HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-21
1 <p><a>#статьи</a></p>
1 <p><a>#статьи</a></p>
2 <ul><li>18 апр 2023</li>
2 <ul><li>18 апр 2023</li>
3 <li>0</li>
3 <li>0</li>
4 </ul><h2>Что такое кибератаки и какие они бывают</h2>
4 </ul><h2>Что такое кибератаки и какие они бывают</h2>
5 <p>Краткий гайд по всем видам угроз, которые подстерегают вас в Сети и не только.</p>
5 <p>Краткий гайд по всем видам угроз, которые подстерегают вас в Сети и не только.</p>
6 <p>Кадр: фильм "}{отт@бь)ч" / "Каропрокат"</p>
6 <p>Кадр: фильм "}{отт@бь)ч" / "Каропрокат"</p>
7 <p>Журналист, изучает Python. Любит разбираться в мелочах, общаться с людьми и понимать их.</p>
7 <p>Журналист, изучает Python. Любит разбираться в мелочах, общаться с людьми и понимать их.</p>
8 <p>По <a>данным "Ростелеком-Солар"</a>, в 2022 году только в России было выявлено 911 тысяч событий ИБ - то есть состояний информационных систем, которые могли привести к утечкам данных, выходу серверов из строя и так далее. Количество таких событий растёт из года в год, и существенную их долю составляют кибератаки. В этой статье мы решили разобраться, какие они бывают, как работают и почему от них иногда так сложно защититься.</p>
8 <p>По <a>данным "Ростелеком-Солар"</a>, в 2022 году только в России было выявлено 911 тысяч событий ИБ - то есть состояний информационных систем, которые могли привести к утечкам данных, выходу серверов из строя и так далее. Количество таких событий растёт из года в год, и существенную их долю составляют кибератаки. В этой статье мы решили разобраться, какие они бывают, как работают и почему от них иногда так сложно защититься.</p>
9 <ul><li><a>Что такое кибератака</a></li>
9 <ul><li><a>Что такое кибератака</a></li>
10 <li><a>Виды кибератак</a></li>
10 <li><a>Виды кибератак</a></li>
11 </ul><ul><li><a>Вредоносное ПО</a></li>
11 </ul><ul><li><a>Вредоносное ПО</a></li>
12 <li><a>DoS- и DDoS-атаки</a></li>
12 <li><a>DoS- и DDoS-атаки</a></li>
13 <li><a>Фишинг</a></li>
13 <li><a>Фишинг</a></li>
14 <li><a>SQL-инъекции</a></li>
14 <li><a>SQL-инъекции</a></li>
15 <li><a>Атаки на цепочку поставок</a></li>
15 <li><a>Атаки на цепочку поставок</a></li>
16 <li><a>XSS</a></li>
16 <li><a>XSS</a></li>
17 <li><a>Ботнеты</a></li>
17 <li><a>Ботнеты</a></li>
18 <li><a>Брутфорс-атаки</a></li>
18 <li><a>Брутфорс-атаки</a></li>
19 <li><a>MITM</a></li>
19 <li><a>MITM</a></li>
20 </ul><ul><li><a>Почему от кибератак сложно защититься</a></li>
20 </ul><ul><li><a>Почему от кибератак сложно защититься</a></li>
21 <li><a>Способы защиты от кибератак</a></li>
21 <li><a>Способы защиты от кибератак</a></li>
22 <li><a>Кибератаки, изменившие интернет</a></li>
22 <li><a>Кибератаки, изменившие интернет</a></li>
23 </ul><ul><li><a>Черви-шифровальщики WannaCry и NotPetya</a></li>
23 </ul><ul><li><a>Черви-шифровальщики WannaCry и NotPetya</a></li>
24 <li><a>Ботнет Mirai</a></li>
24 <li><a>Ботнет Mirai</a></li>
25 </ul><p><strong>Кибератака</strong> - это воздействие на информационную систему с целью повредить её, получить или ограничить к ней доступ, собрать конфиденциальные данные.</p>
25 </ul><p><strong>Кибератака</strong> - это воздействие на информационную систему с целью повредить её, получить или ограничить к ней доступ, собрать конфиденциальные данные.</p>
26 <p>Чтобы совершить кибератаку, злоумышленники ищут<strong>уязвимости в информационной системе</strong>. Например, если веб-приложение позволяет клиентам загружать файлы напрямую, хакер непременно запустит туда вирус. Если сервер способен обрабатывать только 100 запросов в секунду, злоумышленник будет отправлять их десятками тысяч, чтобы запросы остальных пользователей не обрабатывались.</p>
26 <p>Чтобы совершить кибератаку, злоумышленники ищут<strong>уязвимости в информационной системе</strong>. Например, если веб-приложение позволяет клиентам загружать файлы напрямую, хакер непременно запустит туда вирус. Если сервер способен обрабатывать только 100 запросов в секунду, злоумышленник будет отправлять их десятками тысяч, чтобы запросы остальных пользователей не обрабатывались.</p>
27 <p>Для проведения кибератак используют не только программные или аппаратные уязвимости, но и <strong>социальная инженерия</strong>. Человека могут обманом вынудить перейти по опасной ссылке или скачать файл с компьютерным вирусом.</p>
27 <p>Для проведения кибератак используют не только программные или аппаратные уязвимости, но и <strong>социальная инженерия</strong>. Человека могут обманом вынудить перейти по опасной ссылке или скачать файл с компьютерным вирусом.</p>
28 <p>К жертве могут даже втереться в доверие и "по-дружески" узнать у неё информацию, которая поможет при дальнейшем взломе. Или убедить подключить заражённую USB-флешку к компьютеру.</p>
28 <p>К жертве могут даже втереться в доверие и "по-дружески" узнать у неё информацию, которая поможет при дальнейшем взломе. Или убедить подключить заражённую USB-флешку к компьютеру.</p>
