Кибервойна, так ли она опасна и какие могут быть последствия для воюющих сторон

Содержание

Распределенные сетевые атаки / DDoS

Распределенные сетевые атаки часто называют атаками типа «отказ в обслуживании» (Distributed Denial of Service, DDoS). Успех атак этого типа основан на ограничении пропускной способности, которая является одной из характеристик любого сетевого ресурса, например, такого как инфраструктура, поддерживающая веб-сайт компании. Во время DDoS-атаки веб-ресурсу отправляется большое количество запросов с целью исчерпать его возможности обработки данных и нарушить его нормальное функционирование.

Принцип действия DDoS-атак

Сетевые ресурсы (например, веб-серверы) всегда имеют ограничения по количеству одновременно обрабатываемых запросов. Кроме ограничения мощности сервера, канал, по которому сервер связывается с интернетом, также обладает конечной пропускной способностью. Если число запросов превышает предельные возможности какого-либо компонента инфраструктуры, могут возникнуть следующие проблемы с уровнем обслуживания:

  • формирование ответа на запросы происходит значительно медленнее обычного,
  • некоторые или даже все запросы пользователей могут быть оставлены без ответа.

Обычно конечная цель злоумышленника — полное прекращение нормальной работы веб-ресурса, полный «отказ в обслуживании». Злоумышленник может также требовать денег за прекращение атаки. В некоторых случаях DDoS-атака может использоваться для дискредитации бизнес-конкурента или нанесения ему ущерба.

dos-atak1

Проведение DDoS-атаки с помощью ботнета

Для отправки на ресурс сверхбольшого количества запросов киберпреступники часто создают из зараженных компьютеров зомби-сеть. Так как преступники могут полностью контролировать действия каждого зараженного компьютера зомби-сети, совокупный масштаб такой атаки может быть чрезмерным для атакованных веб-ресурсов.

Характер современных DDoS-угроз

С начала и до середины 2000-х годов такой вид криминальной деятельности был достаточно распространен. Однако количество успешных DDoS-атак уменьшилось, вероятно, это вызвано следующими причинами:

  • полицейские расследования, которые привели к арестам преступников во многих странах мира;
  • успешные технические контрмеры против DDoS-атак.

Операция «Аврора», 2009 год

В 2009 году под прицелом китайских киберзлоумышленников оказались крупнейшие американские интернет-гиганты, по большей части Google. Серия атак была инициирована определенными структурами, близкими к Народной освободительной армии Китая.

Цель кибер-вторжения тогда заключалась в получении доступа к исходным кодам ПО компаний. Злоумышленников также интересовала информация о китайских диссидентах. Боле того, опасность атаки заключалась в возможности поиска уязвимостей в продуктах, которые еще не вышли, для планирования новых нападений.

За полгода операции «Аврора» пострадали Juniper Networks Rackspace, Northrop Grumman, Adobe Systems, Morgan Stanley, Yahoo, Google.

⇡#2. Самая наглядная атака: взломанный «джип»

Энди Гринберг вел свой Jeep Cherokee со скоростью около 110 км/ч, когда с машиной начало твориться что-то неладное. Система кондиционирования вдруг начала дуть холодным воздухом на полную мощность, радио само переключилось и заиграло хип-хоп, дворники стали что есть силы елозить по стеклу, а из форсунок на капоте полились потоки «омывайки». Ну а затем на дисплее мультимедийной системы появилось изображение двух хакеров, которых Энди хорошо знал, – Чарли Миллера и Криса Валашека. Эта парочка взломала «джип» Гринберга.

Нет, хакеры не точили зуб на журналиста Wired, пишущего про информационную безопасность. Просто Миллер и Валашек смогли взломать «Чероки» так, что им можно было удаленно управлять через Интернет, – и по совместной договоренности демонстрировали это Гринбергу максимально наглядно. Удаленно управлять – значит не только менять музыку, но еще и отключать тормоза, поворачивать руль и нажимать на газ: все это Энди тоже успел испытать на собственной шкуре, когда его автомобиль вдруг сам повернул руль и съехал в кювет, правда, предварительно замедлившись. Пожелай хакеры угробить журналиста – они могли бы без проблем реализовать и это, но такой договоренности с Гринбергом у них определенно не было.

Взлом «джипа» в 2015-м – первая атака на автомобиль, показавшая, насколько серьезными могут быть последствия. Именно после того, как Гринберг опубликовал свою статью, а Миллер и Валашек выступили с докладом о взломе на нескольких конференциях, автопроизводители наконец-то начали думать о безопасности автомобилей не только в контексте подушек, шторок, жесткости кокпита и наличия систем экстренного торможения, а еще и с точки зрения защиты от кибератак. После этой демонстрации и многие другие хакеры решили попробовать свои силы во взломе автомобилей – и нашли еще множество уязвимостей. Особым вниманием, конечно же, пользовалась «Тесла», которую за последние три года неоднократно взламывали команды из разных стран, заставляя ее ездить без водителя, открывать двери, резко тормозить и так далее.

