Что такое кибератака? Недавние примеры показывают тревожные тенденции. Как хакеры угрожают миру Примеры кибератак

Нельзя защититься от угроз, о которых вам ничего не известно. Возможно, многим знакомы такие слова, как вредоносный код или фишинг, однако далеко не все знают техническую сторону этих процессов.

Понимание механизма осуществления хакерских атак помогает прояснить роль различных методов контроля за безопасностью, необходимых для того, чтобы справиться с распространёнными факторами риска.

Возможные угрозы безопасности всегда вызывают беспокойство, однако ещё большее беспокойство может причинить отсутствие информации о том, откуда их ждать и как от них защититься.

В этой статье мы рассмотрим самые распространённые виды хакерских атак и методы защиты себя и своего бизнеса от них.

Фишинг и социальная инженерия

Суть фишинга заключается в передаче электронного сообщения, отправитель которого представляется надёжным источником. Целью злоумышленников является получение личной информации или внедрение вредоносного ПО. Соединяя в себе психологические приёмы и хакерство, фишинг стал самым лёгким (и как следствие самым распространённым) способом пробить брешь в системе безопасности компании. Этот метод во многом схож с атаками для раскрытия пароля.

Адресный фишинг нацелен на те же результаты, однако использует целенаправленный подход. Например, с помощью небольшого интернет-исследования фишинговый мошенник может узнать электронные адреса ваших коллег и отправить им сообщение от доверенного ресурса, где содержится просьба о загрузке файла с вредоносным ПО или даже передаче учётных данных для входа в ключевую прикладную программу для деловой сферы.

Как защититься от фишинга:

Используйте соответствующий протокол для защиты пароля.

Убедитесь в подлинности адреса Интернет-ресурса (наведите курсор на ссылку, прежде чем кликнуть).

Удостоверьтесь, что адрес, указанный в опциях «Ответить» и «Обратный адрес», совпадает с предполагаемым отправителем сообщения.

Взлом пароля и повторное использование учётных данных

Вероятно, первое, что приходит на ум, когда речь идёт о хакерских атаках. Несмотря на то, что большинство юзеров знает о возможных рисках, некоторые всё равно используют ненадёжный пароль, по неосмотрительности отдают его в руки злоумышленников или пишут его на клочках бумаги.

Хакер постарается применить все возможные техники, от самых распространённых, например, подбора слабого пароля, до более изощрённых, таких как радужная таблица, где размещены списки раннее взломанных хешированных паролей.

Как предотвратить атаки на пароль:

Ознакомьтесь с основными фишинговыми методами.

Набор символов должен быть надёжным и уникальным.

Если вам нужно куда-либо отлучиться, не забывайте блокировать учётную запись на рабочем месте.

Не используйте пароль по умолчанию.

Сетевая атака (DoS и DDoS атаки)

Существует много типов сетевых атак. Для бизнеса они могут иметь разрушительные последствия. К самым распространённым относятся атаки фрагментированными пакетами со смещением, атаки ICMP-запросами с изменёнными адресами, синхронные атаки, пинг смерти и бот-сети.

Как правило, нападения подобного рода осуществляются посредством наполнения веб-сервера различными запросами. Это делается для того, чтобы обычные пользователи не могли сообщаться друг с другом. Возможными последствиями могут быть потерянное время, разочарованные клиенты, ущерб репутации компании, а также потеря важных данных и компенсационные выплаты за них.

Как не стать жертвой сетевых атак:

Если у вас нет постоянной защиты от сетевых атак, убедитесь в наличии протоколов для предотвращения или, по крайней мере, минимизации последствий взлома.

Нельзя надеяться на то, что ваш брандмауэр или провайдер остановят попытки хакеров перегрузить сеть. Для предотвращения DoS атак необходимо:

Защитить локальную среду. Последняя отвечает за идентификацию, фильтрацию, обеспечение безопасности вашей сети.

Применять ответные меры с использованием вычислений в облаке для предотвращения и перехвата атаки.

Комбинировать вышеперечисленные методы.

Человек посередине

Как видно из названия, подобные атаки осуществляются посредством перехвата данных между двумя главными компьютерами. Данный метод схож с процессом подслушивания приватной беседы.

Что интересно, подобный перехват информации случается довольно часто. Однако особенность MITM-нападения в том, что мошенник маскируется под каждого из собеседников.

