0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p><a>#статьи</a></p>
1
<p><a>#статьи</a></p>
2
<ul><li>18 апр 2023</li>
2
<ul><li>18 апр 2023</li>
3
<li>0</li>
3
<li>0</li>
4
</ul><h2>Что такое кибератаки и какие они бывают</h2>
4
</ul><h2>Что такое кибератаки и какие они бывают</h2>
5
<p>Краткий гайд по всем видам угроз, которые подстерегают вас в Сети и не только.</p>
5
<p>Краткий гайд по всем видам угроз, которые подстерегают вас в Сети и не только.</p>
6
<p>Кадр: фильм "}{отт@бь)ч" / "Каропрокат"</p>
6
<p>Кадр: фильм "}{отт@бь)ч" / "Каропрокат"</p>
7
<p>Журналист, изучает Python. Любит разбираться в мелочах, общаться с людьми и понимать их.</p>
7
<p>Журналист, изучает Python. Любит разбираться в мелочах, общаться с людьми и понимать их.</p>
8
<p>По <a>данным "Ростелеком-Солар"</a>, в 2022 году только в России было выявлено 911 тысяч событий ИБ - то есть состояний информационных систем, которые могли привести к утечкам данных, выходу серверов из строя и так далее. Количество таких событий растёт из года в год, и существенную их долю составляют кибератаки. В этой статье мы решили разобраться, какие они бывают, как работают и почему от них иногда так сложно защититься.</p>
8
<p>По <a>данным "Ростелеком-Солар"</a>, в 2022 году только в России было выявлено 911 тысяч событий ИБ - то есть состояний информационных систем, которые могли привести к утечкам данных, выходу серверов из строя и так далее. Количество таких событий растёт из года в год, и существенную их долю составляют кибератаки. В этой статье мы решили разобраться, какие они бывают, как работают и почему от них иногда так сложно защититься.</p>
9
<ul><li><a>Что такое кибератака</a></li>
9
<ul><li><a>Что такое кибератака</a></li>
10
<li><a>Виды кибератак</a></li>
10
<li><a>Виды кибератак</a></li>
11
</ul><ul><li><a>Вредоносное ПО</a></li>
11
</ul><ul><li><a>Вредоносное ПО</a></li>
12
<li><a>DoS- и DDoS-атаки</a></li>
12
<li><a>DoS- и DDoS-атаки</a></li>
13
<li><a>Фишинг</a></li>
13
<li><a>Фишинг</a></li>
14
<li><a>SQL-инъекции</a></li>
14
<li><a>SQL-инъекции</a></li>
15
<li><a>Атаки на цепочку поставок</a></li>
15
<li><a>Атаки на цепочку поставок</a></li>
16
<li><a>XSS</a></li>
16
<li><a>XSS</a></li>
17
<li><a>Ботнеты</a></li>
17
<li><a>Ботнеты</a></li>
18
<li><a>Брутфорс-атаки</a></li>
18
<li><a>Брутфорс-атаки</a></li>
19
<li><a>MITM</a></li>
19
<li><a>MITM</a></li>
20
</ul><ul><li><a>Почему от кибератак сложно защититься</a></li>
20
</ul><ul><li><a>Почему от кибератак сложно защититься</a></li>
21
<li><a>Способы защиты от кибератак</a></li>
21
<li><a>Способы защиты от кибератак</a></li>
22
<li><a>Кибератаки, изменившие интернет</a></li>
22
<li><a>Кибератаки, изменившие интернет</a></li>
23
</ul><ul><li><a>Черви-шифровальщики WannaCry и NotPetya</a></li>
23
</ul><ul><li><a>Черви-шифровальщики WannaCry и NotPetya</a></li>
24
<li><a>Ботнет Mirai</a></li>
24
<li><a>Ботнет Mirai</a></li>
25
</ul><p><strong>Кибератака</strong> - это воздействие на информационную систему с целью повредить её, получить или ограничить к ней доступ, собрать конфиденциальные данные.</p>
25
</ul><p><strong>Кибератака</strong> - это воздействие на информационную систему с целью повредить её, получить или ограничить к ней доступ, собрать конфиденциальные данные.</p>
26
<p>Чтобы совершить кибератаку, злоумышленники ищут<strong>уязвимости в информационной системе</strong>. Например, если веб-приложение позволяет клиентам загружать файлы напрямую, хакер непременно запустит туда вирус. Если сервер способен обрабатывать только 100 запросов в секунду, злоумышленник будет отправлять их десятками тысяч, чтобы запросы остальных пользователей не обрабатывались.</p>
26
<p>Чтобы совершить кибератаку, злоумышленники ищут<strong>уязвимости в информационной системе</strong>. Например, если веб-приложение позволяет клиентам загружать файлы напрямую, хакер непременно запустит туда вирус. Если сервер способен обрабатывать только 100 запросов в секунду, злоумышленник будет отправлять их десятками тысяч, чтобы запросы остальных пользователей не обрабатывались.</p>
27
<p>Для проведения кибератак используют не только программные или аппаратные уязвимости, но и <strong>социальная инженерия</strong>. Человека могут обманом вынудить перейти по опасной ссылке или скачать файл с компьютерным вирусом.</p>
27
<p>Для проведения кибератак используют не только программные или аппаратные уязвимости, но и <strong>социальная инженерия</strong>. Человека могут обманом вынудить перейти по опасной ссылке или скачать файл с компьютерным вирусом.</p>
28
<p>К жертве могут даже втереться в доверие и "по-дружески" узнать у неё информацию, которая поможет при дальнейшем взломе. Или убедить подключить заражённую USB-флешку к компьютеру.</p>
28
<p>К жертве могут даже втереться в доверие и "по-дружески" узнать у неё информацию, которая поможет при дальнейшем взломе. Или убедить подключить заражённую USB-флешку к компьютеру.</p>