29 <p>Способов обмануть систему и человека - множество. И от каждого нужно уметь защищаться.</p>
29 <p>Способов обмануть систему и человека - множество. И от каждого нужно уметь защищаться.</p>
30 Зачем и кого атакуют киберпреступники в России<em>Инфографика: Solar JSOC CERT</em><p>Кибератаки делятся на виды весьма условно. Кроме того, чтобы повысить шансы на успех, в одном нападении преступники могут использовать сразу несколько подходов. Например, переход по фишинговой ссылке может спровоцировать установку вредоносного ПО. Тем не менее попробуем провести некоторую типизацию.</p>
30 Зачем и кого атакуют киберпреступники в России<em>Инфографика: Solar JSOC CERT</em><p>Кибератаки делятся на виды весьма условно. Кроме того, чтобы повысить шансы на успех, в одном нападении преступники могут использовать сразу несколько подходов. Например, переход по фишинговой ссылке может спровоцировать установку вредоносного ПО. Тем не менее попробуем провести некоторую типизацию.</p>
31 <p>Загрузка <strong>вредоносного программного обеспечения</strong> - самый распространённый вид компьютерных атак. Его задача - заразить информационную систему и остаться в ней.</p>
31 <p>Загрузка <strong>вредоносного программного обеспечения</strong> - самый распространённый вид компьютерных атак. Его задача - заразить информационную систему и остаться в ней.</p>
32 <p>То, как такое ПО попадает в систему и ведёт себя в ней, зависит от самой программы. Вот несколько самых частых подходов.</p>
32 <p>То, как такое ПО попадает в систему и ведёт себя в ней, зависит от самой программы. Вот несколько самых частых подходов.</p>
33 <ul><li><strong>Трояны</strong>названы в честь троянского коня из "Илиады". Они маскируются под лицензионные программы и проверенные файлы. Всё для того, чтобы обманутый пользователь скачал их самостоятельно.</li>
33 <ul><li><strong>Трояны</strong>названы в честь троянского коня из "Илиады". Они маскируются под лицензионные программы и проверенные файлы. Всё для того, чтобы обманутый пользователь скачал их самостоятельно.</li>
34 <li><strong>Сетевые черви</strong>умеют воспроизводить себя и не заражают файлы на компьютере, на который попали. Это отдельная независимая программа, которая передаёт себя дальше, с устройства на устройство. Черви особенно заразны и умеют устраивать целые<a>информационные эпидемии</a>.</li>
34 <li><strong>Сетевые черви</strong>умеют воспроизводить себя и не заражают файлы на компьютере, на который попали. Это отдельная независимая программа, которая передаёт себя дальше, с устройства на устройство. Черви особенно заразны и умеют устраивать целые<a>информационные эпидемии</a>.</li>
35 <li><strong>Вирусы</strong>, напротив, внедряются в файловую систему компьютера. Они заражают устройство постепенно, внедряя свой код в программу за программой. Как и черви, вирусы могут распространяться на другие гаджеты.</li>
35 <li><strong>Вирусы</strong>, напротив, внедряются в файловую систему компьютера. Они заражают устройство постепенно, внедряя свой код в программу за программой. Как и черви, вирусы могут распространяться на другие гаджеты.</li>
36 <li>Если вы обменивались по сети документами Word или Excel, то могли обратить внимание, что они открываются в безопасном режиме только для чтения. Одна из причин этого -<strong>макровирусы</strong>. Они помещают вредоносный код в макросы офисных программ и умеют распространяться вместе с документами, которые в этих программах пишутся.</li>
36 <li>Если вы обменивались по сети документами Word или Excel, то могли обратить внимание, что они открываются в безопасном режиме только для чтения. Одна из причин этого -<strong>макровирусы</strong>. Они помещают вредоносный код в макросы офисных программ и умеют распространяться вместе с документами, которые в этих программах пишутся.</li>
37 </ul><p>Что будет происходить после заражения компьютера, тоже зависит от особенностей вредоносного ПО.</p>
37 </ul><p>Что будет происходить после заражения компьютера, тоже зависит от особенностей вредоносного ПО.</p>
38 <ul><li>Задача<strong>программы-шпиона</strong>- скрываться и оставаться незамеченной как можно дольше. В это время она собирает личные данные жертвы: историю действий, учётные записи, пароли, номера банковских карт, местоположение, записи с камеры.</li>
38 <ul><li>Задача<strong>программы-шпиона</strong>- скрываться и оставаться незамеченной как можно дольше. В это время она собирает личные данные жертвы: историю действий, учётные записи, пароли, номера банковских карт, местоположение, записи с камеры.</li>
39 <li><strong>Бэкдоры</strong>(от английского back door - чёрный ход) позволяют злоумышленнику перехватить контроль над устройством и получить права администратора. В будущем заражённый компьютер могут использовать для совершения других кибератак.</li>