Это значит, что злоумышленник не просто получает доступ к трафику и читает сообщения между клиентом и сервером, он также может менять их текст и делать запросы из якобы легитимных источников. Подобные атаки очень трудно обнаружить, однако на этот случай есть особые превентивные меры:

Как предотвратить MITM-нападения:

Убедитесь, что вы используете SSL-сертификаты (HTTPS, а не просто HTTP), чтобы сделать ваш сайт или экстрасеть безопасными.

Разработайте систему обнаружения вторжений (СОВ).

Установите VPN для создания дополнительного уровня защиты сети Wi-Fi (и других закрытых сетей).

Латвийская газета "Час" cо ссылкой на данные расследования, проведенного в ходе 10 месяцев экспертами в области компьютерных преступлений, сообщила, что атаке программы-шпиона, которая получила название GhostNet, подверглись министерства иностранных дел Ирана, Бангладеш, Латвии, Индонезии, Филиппин, Брунея, Барбадоса и Бутана. Кроме того, по информации издания, следы "электронных шпионов" были обнаружены в посольствах Германии, Португалии, Индии, Пакистана, Южной Кореи, Индонезии, Румынии, Кипра, Мальты, Таиланда и Тайваня. Как отмечало издание, создатели программы имели доступ к 1295 компьютерам государственных учреждений и частных лиц.

2008

В сети был обнаружен вирус Conficker. К апрелю 2009 года он уже более чем в 12 миллионов компьютеров.

Пострадали цифровые системы кораблей британских ВМС, а также Палата общин британского парламента. Вирус легко взламывает пароли, а потом использует зараженные машины для рассылки спама или как базы для хранения украденной информации.

2007

Хакеры предприняли атаки на интернет-сайты официальных учреждений Эстонии. 27 апреля хакеры взломали интернет-сайт правящей Реформистской партии. В этот же день был ограничен доступ на сайт правительства Эстонии. 28 апреля некоторое время был блокирован доступ на сайты президента Эстонии, парламента страны и эстонского МИД. Хакерские атаки на веб-сайты правительственных учреждений Эстонии начались после того, как власти страны решили начать работы по эксгумации и идентификации останков советских воинов, захороненных у монумента Воину-Освободителю.

Представители правительства Эстонии в их организации Россию и российские спецслужбы. По словам экспертов, хакерские атаки были глобальными и не исходили из одной страны.

2005

Произошла атака вируса на системы ведущих печатных изданий, а также радио — и ТВ-компаний США. В частности, временно была выведена из строя операционная система Windows-2000 в газете New York Times и на ТВ-каналах ABC и CNN. Хакер также взломал базы данных нескольких банков и произвел махинации со счетами, нарушив систему перечисления денежных средств. Были инфицированы сотни тысяч компьютеров по всему миру.

2004

Атаке новейшего компьютерного вируса Сассер, который распространяется, используя недостатки программного обеспечения Windows, подверглась Италия. Десятки тысяч персональных компьютеров у частных пользователей и в различных организациях "зависли" и отключились на долгие часы. Особенно большой ущерб был нанесен электронным системам Итальянских железных дорог и Государственной почты. На некоторое время вышли из строя даже компьютеры МВД Италии. За информацию о создателе вируса компания Microsoft назначила премию в размере 250 тысяч долларов.

Однако, все же утверждается, что взломать можно все. Ну или почти все. Сегодня хакерские атаки стали настолько популярны, что новости об очередном взломе появляются чуть ли не каждый день, а специалисты утверждают, что в следующем году количество атак хакеров только увеличится. Однако некоторые акции компьютерных гениев вызывают сильный общественный резонанс и навсегда остаются в истории. Почитайте про самые громкие атаки хакеров.

Взлом Пентагона

Кевин Митник - один из первых и самых известных хакеров. В 12 лет он научился подделывать автобусные билеты и бесплатно катался по всему городу, после этого сумел проникнуть в систему голосового оповещения «МакАвто» и общался с покупателями.

В 16 лет Кевин взломал сеть компании Digital Equipment Corporation и украл оттуда программное обеспечение. К своему несчастью, программист был пойман полицией и приговорен к одному году заключения и еще трем годам нахождения под присмотром полиции.

В студенческие годы Митник с помощью компьютера TRS-80 с процессором меньше двух мегагерц сумел проникнуть в предшественницу интернета, сеть ARPANet, и добрался до компьютеров министерства обороны США. Конечно, специалисты по безопасности быстро зафиксировали взлом, вскоре Митника поймали и отправили в исправительный центр для молодежи.