29
<p>Способов обмануть систему и человека - множество. И от каждого нужно уметь защищаться.</p>
29
<p>Способов обмануть систему и человека - множество. И от каждого нужно уметь защищаться.</p>
30
Зачем и кого атакуют киберпреступники в России<em>Инфографика: Solar JSOC CERT</em><p>Кибератаки делятся на виды весьма условно. Кроме того, чтобы повысить шансы на успех, в одном нападении преступники могут использовать сразу несколько подходов. Например, переход по фишинговой ссылке может спровоцировать установку вредоносного ПО. Тем не менее попробуем провести некоторую типизацию.</p>
30
Зачем и кого атакуют киберпреступники в России<em>Инфографика: Solar JSOC CERT</em><p>Кибератаки делятся на виды весьма условно. Кроме того, чтобы повысить шансы на успех, в одном нападении преступники могут использовать сразу несколько подходов. Например, переход по фишинговой ссылке может спровоцировать установку вредоносного ПО. Тем не менее попробуем провести некоторую типизацию.</p>
31
<p>Загрузка <strong>вредоносного программного обеспечения</strong> - самый распространённый вид компьютерных атак. Его задача - заразить информационную систему и остаться в ней.</p>
31
<p>Загрузка <strong>вредоносного программного обеспечения</strong> - самый распространённый вид компьютерных атак. Его задача - заразить информационную систему и остаться в ней.</p>
32
<p>То, как такое ПО попадает в систему и ведёт себя в ней, зависит от самой программы. Вот несколько самых частых подходов.</p>
32
<p>То, как такое ПО попадает в систему и ведёт себя в ней, зависит от самой программы. Вот несколько самых частых подходов.</p>
33
<ul><li><strong>Трояны</strong>названы в честь троянского коня из "Илиады". Они маскируются под лицензионные программы и проверенные файлы. Всё для того, чтобы обманутый пользователь скачал их самостоятельно.</li>
33
<ul><li><strong>Трояны</strong>названы в честь троянского коня из "Илиады". Они маскируются под лицензионные программы и проверенные файлы. Всё для того, чтобы обманутый пользователь скачал их самостоятельно.</li>
34
<li><strong>Сетевые черви</strong>умеют воспроизводить себя и не заражают файлы на компьютере, на который попали. Это отдельная независимая программа, которая передаёт себя дальше, с устройства на устройство. Черви особенно заразны и умеют устраивать целые<a>информационные эпидемии</a>.</li>
34
<li><strong>Сетевые черви</strong>умеют воспроизводить себя и не заражают файлы на компьютере, на который попали. Это отдельная независимая программа, которая передаёт себя дальше, с устройства на устройство. Черви особенно заразны и умеют устраивать целые<a>информационные эпидемии</a>.</li>
35
<li><strong>Вирусы</strong>, напротив, внедряются в файловую систему компьютера. Они заражают устройство постепенно, внедряя свой код в программу за программой. Как и черви, вирусы могут распространяться на другие гаджеты.</li>
35
<li><strong>Вирусы</strong>, напротив, внедряются в файловую систему компьютера. Они заражают устройство постепенно, внедряя свой код в программу за программой. Как и черви, вирусы могут распространяться на другие гаджеты.</li>
36
<li>Если вы обменивались по сети документами Word или Excel, то могли обратить внимание, что они открываются в безопасном режиме только для чтения. Одна из причин этого -<strong>макровирусы</strong>. Они помещают вредоносный код в макросы офисных программ и умеют распространяться вместе с документами, которые в этих программах пишутся.</li>
36
<li>Если вы обменивались по сети документами Word или Excel, то могли обратить внимание, что они открываются в безопасном режиме только для чтения. Одна из причин этого -<strong>макровирусы</strong>. Они помещают вредоносный код в макросы офисных программ и умеют распространяться вместе с документами, которые в этих программах пишутся.</li>
37
</ul><p>Что будет происходить после заражения компьютера, тоже зависит от особенностей вредоносного ПО.</p>
37
</ul><p>Что будет происходить после заражения компьютера, тоже зависит от особенностей вредоносного ПО.</p>
38
<ul><li>Задача<strong>программы-шпиона</strong>- скрываться и оставаться незамеченной как можно дольше. В это время она собирает личные данные жертвы: историю действий, учётные записи, пароли, номера банковских карт, местоположение, записи с камеры.</li>
38
<ul><li>Задача<strong>программы-шпиона</strong>- скрываться и оставаться незамеченной как можно дольше. В это время она собирает личные данные жертвы: историю действий, учётные записи, пароли, номера банковских карт, местоположение, записи с камеры.</li>
39
<li><strong>Бэкдоры</strong>(от английского back door - чёрный ход) позволяют злоумышленнику перехватить контроль над устройством и получить права администратора. В будущем заражённый компьютер могут использовать для совершения других кибератак.</li>
39
