо устанавливают вредоносное ПО на компьютер жертвы для выполнения необходимых вычислений, либо иногда запускают код на JavaScript, который выполняется в браузере жертвы.

SQL-инъекция

Средство, с помощью которого злоумышленник может использовать уязвимость, чтобы получить контроль над базой данных жертвы. Многие базы данных предназначены для выполнения команд, написанных на языке структурированных запросов (SQL), и многие веб-сайты, получающие информацию от пользователей, отправляют эти данные в базы данных SQL. Например, при атаке с использованием SQL-инъекции хакер записывает некоторые команды SQL в веб-форму, запрашивающую информацию об имени и адресе; если веб-сайт и база данных не запрограммированы правильно, база данных может попытаться выполнить эти команды.

Недавние кибератаки

Говорить о том, какие кибератаки были худшими, можно только с субъективной точки зрения. Те нападения, которые оказались у нас в списке упоминаются ввиду того, что они получили наибольшее внимание со стороны общественности.

Без лишних слов, вот самые крупные кибератаки в новейшей истории:

WannaCry

WannaCry была атакой вымогателей, которая быстро распространилась в мае 2017 года. Как и все вымогатели, она захватила зараженные компьютеры и зашифровала содержимое своих жестких дисков, а затем потребовала оплату в биткойнах, чтобы их расшифровать. Вредоносное ПО укоренилось в компьютерах, находящихся в ведении Национальной службы здравоохранения Великобритании.

Вредоносные программы не являются чем-то новым. Что делает WannaCry значительным и пугающим, так это средства, которые он использовал для распространения: он использовал уязвимость в Microsoft Windows с помощью кода, который был тайно разработан Агентством национальной безопасности США. Названный EternalBlue, эксплойт был украден и разглашен хакерской группой, называемой Shadow Brokers. Microsoft уже исправила уязвимость некоторое время назад, но многие системы не обновились. Microsoft была взбешена тем, что правительство США создало оружие, чтобы использовать уязвимость, а не делиться информацией о дыре с сообществом инфосекций.

NotPetya

Петя был еще одним вымогателем, когда он начал распространяться через фишинговый спам в 2016 году; его главная претензия на известность заключалась в том, что она зашифровывала основную загрузочную запись зараженных машин, что затрудняло пользователям получить доступ к их файлам.

Затем, внезапно, в июне 2017 года, начала распространяться гораздо более опасная версия вредоносного ПО. Это ПО отличается от оригинала, и стала назваться NotPetya. Первоначально фишинг распространялся через скомпрометированное украинское бухгалтерское программное обеспечение и распространялся через тот же эксплойт EternalBlue, который использовал WannaCry. NotPetya, как широко полагают, является кибератакой со стороны России против Украины. Россия категорически отрицает это. И возможно открывается эра войны на киберпространстве.

Ethereum

Хотя этот, возможно, и не был таким громким, как некоторые другие в этом списке. Он заслуживает особого внимания из-за огромного количества денег. Ether — это криптовалюта в биткойн-стиле, и 7,4 миллиона долларов в Ether было украдено с платформы приложений Ethereum за несколько минут в июле. Затем, спустя несколько недель, произошло ограбление на 32 миллиона долларов. Весь инцидент поднял вопросы о безопасности валют, основанных на блокчейне.

Екифакс

Крупное агентство кредитных рейтингов объявило в июле 2017 года, что «преступники воспользовались уязвимостью приложения веб-сайта США для получения доступа к определенным файлам», получив персональную информацию почти для 150 миллионов человек. Последующие последствия еще больше разозлили людей, особенно когда сайт Equifax, где люди могли видеть, была ли взломана их информация, казался в первую очередь предназначенным для продажи услуг Equifax.

Эд Шофер, генеральный директор SenecaGlobal, говорит, что нарушение Equifax особенно опасно, «потому что им уже рассказывали об исправлении — его нужно было внедрить в инструмент под названием Apache Struts, который они используют, — задолго до того, как нарушение даже произошло. И все же им не удалось сделать это в полной мере своевременно. Чтобы предотвратить такие нарушения, необходимо изменить культуру и ресурсы; это не было технической проблемой, поскольку техническое исправление было уже известно. У Equifax, безусловно, были ресурсы, но это явно не иметь правильную культуру, чтобы гарантировать, что правильные процессы были на месте и следовали «.