Отказ в обслуживании, 2009 год

Летом 2009 года и без того сложная политическая ситуация между Республикой Корея и КНДР еще больше обострилась. Причиной тому послужила кибератака на правительственные, банковские и новостные сайты Республики Корея.

Тогда нападению подверглось более 20-ти сайтов президента страны, парламента, ведущих СМИ, Министерства обороны и крупнейших банков.

Нападение предполагало единовременное направление большого количества запросов, в результате чего те рухнули. По мнению американских спецслужб, столь мощная и организованная атака стала возможной благодаря использованию сети частных ПК, зараженных особым вирусом.

Какие уловки обычно используют для кибератаки?

Н.В.Вам предлагают поучаствовать в лотерее, заработать деньги, посмотреть прайс с акционными ценами, предложения от ваших поставщиков, прочитать срочные сообщения от ваших родственников, получить награду в конкурсе, в котором вы не участвовали и т.д. Таких предлогов может быть очень много.

Когда приходят сообщения, которые заставляют Вас немедленно что-то сделать, вы должны пользоваться определенными правилами:

  • прежде, чем открывать любые файлы, вы должны убедиться, что знаете отправителя или эти действия должны быть предварительно согласованы с вами. Вас должны предупредить, что в ближайшее время вам придет письмо с вложением;
  • если предварительных уведомлений не было, до открытия файла, установите контакт с отправителем. Задавайте простые вопросы – «Кто Вы? Что Вы хотите мне прислать? С чем связана такая срочность?»;
  • безопасно прочитать само письмо, оопасность кроется только во вложенном файле или за гиперссылкой, по которой вам предлагают перейти!

Н.В. Как визуально отличить файлы с вирусом от обычных файлов:

Если злоумышленник постарался как следует – отличить зараженный файл от обычного крайне сложно. Файлы-вирусы, обычно, имеют расширения, которые запускают программу на компьютере, поскольку и сами являются программами. Данные файлы, чаще всего, имеют расширение exe, ps, или bad.

Читайте также: Генеральный директор «Майкософт» о сотрудничестве с estet-portal.com

Программы-вымогатели

Программы-вымогатели продолжают оставаться главной киберугрозой 2020 года. После инфицирования ценная информация на компьютере жертв шифруется, а для восстановления доступа предлагается заплатить выкуп, часто в криптовалюте.

Для защиты от такого рода атак, помимо обучения сотрудников, рекомендуется использовать специальные программы. Например, зашифрованную программами-вымогателями информацию можно попытаться раскодировать при помощи инструментов с сайта No More Ransom Project или других инструментов дешифрования, присутствующих в свободном доступе в интернете.

Предотвращение кибератаки

Часто причина взлома сетей — кража персональных данных с компьютеров и мобильных устройств. О конфиденциальности в Сети необходимо постоянно беспокоиться, а большинство не устанавливают даже пароль. Это, в первую очередь, толкает злоумышленников на мошеннические операции. Яркий пример таких действий — проведение платежа или снятие со счета денежных средств незаконным владельцем банковского счета.

Взлом компьютерной системы

Вот пять вариантов защиты от кибератак:

  • 3D Secure. Для собственников карт при списании средств онлайн высылается проверочный код для подтверждения личности владельца, который приходит sms-сообщением. Он действителен в течение десяти минут для каждой банковской проверки.
  • Зашифровать персональные данные. Не поленитесь установить надежные пароли.
  • Обновлять антивирусы
  • Держать включенным Firewall — фильтр между сетью и экраном. Это преграда для хакеров.
  • Своевременно устанавливать и обновлять операционную систему  на компьютерах и мобильных телефонах.

Интересная статья: Как удалить аккаунт фейсбук: 7 шагов

Службы защиты

Вопрос о кибербезопасности и защите компьютерных систем стоит особенно остро. Вирусные атаки на устройства происходят: 

  • через беспроводную связь, 
  • телефонный модем,  
  • VPN. 

Благодаря устройствам, хакеры вычисляют IP-адрес компьютера и с помощью этой информации воруют данные для доступа к банковским счетам. В компы на расстоянии могут закачиваться вирусы, что приводит к полной поломке ПК и утечке данных. 

Службы защиты

Для защиты от угроз и последствий кибератак, рассказываем, как защитить ноутбук.
 