<li><strong>Бэкдоры</strong>(от английского back door - чёрный ход) позволяют злоумышленнику перехватить контроль над устройством и получить права администратора. В будущем заражённый компьютер могут использовать для совершения других кибератак.</li>
40
<li><strong>Программы-шантажисты</strong>шифруют данные компьютера и блокируют к нему доступ. Иногда они угрожают уничтожить всю информацию (и даже могут это сделать). Обычно цель таких программ - получить выкуп в обмен на возврат владельцу доступа к данным.</li>
40
<li><strong>Программы-шантажисты</strong>шифруют данные компьютера и блокируют к нему доступ. Иногда они угрожают уничтожить всю информацию (и даже могут это сделать). Обычно цель таких программ - получить выкуп в обмен на возврат владельцу доступа к данным.</li>
41
<li><strong>Майнеры</strong>захватывают вычислительные ресурсы компьютера и используют их для добычи криптовалюты.</li>
41
<li><strong>Майнеры</strong>захватывают вычислительные ресурсы компьютера и используют их для добычи криптовалюты.</li>
42
<li><strong>Adware-программы</strong>запускают на компьютере рекламные баннеры и объявления. Они также могут перенаправлять запросы браузера на рекламные сайты.</li>
42
<li><strong>Adware-программы</strong>запускают на компьютере рекламные баннеры и объявления. Они также могут перенаправлять запросы браузера на рекламные сайты.</li>
43
</ul><p>Если вредоносная программа скрывает следы своего присутствия не очень тщательно, то обнаружить её наличие можно по косвенным признакам: пропадает часть системной или оперативной памяти, процессы выполняются медленнее обычного и зависают, периодически случаются сбои.</p>
43
</ul><p>Если вредоносная программа скрывает следы своего присутствия не очень тщательно, то обнаружить её наличие можно по косвенным признакам: пропадает часть системной или оперативной памяти, процессы выполняются медленнее обычного и зависают, периодически случаются сбои.</p>
44
<p>Но лучший способ найти вредоносное ПО - это, конечно, антивирус.</p>
44
<p>Но лучший способ найти вредоносное ПО - это, конечно, антивирус.</p>
45
<p><strong>DoS-атаки</strong>(расшифровывается как<strong>denial of service</strong>, или<strong>отказ в обслуживании</strong>) перегружают информационную систему. Для этого злоумышленники отправляют сразу множество запросов, которые она не успевает обработать. Системе не хватает мощности серверов или пропускной способности сети, и она начинает сбоить.</p>
45
<p><strong>DoS-атаки</strong>(расшифровывается как<strong>denial of service</strong>, или<strong>отказ в обслуживании</strong>) перегружают информационную систему. Для этого злоумышленники отправляют сразу множество запросов, которые она не успевает обработать. Системе не хватает мощности серверов или пропускной способности сети, и она начинает сбоить.</p>
46
<p>В результате время обработки всех запросов резко увеличивается. Часто информационная система вообще перестаёт отвечать, и пользователи не могут получить к ней доступ.</p>
46
<p>В результате время обработки всех запросов резко увеличивается. Часто информационная система вообще перестаёт отвечать, и пользователи не могут получить к ней доступ.</p>
47
<em>Фото: Andrey_Popov / Shutterstock</em><p>Подобные атаки могут длиться от нескольких минут до часов и даже суток. За это время, скажем, интернет-магазин может потерять миллионы рублей.</p>
47
<em>Фото: Andrey_Popov / Shutterstock</em><p>Подобные атаки могут длиться от нескольких минут до часов и даже суток. За это время, скажем, интернет-магазин может потерять миллионы рублей.</p>
48
<p>Но чаще злоумышленники используют не DoS, а <strong>DDoS-атаки</strong>. Дополнительная D означает Distributed (распределённый). Этот вид отличается тем, что запросы отправляются не с одного компьютера, а сразу со множества разных.</p>
48
<p>Но чаще злоумышленники используют не DoS, а <strong>DDoS-атаки</strong>. Дополнительная D означает Distributed (распределённый). Этот вид отличается тем, что запросы отправляются не с одного компьютера, а сразу со множества разных.</p>
49
<p>Отбить такое нападение гораздо труднее. Если в DoS-атаках достаточно просто заблокировать IP-адрес злоумышленника, в DDoS-атаках может участвовать от пары десятков до нескольких сотен тысяч устройств.</p>
49
<p>Отбить такое нападение гораздо труднее. Если в DoS-атаках достаточно просто заблокировать IP-адрес злоумышленника, в DDoS-атаках может участвовать от пары десятков до нескольких сотен тысяч устройств.</p>
50
<p>Для проведения DDOS-атаки не нужна армия киберзлодеев. Небольшая группа хакеров получает контроль над тысячами узлов Сети, превращая их в ботнет, и те по сигналу заваливают жертву мусорным трафиком. Как правило, зомби (то есть узлами ботнета) становятся небольшие устройства со слабыми механизмами защиты: дешёвые IP-камеры, умные видеорегистраторы и гаджеты для умного дома. Но иногда это могут быть смартфоны, персональные компьютеры и даже серверы.</p>