Yahoo

Этот массовый взлом почтовой системы Yahoo заслуживает похвалы, потому что он действительно произошел в далеком 2013 году — но серьезность его, когда затронуты все 3 миллиарда адресов электронной почты Yahoo , стала ясна только в октябре 2017 года. Украденная информация включала пароли и резервные адреса электронной почты. Данные были зашифрованы с использованием устаревших, простых в взломе методов, которые злоумышленники могут использовать для взлома других учетных записей. В дополнение к влиянию на владельцев аккаунтов, нарушение может привести к повторному рассмотрению сделки, по которой Verizon купила Yahoo, даже если эта сделка уже была закрыта.

GitHub

28 февраля 2018 года хостинг-сервис контроля версий GitHub подвергся массированной атаке типа «отказ в обслуживании», когда популярный сайт посещал 1,35 ТБ в секунду трафика. Несмотря на то, что GitHub периодически перебивался в автономном режиме и ему удавалось полностью отбить атаку менее чем через 20 минут, масштаб нападения вызывал беспокойство; в конце 2016 года он опередил огромную атаку на Dyn, которая достигла пика в 1,2 ТБ в секунду.

В то время как атака Dyn была продуктом ботнета Mirai, который требовал вредоносного ПО для заражения тысяч устройств IoT, атака GitHub использовала серверы, работающие под управлением системы кэширования памяти Memcached, которая может возвращать очень большие фрагменты данных в ответ на простые запросы.

Memcached предназначен для использования только на защищенных серверах, работающих во внутренних сетях, и, как правило, имеет мало средств защиты от злоумышленников от подделки и отправки огромных объемов данных не подозревающим жертвам. К сожалению, тысячи серверов Memcached находятся в открытом интернете, и их использование в DDoS-атаках значительно возросло. Сказать, что серверы «похищены», едва ли справедливо, так как они будут с удовольствием отправлять пакеты туда, где им говорят, не задавая вопросов.

Спустя всего несколько дней после атаки GitHub, еще одна атака DDoS на основе Memecached врезалась в неназванного поставщика услуг США с 1,7 ТБ данных в секунду.

Статистика кибератак

Если вы хотите понять, что происходит в темном мире киберпреступности, лучше погрузиться в цифры, которые, кажется, только растут. Число уникальных «кибер-инцидентов» во втором квартале 2018 года, по определению Positive Technologies, было на 47 процентов выше, чем за весь предыдущий год. И эти атаки становятся все более точными: 54 процента являются целевыми, а не частью массовых кампаний.

Вилли Саттон, как известно, сказал, что он ограбил банки, потому что там деньги. Так что, возможно, неудивительно, что «Позитив» сообщил о большом всплеске атак на криптовалютные платформы, учитывая все более прибыльный характер этой технологии. В целом, киберпреступность принесла преступникам около $ 1,5 трлн в 2018 году. Отдельные киберпреступники могут рассчитывать на получение примерно на 10–15 процентов больше, чем их офлайновые эквиваленты. Около 10 процентов всех отмытых преступных доходов поступает от доходов от киберпреступности.

Если вы беспокоитесь о безопасности своего телефона, вы должны быть обеспокоены — мобильные атаки растут. В третьем квартале 2018 года в «Лаборатории Касперского» количество вредоносных мобильных установочных пакетов выросло почти на треть по сравнению с предыдущими несколькими месяцами. Но есть простой способ избежать этих атак, так как Norton говорит, что 99,9 процента этих пакетов поступают из неофициальных «сторонних» магазинов приложений.

Предотвращение кибератак

Ищете советы о том, как не стать жертвой кибератак, подобных этим?

Даже если в настоящее время у вас нет ресурсов для привлечения стороннего эксперта для тестирования ваших компьютерных систем и выработки рекомендаций по обеспечению безопасности, вы можете предпринять простые и экономичные меры, чтобы снизить риск стать жертвой дорогостоящей кибератаки:

  • Обучить сотрудников принципам кибербезопасности.
  • Установите, используйте и регулярно обновляйте антивирусное и антишпионское программное обеспечение на каждом компьютере, который используется в вашей компании.
  • Используйте брандмауэр для подключения к Интернету.
  • Регулярно устанавливайте обновления ПО.
  • Регулярно делайте резервные копии важных данных.
  • Контролируйте физический доступ к вашим компьютерам и сетевым компонентам.
  • Защитите свои сети Wi-Fi. Если у вас есть сеть Wi-Fi для вашего рабочего места, убедитесь, что она безопасна и скрыта.
  • Требуются индивидуальные учетные записи для каждого сотрудника.
  • Ограничьте доступ сотрудника к данным и информации и ограничьте полномочия на установку программного обеспечения.
  • Регулярно меняйте пароли.