39 <li><strong>Бэкдоры</strong>(от английского back door - чёрный ход) позволяют злоумышленнику перехватить контроль над устройством и получить права администратора. В будущем заражённый компьютер могут использовать для совершения других кибератак.</li>
40 <li><strong>Программы-шантажисты</strong>шифруют данные компьютера и блокируют к нему доступ. Иногда они угрожают уничтожить всю информацию (и даже могут это сделать). Обычно цель таких программ - получить выкуп в обмен на возврат владельцу доступа к данным.</li>
40 <li><strong>Программы-шантажисты</strong>шифруют данные компьютера и блокируют к нему доступ. Иногда они угрожают уничтожить всю информацию (и даже могут это сделать). Обычно цель таких программ - получить выкуп в обмен на возврат владельцу доступа к данным.</li>
41 <li><strong>Майнеры</strong>захватывают вычислительные ресурсы компьютера и используют их для добычи криптовалюты.</li>
41 <li><strong>Майнеры</strong>захватывают вычислительные ресурсы компьютера и используют их для добычи криптовалюты.</li>
42 <li><strong>Adware-программы</strong>запускают на компьютере рекламные баннеры и объявления. Они также могут перенаправлять запросы браузера на рекламные сайты.</li>
42 <li><strong>Adware-программы</strong>запускают на компьютере рекламные баннеры и объявления. Они также могут перенаправлять запросы браузера на рекламные сайты.</li>
43 </ul><p>Если вредоносная программа скрывает следы своего присутствия не очень тщательно, то обнаружить её наличие можно по косвенным признакам: пропадает часть системной или оперативной памяти, процессы выполняются медленнее обычного и зависают, периодически случаются сбои.</p>
43 </ul><p>Если вредоносная программа скрывает следы своего присутствия не очень тщательно, то обнаружить её наличие можно по косвенным признакам: пропадает часть системной или оперативной памяти, процессы выполняются медленнее обычного и зависают, периодически случаются сбои.</p>
44 <p>Но лучший способ найти вредоносное ПО - это, конечно, антивирус.</p>
44 <p>Но лучший способ найти вредоносное ПО - это, конечно, антивирус.</p>
45 <p><strong>DoS-атаки</strong>(расшифровывается как<strong>denial of service</strong>, или<strong>отказ в обслуживании</strong>) перегружают информационную систему. Для этого злоумышленники отправляют сразу множество запросов, которые она не успевает обработать. Системе не хватает мощности серверов или пропускной способности сети, и она начинает сбоить.</p>
45 <p><strong>DoS-атаки</strong>(расшифровывается как<strong>denial of service</strong>, или<strong>отказ в обслуживании</strong>) перегружают информационную систему. Для этого злоумышленники отправляют сразу множество запросов, которые она не успевает обработать. Системе не хватает мощности серверов или пропускной способности сети, и она начинает сбоить.</p>
46 <p>В результате время обработки всех запросов резко увеличивается. Часто информационная система вообще перестаёт отвечать, и пользователи не могут получить к ней доступ.</p>
46 <p>В результате время обработки всех запросов резко увеличивается. Часто информационная система вообще перестаёт отвечать, и пользователи не могут получить к ней доступ.</p>
47 <em>Фото: Andrey_Popov / Shutterstock</em><p>Подобные атаки могут длиться от нескольких минут до часов и даже суток. За это время, скажем, интернет-магазин может потерять миллионы рублей.</p>
47 <em>Фото: Andrey_Popov / Shutterstock</em><p>Подобные атаки могут длиться от нескольких минут до часов и даже суток. За это время, скажем, интернет-магазин может потерять миллионы рублей.</p>
48 <p>Но чаще злоумышленники используют не DoS, а <strong>DDoS-атаки</strong>. Дополнительная D означает Distributed (распределённый). Этот вид отличается тем, что запросы отправляются не с одного компьютера, а сразу со множества разных.</p>
48 <p>Но чаще злоумышленники используют не DoS, а <strong>DDoS-атаки</strong>. Дополнительная D означает Distributed (распределённый). Этот вид отличается тем, что запросы отправляются не с одного компьютера, а сразу со множества разных.</p>
49 <p>Отбить такое нападение гораздо труднее. Если в DoS-атаках достаточно просто заблокировать IP-адрес злоумышленника, в DDoS-атаках может участвовать от пары десятков до нескольких сотен тысяч устройств.</p>
49 <p>Отбить такое нападение гораздо труднее. Если в DoS-атаках достаточно просто заблокировать IP-адрес злоумышленника, в DDoS-атаках может участвовать от пары десятков до нескольких сотен тысяч устройств.</p>
50 <p>Для проведения DDOS-атаки не нужна армия киберзлодеев. Небольшая группа хакеров получает контроль над тысячами узлов Сети, превращая их в ботнет, и те по сигналу заваливают жертву мусорным трафиком. Как правило, зомби (то есть узлами ботнета) становятся небольшие устройства со слабыми механизмами защиты: дешёвые IP-камеры, умные видеорегистраторы и гаджеты для умного дома. Но иногда это могут быть смартфоны, персональные компьютеры и даже серверы.</p>