50
<p>Для проведения DDOS-атаки не нужна армия киберзлодеев. Небольшая группа хакеров получает контроль над тысячами узлов Сети, превращая их в ботнет, и те по сигналу заваливают жертву мусорным трафиком. Как правило, зомби (то есть узлами ботнета) становятся небольшие устройства со слабыми механизмами защиты: дешёвые IP-камеры, умные видеорегистраторы и гаджеты для умного дома. Но иногда это могут быть смартфоны, персональные компьютеры и даже серверы.</p>
51
<p>Иногда DDoS-атаки проводят как отвлекающий манёвр. Пока<a>служба информационной безопасности</a>разбирается с ней, злоумышленники могут незаметно проводить кибератаку другого вида.</p>
51
<p>Иногда DDoS-атаки проводят как отвлекающий манёвр. Пока<a>служба информационной безопасности</a>разбирается с ней, злоумышленники могут незаметно проводить кибератаку другого вида.</p>
52
<p>При<strong>фишинговых атаках</strong>злоумышленник притворяется доверенным источником и обманом вынуждает жертву перейти по фальшивой ссылке, открыть заражённое вложение в электронном письме или даже самостоятельно сообщить конфиденциальные данные.</p>
52
<p>При<strong>фишинговых атаках</strong>злоумышленник притворяется доверенным источником и обманом вынуждает жертву перейти по фальшивой ссылке, открыть заражённое вложение в электронном письме или даже самостоятельно сообщить конфиденциальные данные.</p>
53
<p>При таком подходе используют неосведомлённость или невнимательность жертвы. "Сотрудники службы безопасности банка", которые звонят людям и запрашивают у них данные платёжных карт, занимаются именно фишингом.</p>
53
<p>При таком подходе используют неосведомлённость или невнимательность жертвы. "Сотрудники службы безопасности банка", которые звонят людям и запрашивают у них данные платёжных карт, занимаются именно фишингом.</p>
54
<p><strong>Фишинговые атаки бывают массовые и целевые.</strong>При массовой главное - развесить как можно больше "крючков", на которые клюнут жертвы. А вот целевая атака направлена на конкретную жертву, на которую предварительно собирают информацию, чтобы повысить шансы на успех.</p>
54
<p><strong>Фишинговые атаки бывают массовые и целевые.</strong>При массовой главное - развесить как можно больше "крючков", на которые клюнут жертвы. А вот целевая атака направлена на конкретную жертву, на которую предварительно собирают информацию, чтобы повысить шансы на успех.</p>
55
<p>Ещё бывает<strong>уэйлинг</strong>. Если fishing переводится как "рыбалка", то whaling - "китобойный промысел". Это подвид фишинга, в котором в жертвы выбирают высшее руководство компаний и известных личностей.</p>
55
<p>Ещё бывает<strong>уэйлинг</strong>. Если fishing переводится как "рыбалка", то whaling - "китобойный промысел". Это подвид фишинга, в котором в жертвы выбирают высшее руководство компаний и известных личностей.</p>
56
<p><a>SQL</a> - это язык запросов, с помощью которого управляют<a>базами данных</a>и информацией, которая в них хранится. Если сайт или веб-приложение собирает у пользователей текстовую информацию (например, запрашивает логин и пароль), злоумышленник может ввести в поле ввода вредоносный запрос на SQL. Попав в <a>систему управлению базами данных</a>, она сработает. Это и есть<strong>SQL-инъекции</strong>.</p>
56
<p><a>SQL</a> - это язык запросов, с помощью которого управляют<a>базами данных</a>и информацией, которая в них хранится. Если сайт или веб-приложение собирает у пользователей текстовую информацию (например, запрашивает логин и пароль), злоумышленник может ввести в поле ввода вредоносный запрос на SQL. Попав в <a>систему управлению базами данных</a>, она сработает. Это и есть<strong>SQL-инъекции</strong>.</p>
57
<p>Их цели могут быть разными: получить доступ к данным, повредить, изменить или удалить их. У нас есть подборка<a>способов защиты от SQL-инъекций</a>.</p>
57
<p>Их цели могут быть разными: получить доступ к данным, повредить, изменить или удалить их. У нас есть подборка<a>способов защиты от SQL-инъекций</a>.</p>
58
<p>При<strong>атаках на цепочку поставок</strong>злоумышленники ищут уязвимости у разработчиков ПО. Найдя брешь в защите, они получают доступ исходному коду и внедряют в него вредоносные фрагменты.</p>
58
<p>При<strong>атаках на цепочку поставок</strong>злоумышленники ищут уязвимости у разработчиков ПО. Найдя брешь в защите, они получают доступ исходному коду и внедряют в него вредоносные фрагменты.</p>
59
<em>Фото: SynthEx / Shutterstock</em><p>В результате добросовестные компании вместе со своими продуктами начинают распространять зловредов, даже не подозревая об этом. Клиенты (а ими могут быть не только пользователи, но и другие компании) скачивают программы и тем самым заражаются.</p>
59
<em>Фото: SynthEx / Shutterstock</em><p>В результате добросовестные компании вместе со своими продуктами начинают распространять зловредов, даже не подозревая об этом. Клиенты (а ими могут быть не только пользователи, но и другие компании) скачивают программы и тем самым заражаются.</p>