После этого агенты ФБР обвинили Кевина в подделке документов, клонировании мобильных номеров и серии взломов. Тогда юный хакер был снова приговорен к тюремному заключению. После выхода из тюрьмы Кевин Митник написал несколько книг о своих хакерских приключениях, а в 2000 году на экраны вышел фильм «Взлом», снятый по мотивам его биографии. Сейчас Митник владеет компанией, которая занимается компьютерной безопасностью.

Владимир Левин и Citibank

В 1994 году российскому хакеру Владимиру Левину удалось взломать платежную систему Citibank и перевести на счета в США, Финляндию, Израиль, Германию и Нидерланды более 10 миллионов долларов. Большинство операций было заблокировано, однако часть денег - около 400 тысяч долларов - найти так и не удалось.

Позже петербургского хакера поймали и экстрадировали в США, где его приговорили к трем годам лишения свободы. Через некоторое время появилась информация, что изначально доступ к внутренней системе банка получили некая группировка российских хакеров, которая впоследствии продала Левину алгоритм взлома за 100 долларов.

Атака на серверы NASA

Еще одним юным компьютерным гением стал Джонатан Джеймс, который в свои 15 лет умудрился взломать систему собственной школы, сеть телекоммуникационной компании Bell South и даже серверы министерства обороны США. На простом «проникновении» на засекреченные серверы хакер не остановился - он перехватил порядка трех тысяч писем сотрудников и даже выкрал у NASA программное обеспечение для управления Международной космической станцией.

Джеймса быстро вычислили и поймали, однако из-за своего несовершеннолетнего возраста наказания ему удалось избежать. Правда, через несколько лет хакера обвинили во взломе сети магазинов TJX: следователи проводили несколько обысков дома у Джеймса, однако так ничего и не нашли. Сам же хакер был уверен, что ему суждено отправиться за решетку и единственным выходом из сложившейся ситуации видел суицид. В своей предсмертной записке он написал, что не верит в систему правосудия.

Челябинские хакеры и PayPal

Российским хакерам из Челябинска Василию Горшкову и Алексею Иванову удалось в 2000 году взломать платежные системы PayPal, Western Union и многие другие - всего 40 компаний в 10 американских штатах. Хакеры украли 25 миллионов долларов с 16 тысяч кредитных карт.

Чтобы поймать злоумышленников, ФБР организовало подставную фирму на территории США, куда приехали Горшков и Иванов. В итоге их приговорили к трем и четырем годам лишения свободы соответственно. Деятельность ФБР вызвала международный скандал, из-за чего сотрудники челябинского ФСБ даже завели на американских коллег дело.

Свидетельства об НЛО и удаление критических файлов

Британского хакера Гэри Маккиннона обвиняют в том, что в 2001 году он взломал порядка ста компьютеров министерства обороны США и NASA и удалил из системы некоторые критически важные файлы, в результате чего деятельность министерства фактически была приостановлена на целые сутки. Говорят, что хакер также стер информацию об американском вооружении после террористических атак 11 сентября 2001 года.

Сам Маккиннон заявил, что искал на секретных компьютерах свидетельства об утаивании от широкой общественности информации об НЛО и инопланетных цивилизациях. Также он утверждал, что получил доступ к незащищенным машинам и оставил в правительственной сети комментарии об ее уязвимости.

По британским законам, однако, хакеру грозило лишь шесть месяцев тюремного заключения, в то время как в США ему хотели «выставить» очень длительный срок. Вскоре Маккиннона обследовали и выявили у него форму аутизма и клиническую депрессию, которые могли бы привести к самоубийству. Благодаря общественному резонансу этого дела, поддержке множества знаменитых лиц и риска для жизни, в октябре 2012 года вопрос об экстрадиции хакера в США был снят, а уголовное преследование прекращено - сейчас Гэри Маккиннон по-прежнему на свободе.

Кража исходного кода Windows

В 2004 году компания Microsoft заявила о том, что у нее было украдено 600 миллионов байт, 31 тысяча файлов и 13,5 миллионов строк исходного кода операционной системы Windows 2000. Все эти данные появились в открытом доступе в сети. Изначально в корпорации были уверены, что утечка произошла через партнерскую компанию Mainsoft, но вскоре стало ясно, что в действительности данные были украдены прямо из сети Microsoft.