50 <p>Для проведения DDOS-атаки не нужна армия киберзлодеев. Небольшая группа хакеров получает контроль над тысячами узлов Сети, превращая их в ботнет, и те по сигналу заваливают жертву мусорным трафиком. Как правило, зомби (то есть узлами ботнета) становятся небольшие устройства со слабыми механизмами защиты: дешёвые IP-камеры, умные видеорегистраторы и гаджеты для умного дома. Но иногда это могут быть смартфоны, персональные компьютеры и даже серверы.</p>
51 <p>Иногда DDoS-атаки проводят как отвлекающий манёвр. Пока<a>служба информационной безопасности</a>разбирается с ней, злоумышленники могут незаметно проводить кибератаку другого вида.</p>
51 <p>Иногда DDoS-атаки проводят как отвлекающий манёвр. Пока<a>служба информационной безопасности</a>разбирается с ней, злоумышленники могут незаметно проводить кибератаку другого вида.</p>
52 <p>При<strong>фишинговых атаках</strong>злоумышленник притворяется доверенным источником и обманом вынуждает жертву перейти по фальшивой ссылке, открыть заражённое вложение в электронном письме или даже самостоятельно сообщить конфиденциальные данные.</p>
52 <p>При<strong>фишинговых атаках</strong>злоумышленник притворяется доверенным источником и обманом вынуждает жертву перейти по фальшивой ссылке, открыть заражённое вложение в электронном письме или даже самостоятельно сообщить конфиденциальные данные.</p>
53 <p>При таком подходе используют неосведомлённость или невнимательность жертвы. "Сотрудники службы безопасности банка", которые звонят людям и запрашивают у них данные платёжных карт, занимаются именно фишингом.</p>
53 <p>При таком подходе используют неосведомлённость или невнимательность жертвы. "Сотрудники службы безопасности банка", которые звонят людям и запрашивают у них данные платёжных карт, занимаются именно фишингом.</p>
54 <p><strong>Фишинговые атаки бывают массовые и целевые.</strong>При массовой главное - развесить как можно больше "крючков", на которые клюнут жертвы. А вот целевая атака направлена на конкретную жертву, на которую предварительно собирают информацию, чтобы повысить шансы на успех.</p>
54 <p><strong>Фишинговые атаки бывают массовые и целевые.</strong>При массовой главное - развесить как можно больше "крючков", на которые клюнут жертвы. А вот целевая атака направлена на конкретную жертву, на которую предварительно собирают информацию, чтобы повысить шансы на успех.</p>
55 <p>Ещё бывает<strong>уэйлинг</strong>. Если fishing переводится как "рыбалка", то whaling - "китобойный промысел". Это подвид фишинга, в котором в жертвы выбирают высшее руководство компаний и известных личностей.</p>
55 <p>Ещё бывает<strong>уэйлинг</strong>. Если fishing переводится как "рыбалка", то whaling - "китобойный промысел". Это подвид фишинга, в котором в жертвы выбирают высшее руководство компаний и известных личностей.</p>
56 <p><a>SQL</a> - это язык запросов, с помощью которого управляют<a>базами данных</a>и информацией, которая в них хранится. Если сайт или веб-приложение собирает у пользователей текстовую информацию (например, запрашивает логин и пароль), злоумышленник может ввести в поле ввода вредоносный запрос на SQL. Попав в <a>систему управлению базами данных</a>, она сработает. Это и есть<strong>SQL-инъекции</strong>.</p>
56 <p><a>SQL</a> - это язык запросов, с помощью которого управляют<a>базами данных</a>и информацией, которая в них хранится. Если сайт или веб-приложение собирает у пользователей текстовую информацию (например, запрашивает логин и пароль), злоумышленник может ввести в поле ввода вредоносный запрос на SQL. Попав в <a>систему управлению базами данных</a>, она сработает. Это и есть<strong>SQL-инъекции</strong>.</p>
57 <p>Их цели могут быть разными: получить доступ к данным, повредить, изменить или удалить их. У нас есть подборка<a>способов защиты от SQL-инъекций</a>.</p>
57 <p>Их цели могут быть разными: получить доступ к данным, повредить, изменить или удалить их. У нас есть подборка<a>способов защиты от SQL-инъекций</a>.</p>
58 <p>При<strong>атаках на цепочку поставок</strong>злоумышленники ищут уязвимости у разработчиков ПО. Найдя брешь в защите, они получают доступ исходному коду и внедряют в него вредоносные фрагменты.</p>
58 <p>При<strong>атаках на цепочку поставок</strong>злоумышленники ищут уязвимости у разработчиков ПО. Найдя брешь в защите, они получают доступ исходному коду и внедряют в него вредоносные фрагменты.</p>
59 <em>Фото: SynthEx / Shutterstock</em><p>В результате добросовестные компании вместе со своими продуктами начинают распространять зловредов, даже не подозревая об этом. Клиенты (а ими могут быть не только пользователи, но и другие компании) скачивают программы и тем самым заражаются.</p>
59 <em>Фото: SynthEx / Shutterstock</em><p>В результате добросовестные компании вместе со своими продуктами начинают распространять зловредов, даже не подозревая об этом. Клиенты (а ими могут быть не только пользователи, но и другие компании) скачивают программы и тем самым заражаются.</p>
