Что такое кибератака

1920x1080 Что такое кибератака.png

Кибератака — это намеренное использование телекоммуникационных и информационных технологий для нанесения вреда или нарушения работы систем. Злоумышленники могут вывести из строя важные сервисы или даже полностью парализовать работу компании.

Ее мотивы различны — от финансовых и политических намерений до просто развлечения. Кибератаки нацелены как на крупные объекты — провайдеров, организации, сети, сайты — так и на отдельных пользователей. Атака на пользователей, помимо взлома устройств, также включает в себя манипуляции через прямое взаимодействие с жертвой.  Наглядные примеры того, насколько масштабными могут быть такие кибератаки освещены в статье «Крупнейшие утечки данных в истории». 

Кибератаки могут осуществляться в полностью автоматическом режиме  — например, фишинг или распространение вирусов-шифровальщиков, о которых расскажем подробнее в статье. Они могут инициироваться человеком и затем происходить в большей степени автоматически, как в случае многих DDoS-атак. Также хакерские атаки нередко полностью во время всего процесса контролируется человеком — в этом случае говорят о целевой или таргетированной атаке.

Виды и типы кибератак

Программы-вредоносы 

Старейший инструмент кибератак, которому примерно столько же лет, сколько самим телекоммуникациям. 

Шифровальщики (ransomware) 

Популярный тип вредоносов, который проникает в систему и блокирует доступ к информации. Программа шифрует файлы и выводит на экран требование выкупа в криптовалюте за ключ восстановления. Такая атака парализует работу организаций и ведет к критическим финансовым потерям без гарантии возврата данных.

Трояны

Вредоносное ПО, которое искусно маскируется под легальные и полезные программы для обмана пользователя. Они проникают на устройство под видом обычного софта и выполняют широкий спектр скрытых действий, подстраиваясь под конкретную систему. В результате злоумышленники получают полный контроль над ресурсами и конфиденциальными данными зараженной машины.

Майнеры 

Зловреды, скрытно использующие вычислительные мощности устройства для добычи криптовалюты в пользу атакующего. Они часто попадают в систему вместе с пиратским софтом и перегружают процессор фоновыми задачами. Это приводит к экстремальному замедлению работы системы, делая выполнение обычных задач практически невозможным.

Spyware 

Специализированное шпионское ПО, предназначенное для тайного наблюдения за действиями пользователя на устройстве. Программы фиксируют нажатия клавиш и экранную активность, чтобы предоставить хакерам удаленный доступ к логинам, паролям и переписке. Последствием такой атаки становится полная утечка персональной информации и компрометация учетных записей.

Adware 

Тип программ, специализирующийся на принудительном показе навязчивых рекламных баннеров. Они внедряются в систему вместе с бесплатным софтом и могут перенаправлять пользователей на опасные ресурсы через рекламные ссылки. Хотя само по себе Adware не разрушительно, клик по баннеру часто ведет к загрузке более опасных вирусов через вредоносные скрипты.
 

Признаки атаки программ-вредоносов
В зависимости от типа вредоноса, это может быть блокировка экрана, исчезновение данных, странное поведение системы, постоянная перегрузка ресурсов без видимой причины.

DoS и DDoS-атаки

Атаки, целью которых является искусственная перегрузка сетевой инфраструктуры жертвы. Огромное количество запросов с ботнетов одновременно атакует серверы или сайты, делая их недоступными для реальных посетителей. В итоге бизнес несет убытки из-за простоя сервисов и невозможности пользователей получить доступ к ресурсу. DDoS-атаки бывают разных типов и могут быть организованы на разные сетевые уровни (по модели OSI). 

Признаки DDoS-атаки
Сайт или сеть работают с перебоями или вовсе перестают работать, анализ трафика показывает многократно возросшую по сравнению с обычной нагрузку.

SQL-инъекции

Метод вмешательства в работу баз данных путем внедрения вредоносного кода в поисковые или входные формы веб-приложений. Это позволяет хакерам перехватывать запросы к базе и получать несанкционированный доступ к защищенным сведениям. Результатом становятся масштабные утечки, изменение или полное удаление ценной информации и персональных данных.

Признаки SQL-инъекции
Если эта атака проведена аккуратно, она может вообще никак себя не проявить. Стоит, тем не менее, обращать внимание на получение избыточного числа запросов за короткий промежуток времени.

XSS-атаки

Межсайтовый скриптинг, заключающийся во внедрении вредоносного кода непосредственно в тело веб-страницы сайта. Скрипт автоматически выполняется в браузере каждого посетителя, позволяя злоумышленникам похищать финансовые данные или файлы сессий. Это подвергает риску личную информацию пользователей и подрывает безопасность всего веб-ресурса.