К тому моменту корпорация уже отказалась от дальнейшего развития этой операционной системы, поэтому больших финансовых потерь хакерская атака не принесла, однако ни специалистам из Microsoft, ни ФБР так и не удалось найти виновников преступления, поэтому репутация компании была подпорчена.

Атака на Эстонию

В апреле 2007 года кибератака была проведена сразу на целую страну: хакеры взломали сайты практически всех государственных органов, а также новостные порталы, в результате чего их работа приостановилась на целых две недели. Кроме того, были атакованы и некоторые банки, поэтому у граждан Эстонии возникли проблемы с переводом денежных средств.

Чтобы восстановить работоспособность своих систем Эстонии пришлось на некоторое время отключиться от внешнего интернета. Эту кибератаку называют одной из самых масштабных в истории.

Интересно, что взломы происходили на фоне обострения отношений между Эстонией и Россией из-за переноса военных захоронений времен Второй Мировой войны и монумента советским воинам из центра Таллина.

Эстонские специалисты утверждали, что следы атаки ведут в Россию, а некоторые IP-адреса и вовсе указывают на Кремль. В России в то же время говорили, что скорее всего кто-то подменил IP, чтобы дискредитировать Москву.

Закопанный миллион

Американский хакер кубинского происхождения Альберто Гонсалес в 2009 году провел серию атак на Heartland Payment System и похитил данные десятков миллионов кредитных карт. Кроме того, после того как его поймали правоохранительные органы, хакер рассказал, что также взломал сети TJX Cos, Bj’S Wholesale Club и Barnes & Noble. Данные с карточек Гонсалес перепродавал через созданную им группу ShadowCrew.

В общей сложности он заработал порядка 10 миллионов долларов, однако следователи нашли только один миллион, который был закопан в саду родителей компьютерного гения. Альберто Гонсалес был приговорен к 20 годам лишения свободы.

Компьютерный червь для ядерных реакторов

В 2010 году компьютерный червь Stuxnet проник в сеть управления ядерной системой Ирана и частично вывел ее из строя - программа остановила пятую часть центрифуг и скопировала записи с камер видеонаблюдения так, что сотрудники службы безопасности не заметили неладного.

После успешной атаки появились предположения, что вирус был разработан совместно спецслужбами Израиля и США для противодействия иранской ядерной программе. Эксперты лаборатории Касперского увидели в черве прототип нового вида кибероружия, который может повлечь за собой новую гонку вооружений.

Anonymous и серия атак

Одной из самых известных хакерских группировок по праву считается Anonymous. На счету этой группы множество крупных атак, которые нанесли своим жертвам серьезный ущерб.

В 2010 году Anonymous организовала акцию «Возмездие», в рамках которой атаковала системы Visa, PayPal и MasterCard из-за того, что те отказались проводить платежи сайта WikiLeaks. Через год хакеры поддержали движение против социального неравенства под кодовым названием «Захвати Уолл-Стрит» и обрушили сайт Нью-Йоркской биржи.

В январе 2012 года в знак протеста против закрытия сайта MegaUpload хакеры из этой группировки провели крупнейшую DDoS-атаку, выведя из строя на несколько часов сайты многих правительственных структур США и звукозаписывающих компаний.

В 2013 году Anonymous атаковали сайты Израиля, а во время украинского кризиса совершили атаки на сайты российских СМИ и правительственных структур России.

Хакеры создали новую версию вируса WannaCry, которая останавливается при обнаружении управляющего домена и атакует компьютеры по управлением Windows. Вредоносная программа за двое суток заблокировала девайсы коммерческих и государственных организаций, на экранах которых появлялось требование заплатить от $300-600, иначе вся информация будет удалена. Вирус атаковал уже более 200 тысяч устройств в более чем 150 странах мира. «Цифровая Москва» решила вспомнить, какими громкими делами запомнились последние несколько лет.

2013 год: спам или не спам?

Четыре года назад пользователи европейской части континента в течение целой недели жаловались на низкую скорость интернета. Виной тому стала DDoS-атака, которая поразила даже системы крупных корпораций, у которых установлены Tier-1-операторы (то есть, операторы связи, связанные со всей Сетью через соединения, за которые никому не платят) и крупные точки обмена трафиком. Атака достигла скорости 300 Гб/с и до сих пор считается одной из крупных в мире.