60 <p>Такие компьютерные атаки особенно опасны тем, что подрывают доверие к жертве. Кто захочет пользоваться продуктом компании, которая заражает компьютеры клиентов вирусами?</p>
60 <p>Такие компьютерные атаки особенно опасны тем, что подрывают доверие к жертве. Кто захочет пользоваться продуктом компании, которая заражает компьютеры клиентов вирусами?</p>
61 <p><strong>XSS</strong>расшифровывается как cross-site scripting -<strong>межсайтовый скриптинг</strong>. При этом виде атаки злоумышленники внедряют вредоносные скрипты в незащищённые сайты и веб-приложения.</p>
61 <p><strong>XSS</strong>расшифровывается как cross-site scripting -<strong>межсайтовый скриптинг</strong>. При этом виде атаки злоумышленники внедряют вредоносные скрипты в незащищённые сайты и веб-приложения.</p>
62 <p>Затем, когда пользователь посещает веб-страницу, браузер выполняет эти скрипты. Они могут собирать информацию о жертве или незаметно перенаправлять её на страницу-клон. При<strong>drive-by-атаках</strong>(их ещё называют атаками со скрытой загрузкой) такие скрипты тайно устанавливают на компьютер вредоносное ПО.</p>
62 <p>Затем, когда пользователь посещает веб-страницу, браузер выполняет эти скрипты. Они могут собирать информацию о жертве или незаметно перенаправлять её на страницу-клон. При<strong>drive-by-атаках</strong>(их ещё называют атаками со скрытой загрузкой) такие скрипты тайно устанавливают на компьютер вредоносное ПО.</p>
63 <p><strong>Ботнеты</strong>- не столько самостоятельный вид кибератак, сколько инфраструктура для них. Это сеть подключённых к интернету компьютеров, над которыми злоумышленники получили контроль. Их используют для накрутки просмотров и кликов, рассылки спама, проведения DDoS-атак.</p>
63 <p><strong>Ботнеты</strong>- не столько самостоятельный вид кибератак, сколько инфраструктура для них. Это сеть подключённых к интернету компьютеров, над которыми злоумышленники получили контроль. Их используют для накрутки просмотров и кликов, рассылки спама, проведения DDoS-атак.</p>
64 <p>Как мы уже сказали выше, в наиболее уязвимом положении находится интернет вещей. Умную лампочку заразить вредоносным ПО проще, чем персональный компьютер. Тем более в некоторых случаях в ней может вообще не быть антивируса.</p>
64 <p>Как мы уже сказали выше, в наиболее уязвимом положении находится интернет вещей. Умную лампочку заразить вредоносным ПО проще, чем персональный компьютер. Тем более в некоторых случаях в ней может вообще не быть антивируса.</p>
65 <p><strong>Брутфорс-атаки</strong>(от brute-force - грубая сила) - это попытка подобрать пароль простым перебором всех комбинаций. Иногда такой прямой путь бывает эффективен, но защититься от него нетрудно: установить ограничение на количество попыток войти в систему или использовать двухфакторную аутентификацию.</p>
65 <p><strong>Брутфорс-атаки</strong>(от brute-force - грубая сила) - это попытка подобрать пароль простым перебором всех комбинаций. Иногда такой прямой путь бывает эффективен, но защититься от него нетрудно: установить ограничение на количество попыток войти в систему или использовать двухфакторную аутентификацию.</p>
66 <p>При атаках типа<strong>man-in-the-middle</strong>(человек посередине) злоумышленники перехватывают трафик между двумя узлами связи, оставаясь незамеченными. Они могут как просто собирать информацию, так подменять её на другую.</p>
66 <p>При атаках типа<strong>man-in-the-middle</strong>(человек посередине) злоумышленники перехватывают трафик между двумя узлами связи, оставаясь незамеченными. Они могут как просто собирать информацию, так подменять её на другую.</p>
67 <p>Чтобы не стать жертвой таких атак, нужно передавать данные по <a>защищённым протоколам</a>. Даже если данные перехватят, они будут у злоумышленника в зашифрованном виде.</p>
67 <p>Чтобы не стать жертвой таких атак, нужно передавать данные по <a>защищённым протоколам</a>. Даже если данные перехватят, они будут у злоумышленника в зашифрованном виде.</p>
68 <p>Разрабатывая информационные системы, приходится прикрывать все гипотетические слабые места. При этом киберпреступнику для успешной атаки достаточно найти всего одну уязвимость.</p>
68 <p>Разрабатывая информационные системы, приходится прикрывать все гипотетические слабые места. При этом киберпреступнику для успешной атаки достаточно найти всего одну уязвимость.</p>
69 <p>Поэтому многие крупные компании держат у себя не только "защитников", но и "нападающих", которые постоянно испытывают собственные системы на прочность. Это называется<a>наступательной кибербезопасностью</a>.</p>
69 <p>Поэтому многие крупные компании держат у себя не только "защитников", но и "нападающих", которые постоянно испытывают собственные системы на прочность. Это называется<a>наступательной кибербезопасностью</a>.</p>