Признаки XSS-атаки
Когда пользователь заходит на сайт, на его экране начинают происходить странные действия — например, загружается какой-то файл, открывается дополнительное окно для подтверждения, происходит перенаправление на другую страницу. Аналогично SQL-инъекции, хитрую XSS-атаку можно сразу и не обнаружить без помощи ИБ-специалиста. 

Брутфорс

Метод автоматического взлома, основанный на массовом переборе простых комбинаций логинов и паролей. Специальное ПО атакует панели управления или смарт-устройства, пытаясь угадать ключи доступа для входа в систему. Успешная атака дает хакерам полный контроль над аккаунтами и возможность совершать любые действия от имени владельца.

Признаки брутфорс-атаки
Здесь все достаточно просто: если ваш сайт или аккаунт был взломан, вы, скорее всего, узнаете об этом быстро из-за начавшейся подозрительной активности.

Дефейс 

Атака, направленная на изменение внешнего вида или контента главной страницы веб-сайта. Злоумышленники подменяют оригинальное содержание своей информацией или встраивают скрытые вредоносные скрипты для заражения посетителей. Это наносит серьезный репутационный удар по владельцу ресурса и угрожает безопасности всех его пользователей.

Фишинг

Вид кибератаки, использующий методы социальной инженерии для обмана и введения пользователей в заблуждение. С помощью поддельных сообщений от доверенных лиц или организаций жертву убеждают открыть опасную ссылку или файл. Итогом становится добровольная передача паролей, данных банковских карт и заражение устройства вредоносным ПО. 

Спир-фишинг (Spear-phishing)

Это персонализированная атака, направленная на конкретного человека или компанию с использованием заранее собранных данных о жертве. Злоумышленник составляет убедительное письмо, чтобы вынудить цель раскрыть пароли или установить вирус. Это приводит к точечному взлому учетных записей и краже конфиденциальной корпоративной информации.

Уэйлинг (Whaling)

Разновидность фишинга, нацеленная на высокопоставленных лиц, таких как руководители и топ-менеджеры. Атакующие имитируют важную деловую переписку или юридические требования для манипуляции людьми, имеющими доступ к активам. Последствиями становятся критические финансовые потери организации и утечка стратегически важных данных.

Смишинг (Smishing)

Метод мошенничества, при котором вредоносные ссылки или запросы данных приходят жертве через SMS-сообщения. Используя предлоги вроде «блокировки счета», хакеры заманивают пользователя на поддельный сайт для кражи данных. В результате злоумышленники получают доступ к мобильному банкингу и личной информации на смартфоне.

Признаки фишинга
Письма или сообщения в мессенджеры от неизвестных отправителей или известных, но с необычными сообщениями или просьбами. Нередко в фишинговых сообщениях русские буквы в некоторых словах заменяют английскими, чтобы обойти спам-фильтры, и используют другие характерные признаки, которые давно известны специалистам.


MITM (Man-in-the-Middle) 

Атака «человек посередине», при которой злоумышленник тайно перехватывает и искажает связь между двумя сторонами. Хакер внедряется в канал передачи данных, чтобы читать или изменять сообщения в реальном времени под видом легитимного участника. Это ведет к краже паролей, перехвату банковских реквизитов и полной компрометации защищенного соединения.

Подделка межсайтовых запросов (CSRF)

Атака, вынуждающая браузер авторизованного пользователя отправить вредоносный запрос на уязвимый веб-ресурс. Используя активную сессию жертвы, злоумышленник заставляет сайт выполнить действие, например, смену пароля или перевод денег без ведома владельца. Последствием становится несанкционированное управление аккаунтом и потеря конфиденциальных данных.

Атаки на веб-приложения 

Комплекс методов воздействия на уязвимости в программном коде сайтов и онлайн-сервисов. Агрессоры эксплуатируют ошибки в логике безопасности для получения доступа к серверной части или базам данных клиентов. Такие атаки приводят к масштабным утечкам информации, параличу работы сервисов и полной потере контроля над веб-ресурсом.

Атаки на устройства Интернета вещей (IoT)

Взлом «умных» гаджетов (камер, датчиков, систем управления), имеющих подключение к сети и часто слабую защиту. Злоумышленники используют стандартные пароли или дыры в прошивке для объединения устройств в ботнеты или слежки за владельцами. В результате инфраструктура умного дома или предприятия становится плацдармом для масштабных DDoS-атак и нарушения приватности.

Атаки на цепочку поставок (Supply Chain Attacks)

Нападение на целевую организацию через компрометацию ее сторонних поставщиков программного обеспечения или услуг. Вредоносный код внедряется в легитимное обновление популярного софта еще на этапе разработки, автоматически заражая всех его пользователей. Это позволяет хакерам получить скрытый доступ к защищенным системам тысяч компаний одновременно.