Как впоследствии оказалось, причиной для таких агрессивных действий хакеров послужил конфликт между некоммерческой организацией Spamhaus, которая составляет списки распространителей спама, и голландским провайдером Cyberbunker, после того как тот оказался в упомянутых списках. В ответ Cyberbunker начал кибератаку против блокировщиков, которая не только вывела из строя Spamhaus, но сделала другие ресурсы уязвимыми для DDoS-атак. Так, нападкам подверглась компания CDN CloudFlare, предоставляющая защиту от DDoS. Нападение на нее началось 18 марта и на следующий день выросло до 90 Гб/с. Не сумев пробиться, атакующие снова переключились на провайдеров, увеличив мощность атаки до рекордных 300 Гб/с, чего не выдерживали сети.

По словам специалистов, в этом случае атака произошла методом DNS amplification: когда серверы хакеров рассылали DNS-серверам по всему интернету большое количество рекурсивных запросов с поддельными обратными адресами. Чтобы ответить на вопрос весом несколько десятков байт, системе требовалось несколько килобайт, причем отправляеться он будет по адресу жертвы, делая атаку более интенсивной. При использовании DNS amplification большой трафик связан с тем, что «зомбированными» оказываются не компьютеры пользователей, а серверы. Причем, несмотря на то, что об этой уязвимости известно довольно давно, многие серверы не решают проблему с ее закрытием.

Еще в мире:

Также в июне того же года ФБР и Microsoft совместно пресекли деятельность около тысячи бот‑сетей, которые входили в вирусную сеть. С помощью комплекса программного обеспечения Citadel ("Цитадель") киберпреступники заражали вирусами девайсы пользователей и получали доступ к персональной информации и сведениям о счетах в банке. К слову, на тот момент хакеры уже похитили около $500 000 000 - но это, правда, с учетом и 2012 года.

7 августа оказались взломаны неосновные Twitter-аккаунты кинформационного агентства РИА Новости: Международного мультимедийного пресс‑центра и RIA Novosti Deutsch. Взломщики разместили там ложную информацию о смерти президента СССР Михаила Горбачева . Оба фальшивых сообшения «провисели» не больше пяти минут, после чего были удалены. Но, к слову, это была не первая попытка кибернападения на агентство. В марте 2013 года хакеры провели крупную DDoS‑атаку, которая потом повторилась еще в июле.

2014: российские хакеры воруют данные

По данным Центра стратегических и международных исследований (CSIS), 2014 год запомнился «большими цифрами». Так, ущерб от краж личных данных в 2014 году составил $150 000 000 000. Совместно же США , Япония , Китай и Германия потеряли на $50 000 000 000 больше. По оценкам профессионалов, эта история повторяется из года в год.

Одна из запоминающихся кибератак того года была связана с обнаруженной уязвимостью в протоколе NTP (Network Time Protocol). Она была открыта в январе того года американской организацией US-CERT, задачей которой является обеспечение информационной безопасностью. Причем она распространилась по всему миру, от нее пострадали крупные компании, российские банки и госучреждения. По мощности она достигла 70-80 Гб/с и поднималась до 120 Гб/с. Всего жертвами нападения хакеров стали 15 организаций.

В том же году компания Hold Security заявила об утечке пользовательской информации: были украдены около 1,2 млрд уникальных связок «логин/пароль» от адресов электронной почты. Киберпреступники с помощью сети зараженных компьютеров собрали 4,5 млрд пар записей с 420 тысяч сайтов. К слову, некоторые источники утверждают, что сами хакеры были из России.

Еще в 2014 году от хакерских атак серьезно пострадали энергокомпании США и ЕС , системы которых оказались заражены вредоносной программой Energetic Bear, которая могла следить за потреблением электроэнергии в реальном времени и даже повреждать физические системы, такие, как ветряные турбины, газопроводы и электростанции. Всего жертвами кибератаки стали 1000 организаций в 84 странах мира.

Довольно часто нападки от киберпреступников связаны с похищением данных кредитных и дебетовых банковских карт. К примеру, в 2014 году оказались скомпрометированными оказались более 50 млн клиентов розничной сети Target: хакеры с помощью трояна.POSRAM (iSight или новая модификация BlackPOS) получили их данные во время проведения платежей.

2015: уязвимости в iOS и Android и политические распри

Где-то с 2015 года злоумышленники стали все больше обращать внимание на пользователей мобильных устройств, используя уязвимости и баги в операционных системах iOS и Android.

Так, в третьем квартале 2015 года риску были подвергнуты 94,1% гаджетов на Android. А все из-за уязвимости в Mediaserver ОС Android, в обязанности которого входит сканирование и обнаружение мультимедийных файлов. К слову, за тот год в ключевом компоненте операционной системы были найдены только за третий квартал пять «прорех».