60
<p>Такие компьютерные атаки особенно опасны тем, что подрывают доверие к жертве. Кто захочет пользоваться продуктом компании, которая заражает компьютеры клиентов вирусами?</p>
60
<p>Такие компьютерные атаки особенно опасны тем, что подрывают доверие к жертве. Кто захочет пользоваться продуктом компании, которая заражает компьютеры клиентов вирусами?</p>
61
<p><strong>XSS</strong>расшифровывается как cross-site scripting -<strong>межсайтовый скриптинг</strong>. При этом виде атаки злоумышленники внедряют вредоносные скрипты в незащищённые сайты и веб-приложения.</p>
61
<p><strong>XSS</strong>расшифровывается как cross-site scripting -<strong>межсайтовый скриптинг</strong>. При этом виде атаки злоумышленники внедряют вредоносные скрипты в незащищённые сайты и веб-приложения.</p>
62
<p>Затем, когда пользователь посещает веб-страницу, браузер выполняет эти скрипты. Они могут собирать информацию о жертве или незаметно перенаправлять её на страницу-клон. При<strong>drive-by-атаках</strong>(их ещё называют атаками со скрытой загрузкой) такие скрипты тайно устанавливают на компьютер вредоносное ПО.</p>
62
<p>Затем, когда пользователь посещает веб-страницу, браузер выполняет эти скрипты. Они могут собирать информацию о жертве или незаметно перенаправлять её на страницу-клон. При<strong>drive-by-атаках</strong>(их ещё называют атаками со скрытой загрузкой) такие скрипты тайно устанавливают на компьютер вредоносное ПО.</p>
63
<p><strong>Ботнеты</strong>- не столько самостоятельный вид кибератак, сколько инфраструктура для них. Это сеть подключённых к интернету компьютеров, над которыми злоумышленники получили контроль. Их используют для накрутки просмотров и кликов, рассылки спама, проведения DDoS-атак.</p>
63
<p><strong>Ботнеты</strong>- не столько самостоятельный вид кибератак, сколько инфраструктура для них. Это сеть подключённых к интернету компьютеров, над которыми злоумышленники получили контроль. Их используют для накрутки просмотров и кликов, рассылки спама, проведения DDoS-атак.</p>
64
<p>Как мы уже сказали выше, в наиболее уязвимом положении находится интернет вещей. Умную лампочку заразить вредоносным ПО проще, чем персональный компьютер. Тем более в некоторых случаях в ней может вообще не быть антивируса.</p>
64
<p>Как мы уже сказали выше, в наиболее уязвимом положении находится интернет вещей. Умную лампочку заразить вредоносным ПО проще, чем персональный компьютер. Тем более в некоторых случаях в ней может вообще не быть антивируса.</p>
65
<p><strong>Брутфорс-атаки</strong>(от brute-force - грубая сила) - это попытка подобрать пароль простым перебором всех комбинаций. Иногда такой прямой путь бывает эффективен, но защититься от него нетрудно: установить ограничение на количество попыток войти в систему или использовать двухфакторную аутентификацию.</p>
65
<p><strong>Брутфорс-атаки</strong>(от brute-force - грубая сила) - это попытка подобрать пароль простым перебором всех комбинаций. Иногда такой прямой путь бывает эффективен, но защититься от него нетрудно: установить ограничение на количество попыток войти в систему или использовать двухфакторную аутентификацию.</p>
66
<p>При атаках типа<strong>man-in-the-middle</strong>(человек посередине) злоумышленники перехватывают трафик между двумя узлами связи, оставаясь незамеченными. Они могут как просто собирать информацию, так подменять её на другую.</p>
66
<p>При атаках типа<strong>man-in-the-middle</strong>(человек посередине) злоумышленники перехватывают трафик между двумя узлами связи, оставаясь незамеченными. Они могут как просто собирать информацию, так подменять её на другую.</p>
67
<p>Чтобы не стать жертвой таких атак, нужно передавать данные по <a>защищённым протоколам</a>. Даже если данные перехватят, они будут у злоумышленника в зашифрованном виде.</p>
67
<p>Чтобы не стать жертвой таких атак, нужно передавать данные по <a>защищённым протоколам</a>. Даже если данные перехватят, они будут у злоумышленника в зашифрованном виде.</p>
68
<p>Разрабатывая информационные системы, приходится прикрывать все гипотетические слабые места. При этом киберпреступнику для успешной атаки достаточно найти всего одну уязвимость.</p>
68
<p>Разрабатывая информационные системы, приходится прикрывать все гипотетические слабые места. При этом киберпреступнику для успешной атаки достаточно найти всего одну уязвимость.</p>
69
<p>Поэтому многие крупные компании держат у себя не только "защитников", но и "нападающих", которые постоянно испытывают собственные системы на прочность. Это называется<a>наступательной кибербезопасностью</a>.</p>
69
<p>Поэтому многие крупные компании держат у себя не только "защитников", но и "нападающих", которые постоянно испытывают собственные системы на прочность. Это называется<a>наступательной кибербезопасностью</a>.</p>