Полезные ссылки: 
Методы защиты от киберугроз (себя и организации)
Базовые стратегии и подходы кибербезопасности
План реагирования с пошаговым перечнем мер и указанием ответственных за них лиц

Не предотвращенные и не отраженные вовремя кибератаки могут привести к широкому диапазону негативных последствий для жертвы:

  • Финансовые потери от простоя, как прямые, так и долгосрочные. Также вредоносные действия могут привести к прямым убыткам, например, через вымогательство.
  • Репутационные потери, отток клиентов.
  • Утечки конфиденциальных данных. Например, у компаний это хищение персональной информации, как своей, так и клиентов, паролей, финансовых данных.
  • Нарушение работы системы. В случае серьезного ущерба потребуется восстанавливать нормальное функционирование при помощи технических специалистов. А если атакованная организация отвечает за какой-то жизненно важный сектор (например, киберпреступники атаковавшие больницу могут парализовать ее работу), последствия могут быть и гораздо серьезнее.
  • Долгосрочный ущерб безопасности в случае внедрения шпионского ПО для слежки за пользователями или самой компанией.

Ответ на вопрос, как защититься от киберугроз, зависит от конкретного вида атаки:

Виды кибератакПрофилактикаРешение

Программы-вредоносы

 

 

Минимизировать возможность проникновения неизвестных программ на устройства. Не открывать вложения из подозрительных писем, не устанавливать ПО из сторонних источников, не пользоваться пиратским контентом. Регулярно совершать проверку данных при помощи антивирусного ПО.

 

Воспользоваться услугами IT-специалистов для ликвидации последствий заражения вредоносами, либо воспользоваться антивирусным ПО самостоятельно (что не всегда может быть сделано). В случае атаки шифровальщиков — не платить выкуп за данные, так как нет никаких гарантий, что доступ к ним вернут.
DDoS-атаки

По возможности уменьшить количество каналов потенциальной атаки (например, снабдить капчей все формы обратной связи и заказов), использовать файервол, знать типичные и аномальные паттерны входящего трафика.

 

Если атака уже произошла и текущая модель защиты с ней не справляется — подключить профессиональную защиту от DDoS-атак с автоматической фильтрацией трафика.  
 
SQL-инъекции

Полностью исключить риски такой атаки нельзя (это бы значило отключение самого функционала SQL-запросов), но можно их минимизировать, в том числе с помощью автоматизированных средств нахождения уязвимостей.

 

Если SQL-инъекция уже была осуществлена, следует обратиться к ИБ-специалистам для скорейшей ликвидации ее последствий и закрывания дыр. Если хакеры успели похитить данные, это, к сожалению, исправить уже нельзя.

 

XSS-атаки

Использовать специальные техники при обработке входящих запросов (кодирование, валидация), чтобы минимизировать риск.  
 

 

В случае кибератаки через межсайтовый скриптинг, скорее всего, самостоятельно без помощи ИБ-специалистов ликвидировать ее последствия может быть затруднительно.

 

Брутфорс

Используйте сложные пароли, которые состоят из множества символов (в том числе с использованием разного регистра, спецсимволов, цифр), лучше всего разные для разных аккаунтов. Для управления ими может помочь программа-менеджер паролей. При приобретении «умных» устройств (IoT), обязательно меняйте логины и пароли по умолчанию.

 

Если был взломан сайт — восстановить его из бэкапа или обратиться за помощью к ИБ-специалистам. Если был взломан аккаунт в социальных сетях, мессенджере, почте, в каждом конкретном случае для восстановления доступа надо действовать по протоколу компании-владельца сервиса.  
 

 

Фишинг

Обучите сотрудников основам фишинга. Не открывать никакие подозрительные письма, SMS и сообщения в мессенджерах и соцсетях, и тем более не открывать приложенные к ним файлы (независимо от формата). Компаниям необходимо регулярно проводить антифишинговые тренинги среди сотрудников, чтобы они запомнили типичные признаки таких сообщений и научились их распознавать.

 

Ликвидация последствий зависит от того, что именно произошло в результате успешного фишинга: это может быть как утечка данных, так и потеря номера платежной карты (в этом случае останется только ее заменить).  



 

 


Независимо от своего вида, кибератаки могут нанести очень существенный вред как обычному пользователю, так и организации — вплоть до больших финансовых потерь, утечек данных и остановки нормального рабочего функционирования. Вы можете обезопасить себя и вашу компанию от несанкционированного доступа и вашу компанию, обучив сотрудников основам кибербезопасности. 

Поэтому важно знать и понимать какие существуют кибератаки. Знать способы предотвращения таких инцидентов и принимать меры заблаговременно — а также иметь наготове план, как именно надо будет действовать в том случае, если кибератака все же произошла.