Благодаря одной из них (CVE-2015-3824) кибермошенники смогли осуществить рассылку зараженных MMS-сообщений, при открытии которых на устройство устанавливался вредоносный код. Другая уязвимость (CVE-2015-3823) приводила к перегрузкам гаджетов и, кроме того разрешала хакерам дистанционно выполнять произвольный код.

Поклонников продукции Apple , разумеется, тоже никто не забыл. Даже несмотря на закрытость системы, дотошные хакеры нашли «лазейки» и уязвимости в iOS. И не просто нашли, но еще и заразили вредоносным кодом XcodeGhost приложения не только в сторонних магазинах, но и на официальной странцие App Store. Причем пострадали в основном китайские пользователи, и впоследствии, как оказалось, именно китайские разработчики использовали для создания приложений скачанный с форумов и зараженный вредоносным кодм инструмент разработки Xcode. Помимо этого, зараженными оказались инструмент для разработки трехмерных изображений и игр Unity, а также технология передачи файлов AirDrop.

Еще одна уязвимость под названием Quicksand оказалась способной обеспечивать утечку данных через систему управления мобильными устройствами (mobile device management, MDM). Через нее к злоумышленникам уходила не только частная информация, но и корпоративная.

В 2015 году помимо всего прочего происходило огромное количество кибератак, так или иначе связанных с политическими событиями. Например, 7 января группировка «КиберБеркут» вывела из строя сайты парламента ФРГ и ведомства канцлера Ангелы Меркель, а почти ровно через месяц другие киберпреступники получили доступ к базе данных компании Anthem, получив сведения о 80 млн клиентов и сотрудников фирмы. Здесь эксперты винят китайских хакеров. Всего через неделю, 10 февраля 2015 года, в ленте Twitter американского еженедельника Newsweek появились угрозы в адрес семьи действующего тогда президента США Барака Обамы . В этой атаке подозревается «Киберхалифат».

В ноябре анонимный хакер взломал сервер американского телекоммуникационного провайдера Securus Technologies и отправил журналистам более 70 млн регистрационных записей о телефонных звонках и еще144 тысячи аудиозаписей бесед американских заключенных, из которых 14 тысяч были с их адвокатами. Запись разговоров запрещена в стране, однако из-за обнародования выяснилось, что Securus нарушала законодательство.

Пока в мире кипели страсти, 7 декабряв России «обвалился»сайт "Почты России" . Он подвергся крупной DDoS-атаке, поэтому с 8:00 до 13:00 доступ к нему для пользователей был ограничен.

2016 год оказался наиболее насыщенным и богатым на события, особенно в России. Объем покушений на хищение средств со счетов российских банков составил 5 млрд рублей, причем два из них мошенникам получилось украсть.

Так, одним из первых в прошлом году пострадал почтовый сервис Mail.ru . Хакерам удалось похитить пароли от электронных почт 57 млн пользователей. Чуть меньше пострадали те, кто зарегистрировал почтовый ящик на Yahoo (40 млн), Hotmail (33 млн) и Gmail (24 млн). Общее количество учетных записей, данные которых попали в руки злоумышленников, составило 272 миллиона. Часть из них принадлежит сотрудникам крупных американских банков и организаций в области промышленности и розничной торговли.

К слову, некоторые случаи кибератак на банки (а их было несколько подряд) сопровождались рассылкой SMS и публикациями в соцсетях, которые сообщали сведения о якобы наступившем кризисе кредитно-финансовой системы России, банкротстве и отзыве лицензий у крупных банков. Позже стало известно, что командные центры для проведения кибератак находились на территории Нидерландов , а их владельцем является хостинговая компания BlazingFast.

Также в 2016 году стало известно о киберпреступнике под псевдонимом Peace, которому удалось получить доступ к именам пользователей соцсети «ВКонтакте», паролям, адресам электронной почты и номерам телефонов, которые еще раньше были украдены другими киберпреступниками во время кибератаки на сайт 2011-2013 годов. Хакер выставил данные на продажу на одной из онлайн-платформ. По его словам, у него были «пароли и явки» от 70 млн аккаунтов «ВКонтакте», которые он по какой-то причине продавать отказался. Подтвердил верность информации от злоумышленника портал LeakedSource, который проверил выставленные на продажу сведения и выяснил, что 92 из случайно выбранных 100 аккаунтов оказались активными.