1. Нужно установить оригинальную операционную систему семейства Unix Linux, Mac, Windows — это многозадачная система, которая лежит в основе ОС. «Ядро ядра» — принцип действия системы UNIX, в которой присутствует набор стандартных сервисов и управляет процессами, файлами, памятью, сетью и т. д. Оригинальная ОС с таким функционалом надежно защитит от атак. 

 

2. Воспользоваться Firewall — межсетевым экраном 
Он блокирует посторонние, а также пропускает только разрешенные запросы пользователей. ОС Windows уже идет с Firewall, который регулярно совершенствуется Microsoft.

3. Брать на вооружение антивирусные программы
Их принцип работы — поиск угроз по методу «разрешенное действие — запрещенное действие». Так как количество вирусов постоянно растет и появляются новые, такой мониторинг приводит к замедлению работы компьютеров и серверов.

Антивирусное ПО

Вот список доступного и надежного ПО:

  • Антивирус Касперского,
  • Avast,
  • Agnitum,
  • Dr.Web,
  • ClamWin,
  • Aidstest, 
  • Panda Cloud Antivirus,
  • Microsoft Security Essentials, 
  • Comodo Internet Security.

: Антивирусные ПО

Полезная статья: Как выбрать внешний SSD диск

Выбор операционной системы

Из самых популярных ОС следует выделить: Windows OC, Linux OC, MacOS.

Операционные системы

Windows

запускается большое количество приложений широкий выбор сетевых служб развитые защиты, регулярное обновление централизованное администрирование
MacOS понятный и удобный интерфейс стабильность  встроенный чип Apple T2, ОС от Apple 
автообновление системы
Linux бесплатные приложения универсальна (для домашних и офисных ПК) бесплатные  антивирусы привязка к Ubuntu One-аккаунту

Интересная статья: Что лучше — макбук или ноутбук для работы и учебы

Обучение сотрудников

Утечка информации происходит из-за халатного отношения к оповещениям служб безопасности. Такие навыки, как установление апдейтов и применение безопасного подключения к сети, помогают отделу безопасности в компании разрабатывать подходы к кибербезопасности.

Обучение сотрудников IT-безопасности

Обучать сотрудников необходимо в формате «в любое время, в любом месте» путем просмотра обучающих видео: фильмов, лекций и т. д. После обучения проводить проверочное тестирование, для оценивания знаний сотрудников. Регулярно рассылать напоминания о требованиях информационной защиты. Это помогает персоналу помнить о кибербезопасности, как о ежедневной задаче.

На заметку: Компьютер не видит жесткий диск: в чем «корень зла»

Инструменты для бизнеса

Незащищенные сайты и приложения уязвимы для вирусной атаки. Необходимо придерживаться основных правил безопасности.

Безопасность веб-приложений

  1. Обсудить вопросы безопасности с программистом на этапе разработки ресурса.Это главный этап, так как экономия и игнорирование на защите сайта приводит к финансовому ущербу.
  2. Привлекать компании, которые протестируют код. 
  3. Систематизировать подход к кибербезопасности. Должны быть техническая защита и аудит.
  4. Регулярно обновлять приложения, и использовать сервисы для проверки.
  5. В коде сайта отключить отладку и трассировку (для сохранения конфиденциальности данных).
  6. Разработать бизнес-логику приложения, особенно в совокупности с платежными системами. 
  7. Установить фильтр для вирусных атак.
  8. Настроить сетевой фильтр.
  9. Установить утилиту для запрета подбора паролей на сетевые службы.
  10. Организовать bug bounty — это самая эффективная защита от кибератак (эксперты ищут уязвимость в системе и исправляют).

Читайте: Какие бывают моноблоки: 5 основных типов, плюсы и минусы

Системные администраторы

Каждая компания заботится о том, чтобы уменьшить риск взлома. Системный администратор применяет последние нововведения в системе безопасности, отслеживает уязвимые места и создает условия для бесперебойной, исправной работы сервера. Поддерживает инфраструктуру организации, включая оборудование. 

Системные администраторы и их виды деятельности.

  • Эникей — выполняет базовые функции по настройке оборудования и программного обеспечения ПК.
  • Админ — специалист широкого профиля, отвечает за безотказную работу инфраструктуры, на нем обеспечение жизнедеятельности компании.
  • Системный архитектор — проектирует ИТ-инфраструктуру.
  • Сетевой администратор — занимается развитием логических путей.
  • Инженер информационной безопасности — обеспечивает защиту от кибератак ИТ-инфраструктуры на всех уровнях. 

Системные администраторы

Задача системного администратора настроить систему компании так, чтобы она была понятной и удобной в использовании. 

Познавательная статья: Какой монитор лучше взять: глянцевый или матовый

Задумайтесь о безопасности вашего мобильного устройства

article-title
25 Января, 2021

Валерий Комаров

Обеспечение технологической независимости КИИ. Результат попытки № 2.1.

article-title
22 Января, 2021

Angara Technologies Group

Есть идея, что киберзлоумышленники создают вирус для того, чтобы затем продавать противовирусные программы. Правда ли это?