70
<p>Но под угрозой находятся не только корпорации.<a>Информационная безопасность</a> - удовольствие недешёвое, поэтому малый и средний бизнес может использовать менее совершенные способы защиты. Это делает их более лёгкой мишенью для киберпреступников.</p>
70
<p>Но под угрозой находятся не только корпорации.<a>Информационная безопасность</a> - удовольствие недешёвое, поэтому малый и средний бизнес может использовать менее совершенные способы защиты. Это делает их более лёгкой мишенью для киберпреступников.</p>
71
<p>Для взлома компьютерной системы нужно гораздо меньше денег и ресурсов, чем для её защиты. Из-за этого на рынке хакеров даже падают расценки, иногда<a>в десятки раз</a>. При этом специалистов по безопасности<a>не хватает</a>.</p>
71
<p>Для взлома компьютерной системы нужно гораздо меньше денег и ресурсов, чем для её защиты. Из-за этого на рынке хакеров даже падают расценки, иногда<a>в десятки раз</a>. При этом специалистов по безопасности<a>не хватает</a>.</p>
72
Наиболее распространённые уязвимости в российских компаниях<em>Инфографика: Solar JSOC CERT</em><p>Если вы начинающий разработчик и хотите научиться защищать информационные системы от компьютерных атак, у нас есть гайд по кибербезопасности.</p>
72
Наиболее распространённые уязвимости в российских компаниях<em>Инфографика: Solar JSOC CERT</em><p>Если вы начинающий разработчик и хотите научиться защищать информационные системы от компьютерных атак, у нас есть гайд по кибербезопасности.</p>
73
<p>Добиться 100%-й защиты от компьютерных атак нельзя. Но если заботиться о своей информационной безопасности, шанс стать жертвой киберпреступников значительно снизится.</p>
73
<p>Добиться 100%-й защиты от компьютерных атак нельзя. Но если заботиться о своей информационной безопасности, шанс стать жертвой киберпреступников значительно снизится.</p>
74
<ul><li><strong>Используйте антивирусное ПО.</strong>Его разработчики постоянно исследуют сферу информационной безопасности и ищут способ её улучшить.</li>
74
<ul><li><strong>Используйте антивирусное ПО.</strong>Его разработчики постоянно исследуют сферу информационной безопасности и ищут способ её улучшить.</li>
75
<li><strong>Используйте сетевой экран</strong>(его ещё называют брандмауэром или файрволом). Это шлюз, который отделяет информационную систему от интернета. Он анализирует проходящий через него трафик и ищет в нём опасности.</li>
75
<li><strong>Используйте сетевой экран</strong>(его ещё называют брандмауэром или файрволом). Это шлюз, который отделяет информационную систему от интернета. Он анализирует проходящий через него трафик и ищет в нём опасности.</li>
76
<li><strong>Регулярно обновляйте ПО, устройства и плагины.</strong>В старых версиях могут быть уязвимости, которые уже устранили в новых.</li>
76
<li><strong>Регулярно обновляйте ПО, устройства и плагины.</strong>В старых версиях могут быть уязвимости, которые уже устранили в новых.</li>
77
<li><strong>Не передавайте важные данные по незащищённым каналам.</strong>В таком случае даже если злоумышленник перехватит трафик, ему придётся дополнительно расшифровывать данные. Это снизит их привлекательность в глазах киберпреступников.</li>
77
<li><strong>Не передавайте важные данные по незащищённым каналам.</strong>В таком случае даже если злоумышленник перехватит трафик, ему придётся дополнительно расшифровывать данные. Это снизит их привлекательность в глазах киберпреступников.</li>
78
<li><strong>Используйте двухфакторную или многофакторную аутентификацию.</strong>Это означает, что помимо пароля для получения доступа к данным нужно будет подтвердить свою личность ещё одним или несколькими способами: СМС-кодом, биометрией, токеном, специальной USB-флешкой и так далее.</li>
78
<li><strong>Используйте двухфакторную или многофакторную аутентификацию.</strong>Это означает, что помимо пароля для получения доступа к данным нужно будет подтвердить свою личность ещё одним или несколькими способами: СМС-кодом, биометрией, токеном, специальной USB-флешкой и так далее.</li>
79
<li><strong>Проверяйте ссылки, по которым переходите.</strong>Злоумышленники могут использовать фейковые сайты, которые имитируют настоящие и собирают ваши данные. Отличить их можно по URL-адресам.</li>
79
<li><strong>Проверяйте ссылки, по которым переходите.</strong>Злоумышленники могут использовать фейковые сайты, которые имитируют настоящие и собирают ваши данные. Отличить их можно по URL-адресам.</li>
80
<li><strong>Не отправляйте важные данные спонтанно.</strong>Допустим, у вас запросили личные или конфиденциальные данные по почте. Перепроверьте: настоящий ли это почтовый адрес или в нём заменили пару символов? Лучше свяжитесь с отправителем по другому каналу связи (например, по телефону) и уточните, действительно ли информацию запросил он. Особенную бдительность стоит проявлять, если данные требуются срочно - это может быть способом психологического давления.</li>