К концу года, по словам секретаря Совета безопасности Николая Патрушева, количество внешних кибератак на российские интернет-ресурсы выросло более чем в три раза: до 52,5 миллиона против с 14,4 миллиона в 2015 году. С июня 2015 года по июль 2016 года ущерб российским банкам составил порядка 3,8 млрд рублей. Сейчас, согласно статистике, 30 процентов всех хакерских нападений приходится на банки, 26 процентов - на госорганы, а 17 процентов - на СМИ.

Решать проблему планируют с помощью государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), разработкой которой занимается Федеральная служба безопасности . Планируется, что положение о ней утвердят во втором квартале 2017 года. Сейчас реализована большая часть сервисов системы и налаживается работа с абонентами-госорганами.

Вирус: Titan Rain

Год создания/обнаружения: 2003

Основная мишень: госучреждения США

Китай/Titan Rain

Цель: шпионаж

В 2003 году государственные учреждения США, а также несколько американских оборонных компаний подверглись серии скоординированных кибератак, целью которых было получение доступа к секретной информации. Специалист по компьютерной безопасности Шон Карпентер из Sandia National Laboratories идентифицировал в качестве источника угрозы хакеров из китайской провинции Гуандун, но при этом сам стал фигурантом расследования ФБР, поскольку для того, чтобы проследить вредоносную активность, занимался незаконным взломом компьютеров за рубежом.

Бронзовая ночь

Вирус: DDoS-атака

Год создания/обнаружения: 2007

Основная мишень: государственные учреждения Эстонии

Страна происхождения атаки/группа хакеров: Россия

Цель: политическая

В апреле-мае 2007 года на фоне массовых беспорядков, вызванных демонтажем Бронзового солдата в центре Таллина, сайты правительственных учреждений, средств массовой информации, политических партий, частных компаний и банков Эстонии периодически падали в результате мощных DDoS-атак. Эстония обвинила в атаке поддерживаемых официальными российскими властями хакеров. В 2009 году депутат Госдумы, член российской делегации в ПАСЕ Сергей Марков в ходе видеоконференции заявил, что DDoS-атаку «случайно» организовал один из его помощников.

Далай-лама под колпаком

Вирус: GhostNet

Год создания/обнаружения: 2009

Основная мишень: Индия, ООН, далай-лама

Страна происхождения атаки/группа хакеров: Китай

Цель: политическая

В 2009 году исследователи из Торонто выявили кибершпионскую сеть, проникшую через содержавшиеся в сообщениях электронной почты трояны в 1295 компьютеров как минимум в 103 странах мира. В числе пострадавших оказались посольства, СМИ, НКО, а также организации, связанные с находящимся в изгнании в Индии далай-ламой, который, по всей видимости, был основной или первоначальной целью ботнета. В качестве одного из адресов, с которого осуществлялась рассылка, злоумышленники использовали [email protected], а более 70% командных серверов сети находились в Китае.

Атака на ядерные объекты Ирана

Вирус: Stuxnet

Год создания/обнаружения: 2010

Основная мишень: организации, связанные с ядерной программой Ирана

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: саботаж

Stuxnet считается одной из самых совершенных вредоносных компьютерных программ, способной наносить ущерб не только компьютерной инфраструктуре, но и реальным физическим объектам, своего рода первым настоящим кибероружием. По разным оценкам, распространявшийся с помощью USB-носителей червь сумел вывести из строя от 980 до 2 тыс. центрифуг по обогащению урана в иранском ядерном центре Натанз, получив контроль над промышленными автоматическими системами управления. По данным СМИ, стоимость разработки Stuxnet составила $100 млн.

Червь по почте

Вирус: Duqu

Год создания/обнаружения: 2011

Основная мишень: ТНК в Европе и на Ближнем Востоке

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: промышленный шпионаж

Сходный в программном отношении со Stuxnet червь Duqu распространялся посредством электронной почты, используя уязвимости в операционной системе Windows. По экспертным оценкам, и Duqu (название дано по первым буквам названия файлов DQ, куда сохранялась похищенная информация), и Stuxnet разрабатывались одной и той же командой (вероятно, сотрудниками американского Агентства национальной безопасности и израильского подразделения 8200) в рамках одной кибервоенной операции, в которой Duqu выполнял шпионские задачи, а Stuxnet - «ударные».