70 <p>Но под угрозой находятся не только корпорации.<a>Информационная безопасность</a> - удовольствие недешёвое, поэтому малый и средний бизнес может использовать менее совершенные способы защиты. Это делает их более лёгкой мишенью для киберпреступников.</p>
70 <p>Но под угрозой находятся не только корпорации.<a>Информационная безопасность</a> - удовольствие недешёвое, поэтому малый и средний бизнес может использовать менее совершенные способы защиты. Это делает их более лёгкой мишенью для киберпреступников.</p>
71 <p>Для взлома компьютерной системы нужно гораздо меньше денег и ресурсов, чем для её защиты. Из-за этого на рынке хакеров даже падают расценки, иногда<a>в десятки раз</a>. При этом специалистов по безопасности<a>не хватает</a>.</p>
71 <p>Для взлома компьютерной системы нужно гораздо меньше денег и ресурсов, чем для её защиты. Из-за этого на рынке хакеров даже падают расценки, иногда<a>в десятки раз</a>. При этом специалистов по безопасности<a>не хватает</a>.</p>
72 Наиболее распространённые уязвимости в российских компаниях<em>Инфографика: Solar JSOC CERT</em><p>Если вы начинающий разработчик и хотите научиться защищать информационные системы от компьютерных атак, у нас есть гайд по кибербезопасности.</p>
72 Наиболее распространённые уязвимости в российских компаниях<em>Инфографика: Solar JSOC CERT</em><p>Если вы начинающий разработчик и хотите научиться защищать информационные системы от компьютерных атак, у нас есть гайд по кибербезопасности.</p>
73 <p>Добиться 100%-й защиты от компьютерных атак нельзя. Но если заботиться о своей информационной безопасности, шанс стать жертвой киберпреступников значительно снизится.</p>
73 <p>Добиться 100%-й защиты от компьютерных атак нельзя. Но если заботиться о своей информационной безопасности, шанс стать жертвой киберпреступников значительно снизится.</p>
74 <ul><li><strong>Используйте антивирусное ПО.</strong>Его разработчики постоянно исследуют сферу информационной безопасности и ищут способ её улучшить.</li>
74 <ul><li><strong>Используйте антивирусное ПО.</strong>Его разработчики постоянно исследуют сферу информационной безопасности и ищут способ её улучшить.</li>
75 <li><strong>Используйте сетевой экран</strong>(его ещё называют брандмауэром или файрволом). Это шлюз, который отделяет информационную систему от интернета. Он анализирует проходящий через него трафик и ищет в нём опасности.</li>
75 <li><strong>Используйте сетевой экран</strong>(его ещё называют брандмауэром или файрволом). Это шлюз, который отделяет информационную систему от интернета. Он анализирует проходящий через него трафик и ищет в нём опасности.</li>
76 <li><strong>Регулярно обновляйте ПО, устройства и плагины.</strong>В старых версиях могут быть уязвимости, которые уже устранили в новых.</li>
76 <li><strong>Регулярно обновляйте ПО, устройства и плагины.</strong>В старых версиях могут быть уязвимости, которые уже устранили в новых.</li>
77 <li><strong>Не передавайте важные данные по незащищённым каналам.</strong>В таком случае даже если злоумышленник перехватит трафик, ему придётся дополнительно расшифровывать данные. Это снизит их привлекательность в глазах киберпреступников.</li>
77 <li><strong>Не передавайте важные данные по незащищённым каналам.</strong>В таком случае даже если злоумышленник перехватит трафик, ему придётся дополнительно расшифровывать данные. Это снизит их привлекательность в глазах киберпреступников.</li>
78 <li><strong>Используйте двухфакторную или многофакторную аутентификацию.</strong>Это означает, что помимо пароля для получения доступа к данным нужно будет подтвердить свою личность ещё одним или несколькими способами: СМС-кодом, биометрией, токеном, специальной USB-флешкой и так далее.</li>
78 <li><strong>Используйте двухфакторную или многофакторную аутентификацию.</strong>Это означает, что помимо пароля для получения доступа к данным нужно будет подтвердить свою личность ещё одним или несколькими способами: СМС-кодом, биометрией, токеном, специальной USB-флешкой и так далее.</li>
79 <li><strong>Проверяйте ссылки, по которым переходите.</strong>Злоумышленники могут использовать фейковые сайты, которые имитируют настоящие и собирают ваши данные. Отличить их можно по URL-адресам.</li>
79 <li><strong>Проверяйте ссылки, по которым переходите.</strong>Злоумышленники могут использовать фейковые сайты, которые имитируют настоящие и собирают ваши данные. Отличить их можно по URL-адресам.</li>
80 <li><strong>Не отправляйте важные данные спонтанно.</strong>Допустим, у вас запросили личные или конфиденциальные данные по почте. Перепроверьте: настоящий ли это почтовый адрес или в нём заменили пару символов? Лучше свяжитесь с отправителем по другому каналу связи (например, по телефону) и уточните, действительно ли информацию запросил он. Особенную бдительность стоит проявлять, если данные требуются срочно - это может быть способом психологического давления.</li>