80
<li><strong>Не отправляйте важные данные спонтанно.</strong>Допустим, у вас запросили личные или конфиденциальные данные по почте. Перепроверьте: настоящий ли это почтовый адрес или в нём заменили пару символов? Лучше свяжитесь с отправителем по другому каналу связи (например, по телефону) и уточните, действительно ли информацию запросил он. Особенную бдительность стоит проявлять, если данные требуются срочно - это может быть способом психологического давления.</li>
81
</ul><p>Ежегодно в мире происходят миллионы кибератак. Но лишь единицы будоражат общественность и вызывают обсуждения. Расскажем о нескольких громких случаях.</p>
81
</ul><p>Ежегодно в мире происходят миллионы кибератак. Но лишь единицы будоражат общественность и вызывают обсуждения. Расскажем о нескольких громких случаях.</p>
82
<p>В нашем<a>тесте</a>вы можете найти больше историй о кибератаках и попробовать отличить реальные от вымышленных.</p>
82
<p>В нашем<a>тесте</a>вы можете найти больше историй о кибератаках и попробовать отличить реальные от вымышленных.</p>
83
<p>В марте 2017 года Microsoft выпустила обновление для Windows, в котором устранили опасную уязвимость системы. Но обновить операционную систему успели не все, и в мае началась эпидемия<strong>червя-вымогателя</strong><a><strong>WannaCry</strong></a>, который использовал эту самую уязвимость (и некоторые другие).</p>
83
<p>В марте 2017 года Microsoft выпустила обновление для Windows, в котором устранили опасную уязвимость системы. Но обновить операционную систему успели не все, и в мае началась эпидемия<strong>червя-вымогателя</strong><a><strong>WannaCry</strong></a>, который использовал эту самую уязвимость (и некоторые другие).</p>
84
<p>Червь зашифровывал данные на компьютере и требовал заплатить выкуп - иначе всё удалял. Да и если платили, тоже удалял: в коде червя были ошибки, из-за которых он не мог связать выкуп с жертвой. Хотя были сообщения и о том, что выкуп помогал и данные расшифровывались.</p>
84
<p>Червь зашифровывал данные на компьютере и требовал заплатить выкуп - иначе всё удалял. Да и если платили, тоже удалял: в коде червя были ошибки, из-за которых он не мог связать выкуп с жертвой. Хотя были сообщения и о том, что выкуп помогал и данные расшифровывались.</p>
85
Вот что видели пользователи заражённых компьютеров<em>Изображение: Wikimedia Commons</em><p>Меньше чем за месяц WannaCry заразил более полумиллиона компьютеров по всему миру. Из-за него останавливались заводы и переносились медицинские операции.</p>
85
Вот что видели пользователи заражённых компьютеров<em>Изображение: Wikimedia Commons</em><p>Меньше чем за месяц WannaCry заразил более полумиллиона компьютеров по всему миру. Из-за него останавливались заводы и переносились медицинские операции.</p>
86
<p>Он существует до сих пор. Злоумышленники периодически выпускают к WannaCry патчи, чтобы он мог использовать больше уязвимостей в Windows.</p>
86
<p>Он существует до сих пор. Злоумышленники периодически выпускают к WannaCry патчи, чтобы он мог использовать больше уязвимостей в Windows.</p>
87
<p>Через несколько месяцев после эпидемии WannaCry появился патч к уже известному<strong>вымогателю</strong><a><strong>Petya</strong></a>. Он использовал те же уязвимости, что и WannaCry. Но оказалось, что новый червь только маскировался под вымогателя. Это стиратель. Так как он оказался не Петей, то и назвали его соответственно -<strong>NotPetya</strong>.</p>
87
<p>Через несколько месяцев после эпидемии WannaCry появился патч к уже известному<strong>вымогателю</strong><a><strong>Petya</strong></a>. Он использовал те же уязвимости, что и WannaCry. Но оказалось, что новый червь только маскировался под вымогателя. Это стиратель. Так как он оказался не Петей, то и назвали его соответственно -<strong>NotPetya</strong>.</p>
88
<p>Червь не предусматривал расшифровку файлов и мог только удалять их, чем успешно занимался. Его задачей было не принести создателям деньги, а нанести как можно больше ущерба жертвам.</p>
88
<p>Червь не предусматривал расшифровку файлов и мог только удалять их, чем успешно занимался. Его задачей было не принести создателям деньги, а нанести как можно больше ущерба жертвам.</p>
89
<p>Одной из стартовых точек распространения NotPetya была офисная программа M.E.Doc, предназначенная для документооборота и подачи отчётности - поэтому его удар особенно сильно пришёлся по бизнесу.</p>
89
<p>Одной из стартовых точек распространения NotPetya была офисная программа M.E.Doc, предназначенная для документооборота и подачи отчётности - поэтому его удар особенно сильно пришёлся по бизнесу.</p>
90
<p>В результате NotPetya оказался одной из самых разрушительных, если не самой разрушительной кибератакой в истории. Ущерб от него составил<a>более 10 млрд долларов</a>.</p>
90