Кибермеч против саудитов

Вирус: Shamoon

Год создания/обнаружения: 2012

Основная мишень: компания Saudi Aramco (Саудовская Аравия)

Страна происхождения атаки/группа хакеров: Иран/Cutting Sword of Justice

Цель: саботаж/политическая

В 2012 году более 35 тыс. компьютеров внутренней сети крупнейшей в мире нефтедобывающей компании саудовской Saudi Aramco были заражены вирусом Shamoon. IT-инфраструктуре компании был нанесен значительный ущерб, но на производственной деятельности вирус, по официальным данным, не сказался. Ответственность за атаку взяла на себя группа хакеров под названием Cutting Sword of Justice, за которой предположительно стоял Иран, мотивировавшая свою акцию «репрессивными действиями» Саудовской Аравии на Ближнем Востоке.

Атака на ливанские банки

Вирус: Gauss

Год создания/обнаружения: 2012

Основная мишень: банки Ливана

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: шпионаж

В 2012 году «Лаборатория Касперского» объявила об обнаружении вируса под названием Gauss, отнесенного к категории кибероружия, но при этом работающего по принципу банковского трояна, похищающего финансовую информацию с зараженных компьютеров, в том числе введенные пароли. Основной удар пришелся на крупнейшие ливанские банки - Bank of Beirut, Blom Bank, Byblos Bank и Credit Libanais, случаи заражения также были зафиксированы в Израиле и на палестинских территориях. По данным СМИ, целью атаки был сбор информации, касающейся связей банков Ливана с террористами.

Пламя против атома

Вирус: Flame

Год создания/обнаружения: 2012

Основная мишень: Ближний Восток

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: шпионаж

В 2012 году «Лаборатория Касперского» выявила самый технически совершенный на тот момент, а также, по всей видимости, самый большой в истории (объемом 20 МБ) шпионский вирус под названием Flame, также известный как SKyWIper и Flamer. Для сравнения: размер до сих пор самого эффективного с точки зрения достигнутого результата кибервируса Stuxnet составлял всего 500 кБ. Согласно экспертным оценкам, Flame, так же, как и Stuxnet, был направлен против ядерной программы Ирана, где было обнаружено большинство зараженных компьютеров.

Октябрь шагает по планете

Вирус: Red October

Год создания/обнаружения: 2013

Основная мишень: госучреждения по всему миру

Страна происхождения атаки/группа хакеров: Россия

Цель: шпионаж

В 2013 году «Лаборатория Касперского» сообщила о вирусе под названием Red October, собирательном названии серии кибератак по всему миру, направленной против правительственных учреждений, исследовательских институтов, энергетических, аэрокосмических и оборонных компаний. Вирус преимущественно использовал уязвимости в продуктах Microsoft Office для сбора секретной информации. Судя по особенностям программного кода, вредоносные модули были созданы русскоязычными специалистами на базе китайских наработок.

Хвостатый вирус

Вирус: Uroboros

Год создания/обнаружения: 2014

Основная мишень: западные оборонные компании

Страна происхождения атаки/группа хакеров: Россия/Turla

Цель: промышленный шпионаж

В 2014 году германская антивирусная компания G Data опубликовала отчет о вредоносной программе под названием Uroboros (исходя из элемента кода Ur0bUr()sGotyOu#) - по имени мифического змея, кусающего самого себя за хвост. Вирус похищал файлы с зараженных компьютеров и перехватывал сетевой трафик. Целью атаки были в основном западные компании военно-промышленного комплекса. По данным G Data, создатели Uroboros, вероятно, связаны с российскими спецслужбами и стоят за атакой в 2008 году на Минобороны США с помощью червя Agent.BTZ.

Вирус по сети

Вирус: Regin

Год создания/обнаружения: 2014

Основная мишень: госучреждения стран Европы

Страна происхождения атаки/группа хакеров: США, Великобритания

Цель: шпионаж

В 2014 году «Лаборатория Касперского» и компания Symantec обнародовали информацию о кибершпионской платформе Regin, отличительной особенностью которой была возможность проникать в сети GSM. Больше всего зараженных компьютеров обнаружилось в России, Саудовской Аравии, Ирландии и Мексике, в одной из неназванных ближневосточных стран Regin сумел организовать P2P-сеть, включающую президентскую администрацию, исследовательский центр, университет и банк, также вирус нашли на USB-носителе в офисе канцлера Германии Ангелы Меркель.

Поделитесь с друзьями или сохраните для себя:

Загрузка...