80 <li><strong>Не отправляйте важные данные спонтанно.</strong>Допустим, у вас запросили личные или конфиденциальные данные по почте. Перепроверьте: настоящий ли это почтовый адрес или в нём заменили пару символов? Лучше свяжитесь с отправителем по другому каналу связи (например, по телефону) и уточните, действительно ли информацию запросил он. Особенную бдительность стоит проявлять, если данные требуются срочно - это может быть способом психологического давления.</li>
81 </ul><p>Ежегодно в мире происходят миллионы кибератак. Но лишь единицы будоражат общественность и вызывают обсуждения. Расскажем о нескольких громких случаях.</p>
81 </ul><p>Ежегодно в мире происходят миллионы кибератак. Но лишь единицы будоражат общественность и вызывают обсуждения. Расскажем о нескольких громких случаях.</p>
82 <p>В нашем<a>тесте</a>вы можете найти больше историй о кибератаках и попробовать отличить реальные от вымышленных.</p>
82 <p>В нашем<a>тесте</a>вы можете найти больше историй о кибератаках и попробовать отличить реальные от вымышленных.</p>
83 <p>В марте 2017 года Microsoft выпустила обновление для Windows, в котором устранили опасную уязвимость системы. Но обновить операционную систему успели не все, и в мае началась эпидемия<strong>червя-вымогателя</strong><a><strong>WannaCry</strong></a>, который использовал эту самую уязвимость (и некоторые другие).</p>
83 <p>В марте 2017 года Microsoft выпустила обновление для Windows, в котором устранили опасную уязвимость системы. Но обновить операционную систему успели не все, и в мае началась эпидемия<strong>червя-вымогателя</strong><a><strong>WannaCry</strong></a>, который использовал эту самую уязвимость (и некоторые другие).</p>
84 <p>Червь зашифровывал данные на компьютере и требовал заплатить выкуп - иначе всё удалял. Да и если платили, тоже удалял: в коде червя были ошибки, из-за которых он не мог связать выкуп с жертвой. Хотя были сообщения и о том, что выкуп помогал и данные расшифровывались.</p>
84 <p>Червь зашифровывал данные на компьютере и требовал заплатить выкуп - иначе всё удалял. Да и если платили, тоже удалял: в коде червя были ошибки, из-за которых он не мог связать выкуп с жертвой. Хотя были сообщения и о том, что выкуп помогал и данные расшифровывались.</p>
85 Вот что видели пользователи заражённых компьютеров<em>Изображение: Wikimedia Commons</em><p>Меньше чем за месяц WannaCry заразил более полумиллиона компьютеров по всему миру. Из-за него останавливались заводы и переносились медицинские операции.</p>
85 Вот что видели пользователи заражённых компьютеров<em>Изображение: Wikimedia Commons</em><p>Меньше чем за месяц WannaCry заразил более полумиллиона компьютеров по всему миру. Из-за него останавливались заводы и переносились медицинские операции.</p>
86 <p>Он существует до сих пор. Злоумышленники периодически выпускают к WannaCry патчи, чтобы он мог использовать больше уязвимостей в Windows.</p>
86 <p>Он существует до сих пор. Злоумышленники периодически выпускают к WannaCry патчи, чтобы он мог использовать больше уязвимостей в Windows.</p>
87 <p>Через несколько месяцев после эпидемии WannaCry появился патч к уже известному<strong>вымогателю</strong><a><strong>Petya</strong></a>. Он использовал те же уязвимости, что и WannaCry. Но оказалось, что новый червь только маскировался под вымогателя. Это стиратель. Так как он оказался не Петей, то и назвали его соответственно -<strong>NotPetya</strong>.</p>
87 <p>Через несколько месяцев после эпидемии WannaCry появился патч к уже известному<strong>вымогателю</strong><a><strong>Petya</strong></a>. Он использовал те же уязвимости, что и WannaCry. Но оказалось, что новый червь только маскировался под вымогателя. Это стиратель. Так как он оказался не Петей, то и назвали его соответственно -<strong>NotPetya</strong>.</p>
88 <p>Червь не предусматривал расшифровку файлов и мог только удалять их, чем успешно занимался. Его задачей было не принести создателям деньги, а нанести как можно больше ущерба жертвам.</p>
88 <p>Червь не предусматривал расшифровку файлов и мог только удалять их, чем успешно занимался. Его задачей было не принести создателям деньги, а нанести как можно больше ущерба жертвам.</p>
89 <p>Одной из стартовых точек распространения NotPetya была офисная программа M.E.Doc, предназначенная для документооборота и подачи отчётности - поэтому его удар особенно сильно пришёлся по бизнесу.</p>
89 <p>Одной из стартовых точек распространения NotPetya была офисная программа M.E.Doc, предназначенная для документооборота и подачи отчётности - поэтому его удар особенно сильно пришёлся по бизнесу.</p>
90 <p>В результате NotPetya оказался одной из самых разрушительных, если не самой разрушительной кибератакой в истории. Ущерб от него составил<a>более 10 млрд долларов</a>.</p>