<p>В результате NotPetya оказался одной из самых разрушительных, если не самой разрушительной кибератакой в истории. Ущерб от него составил<a>более 10 млрд долларов</a>.</p>
91
<p>В 2016 году три американских студента колледжа создали один из крупнейших в мире ботнетов. Он состоял из интернета вещей: в основном камер видеонаблюдения и беспроводных маршрутизаторов (но и тостерами не брезговали) - всего несколько сотен тысяч устройств.</p>
91
<p>В 2016 году три американских студента колледжа создали один из крупнейших в мире ботнетов. Он состоял из интернета вещей: в основном камер видеонаблюдения и беспроводных маршрутизаторов (но и тостерами не брезговали) - всего несколько сотен тысяч устройств.</p>
92
<p>Взломать их было легко, потому что в интернете вещей не особенно беспокоились о безопасности: использовали имена пользователей и пароли по умолчанию.</p>
92
<p>Взломать их было легко, потому что в интернете вещей не особенно беспокоились о безопасности: использовали имена пользователей и пароли по умолчанию.</p>
93
<p>Ботнет назвали Mirai - в честь аниме Mirai Nikki ("Дневник будущего"). Слово mirai означает "будущее".</p>
93
<p>Ботнет назвали Mirai - в честь аниме Mirai Nikki ("Дневник будущего"). Слово mirai означает "будущее".</p>
94
<p>Создатели ботнета решили<a>заработать на игре Minecraft</a>. К 2016 году там сложился целый рынок серверов: игроки платили деньги, чтобы попасть на сервер с интересным и уникальным миром. Проводя DDoS-атаки на серверы конкурентов, можно переманивать игроков к себе. Эту-то услугу и предлагали создатели Mirai.</p>
94
<p>Создатели ботнета решили<a>заработать на игре Minecraft</a>. К 2016 году там сложился целый рынок серверов: игроки платили деньги, чтобы попасть на сервер с интересным и уникальным миром. Проводя DDoS-атаки на серверы конкурентов, можно переманивать игроков к себе. Эту-то услугу и предлагали создатели Mirai.</p>
95
<p>Французский интернет-хостинг OVH предлагал хорошие инструменты для защиты Minecraft-серверов от DDoS-атак. Тогда Mirai атаковал и положил его. Потом - сан-францискую ProxyPipe, которая тоже занималась защитой от DDoS-атак. В сентябре 2016 года о Mirai написал журналист Брайан Кребс. После этого атаковали и положили уже его сайт, а ботнетом заинтересовалось ФБР.</p>
95
<p>Французский интернет-хостинг OVH предлагал хорошие инструменты для защиты Minecraft-серверов от DDoS-атак. Тогда Mirai атаковал и положил его. Потом - сан-францискую ProxyPipe, которая тоже занималась защитой от DDoS-атак. В сентябре 2016 года о Mirai написал журналист Брайан Кребс. После этого атаковали и положили уже его сайт, а ботнетом заинтересовалось ФБР.</p>
96
<p>Исходный код Mirai выложили в открытый доступ. Так распространителей вируса сложнее обвинить: они ведь могли просто скачать его код, а не создать самостоятельно.</p>
96
<p>Исходный код Mirai выложили в открытый доступ. Так распространителей вируса сложнее обвинить: они ведь могли просто скачать его код, а не создать самостоятельно.</p>
97
<p>Хакеры по всему миру стали использовать наработки американских студентов и создавать собственные варианты Mirai: за следующие полгода подобные ботнеты совершили более 15 тысяч DDoS-атак.</p>
97
<p>Хакеры по всему миру стали использовать наработки американских студентов и создавать собственные варианты Mirai: за следующие полгода подобные ботнеты совершили более 15 тысяч DDoS-атак.</p>
98
Карта заражённых Mirai устройств, которые атаковали один из колледжей в США в марте 2017 года<em>Источник:</em><a><em>Imperva</em></a><p>Самая громкая из таких - атака на сервера крупной DNS-компании Dyn в октябре 2016 года. Из-за неё в Северной Америке и части Европы в течение нескольких часов было недоступно множество сайтов, включая Amazon, Netflix, PayPal и Reddit. На Восточном побережье США интернет-соединение либо замедлилось, либо вовсе пропало.</p>
98
Карта заражённых Mirai устройств, которые атаковали один из колледжей в США в марте 2017 года<em>Источник:</em><a><em>Imperva</em></a><p>Самая громкая из таких - атака на сервера крупной DNS-компании Dyn в октябре 2016 года. Из-за неё в Северной Америке и части Европы в течение нескольких часов было недоступно множество сайтов, включая Amazon, Netflix, PayPal и Reddit. На Восточном побережье США интернет-соединение либо замедлилось, либо вовсе пропало.</p>
99
<p>А в результате другой атаки в ноябре 2016 года Mirai-подобный ботнет отключил от интернета всю Либерию.</p>
99
<p>А в результате другой атаки в ноябре 2016 года Mirai-подобный ботнет отключил от интернета всю Либерию.</p>
100
<p>Создателей Mirai в итоге нашли. В 2018 году их приговорили к пяти годам условно и 62,5 неделям общественных работ.</p>
100
<p>Создателей Mirai в итоге нашли. В 2018 году их приговорили к пяти годам условно и 62,5 неделям общественных работ.</p>
101
<a>Курс: "Профессия Специалист по кибербезопасности + ИИ" Узнать больше</a>
101
<a>Курс: "Профессия Специалист по кибербезопасности + ИИ" Узнать больше</a>