Н.В. Это одна из версий, но она не доказана и существует скорее в виде мифа. Есть несколько направлений кибератак и все зависит от заказчика. Это аналог криминального преступления. Первая цель – получить экономический эффект, вторая – разрушить систему, устранить или ликвидировать, третья – получить политические дивиденды, чтобы заработать преимущества.

Этот вид бизнеса не отличается от таких как, например, продажа наркотиков, в нем вращаются достаточно серьезные финансовые инвестиции. С такими криминальными элементами борется киберполиция, службы безопасности и крупные компании всего мира.

Больше самостоятельности

Хотя критически важные российские инфраструктурные объекты отключены от Всемирной сети, это не является панацеей от зловредных действий американских хакеров, отмечает Леонид Савин. Тем более что атаки могут коснуться самых разных объектов российской экономики.

«Существуют серьёзные риски, так как у нас используется довольно много оборудования, произведённого на Западе», — заявил Савин, подчеркнув, что в западном программном обеспечении могут быть специально оставлены уязвимости, которые затем будут использованы иностранными спецслужбами.

Игорь Ашманов отметил, что зависимость российских компаний от иностранных поставщиков в информационной сфере вредит безопасности страны.

5d0a5e96370f2c9d358b45f4.jpg
  • Сетевые провода в серверной
  • globallookpress.com
  • © Oliver Berg/dpa

«У нас большая часть критической инфраструктуры и крупных промышленных производств работают на западном программном обеспечении, которое постоянно скачивает апдейты и управляется из облака, а обновление находится где-то за рубежом, и это главная проблема, — заявил RT Ашманов. — Кибертеррорист не нужен для того, что можно просто отключить рубильником. Нам надо обеспечивать импортозамещение, особенно в индустриальной, энергетической и транспортной области».

Ранее в российском Министерстве связи, как сообщает ТАСС, заявили, что «использование в энергетике отечественных интеллектуальных систем учёта, телекоммуникационного оборудования, компонентной базы и защищённых протоколов» может быть «страховкой» от атак хакеров.

«В руководстве России прекрасно понимают опасность взлома стратегических объектов, в число которых входят энергосистемы, — отмечает Александр Бражников. — Насколько могу судить, на отечественных энергостанциях существует дублирующая система, которая позволяет управлять процессами в ручном режиме. Она необходима именно в том случае, если отключатся автоматизированные системы. При этом на объектах энергетической инфраструктуры Запада больше полагаются на цифровые технологии. Машины практически полностью вытеснили человека. С одной стороны, это повышает производительность труда, уменьшает эксплуатационные затраты. Но с другой стороны, сложно сказать, справится ли персонал в США и ЕС с экстренной ситуацией. В этом отношении Россию можно назвать более защищённой страной».

2015 год

2015 год оказался одним из самых «богатых» на кибер-атаки. В результате одной из них, под названием Carbanak, пострадало более 100 финансовых учреждений в США, в каждом из которых не досчитались от 1,5 до 10 миллионов долларов.

Добрались хакеры и до крупнейшего ресурса по подбору партнера для супружеской измены, получив полный доступ к данным всех пользователей.

Летом 2015 года атаке подверглось управление кадров США, в результате чего злоумышленники похитили данные более 20 миллионов человек, включая американских военнослужащих и госслужащих.

Атаки на основе ИИ

Аналогично тому, как специалисты кибербезопасности используют искусственный интеллект для определения и предотвращения кибератак, преступники начинают его применять для запуска более эффективных угроз.

«Основанная на ИИ атака может не сразу оказаться успешной, но ее адаптируемость обеспечит хакерам успех при следующих попытках», — объясняет руководитель фирмы кибербезопасности BullGuard Пол Липман (Paul Lipman).

Пока такие атаки не очень распространены, однако начало уже положено, и в этом году, скорее всего, они будут развиваться масштабнее и быстрее. Специалистам безопасности необходимо изучить больше информации о таких атаках, чтобы разработать и применять эффективную защиту.

Источник

Сказки о безопасности: Вычисляемый пароль

article-title
20 Января, 2021

Panda Security в России и СНГ

Третьим по ст.274.1 УК РФ будешь?

Перейти в раздел

Подпишитесь на email рассылку

Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru — новости, статьи, обзоры уязвимостей и мнения аналитиков.

Ежедневный выпуск от SecurityLab.Ru

Еженедельный выпуск от SecurityLab.Ru

HTML

Нажимая на кнопку, я принимаю условия соглашения.

Рейтинг
( 1 оценка, среднее 5 из 5 )
Загрузка ...