90 <p>В результате NotPetya оказался одной из самых разрушительных, если не самой разрушительной кибератакой в истории. Ущерб от него составил<a>более 10 млрд долларов</a>.</p>
91 <p>В 2016 году три американских студента колледжа создали один из крупнейших в мире ботнетов. Он состоял из интернета вещей: в основном камер видеонаблюдения и беспроводных маршрутизаторов (но и тостерами не брезговали) - всего несколько сотен тысяч устройств.</p>
91 <p>В 2016 году три американских студента колледжа создали один из крупнейших в мире ботнетов. Он состоял из интернета вещей: в основном камер видеонаблюдения и беспроводных маршрутизаторов (но и тостерами не брезговали) - всего несколько сотен тысяч устройств.</p>
92 <p>Взломать их было легко, потому что в интернете вещей не особенно беспокоились о безопасности: использовали имена пользователей и пароли по умолчанию.</p>
92 <p>Взломать их было легко, потому что в интернете вещей не особенно беспокоились о безопасности: использовали имена пользователей и пароли по умолчанию.</p>
93 <p>Ботнет назвали Mirai - в честь аниме Mirai Nikki ("Дневник будущего"). Слово mirai означает "будущее".</p>
93 <p>Ботнет назвали Mirai - в честь аниме Mirai Nikki ("Дневник будущего"). Слово mirai означает "будущее".</p>
94 <p>Создатели ботнета решили<a>заработать на игре Minecraft</a>. К 2016 году там сложился целый рынок серверов: игроки платили деньги, чтобы попасть на сервер с интересным и уникальным миром. Проводя DDoS-атаки на серверы конкурентов, можно переманивать игроков к себе. Эту-то услугу и предлагали создатели Mirai.</p>
94 <p>Создатели ботнета решили<a>заработать на игре Minecraft</a>. К 2016 году там сложился целый рынок серверов: игроки платили деньги, чтобы попасть на сервер с интересным и уникальным миром. Проводя DDoS-атаки на серверы конкурентов, можно переманивать игроков к себе. Эту-то услугу и предлагали создатели Mirai.</p>
95 <p>Французский интернет-хостинг OVH предлагал хорошие инструменты для защиты Minecraft-серверов от DDoS-атак. Тогда Mirai атаковал и положил его. Потом - сан-францискую ProxyPipe, которая тоже занималась защитой от DDoS-атак. В сентябре 2016 года о Mirai написал журналист Брайан Кребс. После этого атаковали и положили уже его сайт, а ботнетом заинтересовалось ФБР.</p>
95 <p>Французский интернет-хостинг OVH предлагал хорошие инструменты для защиты Minecraft-серверов от DDoS-атак. Тогда Mirai атаковал и положил его. Потом - сан-францискую ProxyPipe, которая тоже занималась защитой от DDoS-атак. В сентябре 2016 года о Mirai написал журналист Брайан Кребс. После этого атаковали и положили уже его сайт, а ботнетом заинтересовалось ФБР.</p>
96 <p>Исходный код Mirai выложили в открытый доступ. Так распространителей вируса сложнее обвинить: они ведь могли просто скачать его код, а не создать самостоятельно.</p>
96 <p>Исходный код Mirai выложили в открытый доступ. Так распространителей вируса сложнее обвинить: они ведь могли просто скачать его код, а не создать самостоятельно.</p>
97 <p>Хакеры по всему миру стали использовать наработки американских студентов и создавать собственные варианты Mirai: за следующие полгода подобные ботнеты совершили более 15 тысяч DDoS-атак.</p>
97 <p>Хакеры по всему миру стали использовать наработки американских студентов и создавать собственные варианты Mirai: за следующие полгода подобные ботнеты совершили более 15 тысяч DDoS-атак.</p>
98 Карта заражённых Mirai устройств, которые атаковали один из колледжей в США в марте 2017 года<em>Источник:</em><a><em>Imperva</em></a><p>Самая громкая из таких - атака на сервера крупной DNS-компании Dyn в октябре 2016 года. Из-за неё в Северной Америке и части Европы в течение нескольких часов было недоступно множество сайтов, включая Amazon, Netflix, PayPal и Reddit. На Восточном побережье США интернет-соединение либо замедлилось, либо вовсе пропало.</p>
98 Карта заражённых Mirai устройств, которые атаковали один из колледжей в США в марте 2017 года<em>Источник:</em><a><em>Imperva</em></a><p>Самая громкая из таких - атака на сервера крупной DNS-компании Dyn в октябре 2016 года. Из-за неё в Северной Америке и части Европы в течение нескольких часов было недоступно множество сайтов, включая Amazon, Netflix, PayPal и Reddit. На Восточном побережье США интернет-соединение либо замедлилось, либо вовсе пропало.</p>
99 <p>А в результате другой атаки в ноябре 2016 года Mirai-подобный ботнет отключил от интернета всю Либерию.</p>
99 <p>А в результате другой атаки в ноябре 2016 года Mirai-подобный ботнет отключил от интернета всю Либерию.</p>
100 <p>Создателей Mirai в итоге нашли. В 2018 году их приговорили к пяти годам условно и 62,5 неделям общественных работ.</p>
100 <p>Создателей Mirai в итоге нашли. В 2018 году их приговорили к пяти годам условно и 62,5 неделям общественных работ.</p>
101 <a>Курс: "Профессия Специалист по кибербезопасности + ИИ" Узнать больше</a>
101 <a>Курс: "Профессия Специалист по кибербезопасности + ИИ" Узнать больше</a>