Ваш IP: Нет данных · Статус: ЗащищеноНе защищеноНет данных

Перейти к основному содержимому

Что такое кибератака и как не стать ее жертвой

Кибератаки бывают разных форм: вредоносное ПО, фишинг, DDoS-атаки и множество других. Раскрытие конфиденциальной информации, опустошение банковских счетов и кража личных данных – вот лишь некоторые из ее ужасных последствий. Но есть способы себя защитить, и, как говорят, предупрежден – значит вооружен. Итак, давайте узнаем, что такое кибератака, какие формы она принимает и как защитить свой компьютер.

Что такое кибератака и как не стать ее жертвой

Содержание

Содержание

Определение кибератаки

Кибератака – это широкий термин, охватывающий любое преднамеренное преступное нападение на компьютерные устройства, сети или инфраструктуру. Причины и цели кибератак разные: это и финансовая нажива, и идеологическое противостояние, и способ отомстить и нанести урон. А некоторые хакеры взламывают компьютерные системы известных корпораций, просто чтобы прославиться.

Разновидности кибератак

Кибератаки бывают разные. Приведем некоторые самые распространенные способы, с помощью которых киберпреступники совершают свое “черное дело”:

Атаки вредоносных программ

Вредоносные программы – это обобщенный термин для обозначения любого вредоносного программного обеспечения, предназначенного для нанесения вреда или осуществления других неправомерных действий с устройством жертвы. Например, вирусные программы, которые тайно собирают информацию о пользователе, забрасывают его назойливой рекламой или шифруют и прячут его информацию с целью получения выкупа.

Само по себе вредоносное ПО имеет множество различных типов:

  • Вирус. Тип вредоносного ПО, предназначенный для заражения файлов на устройствах жертвы.
  • Черви. Вредоносный программный код, который самовоспроизводится и распространяется с одного файла или компьютера на другой без дополнительного вмешательства человека.
  • Трояны. Тип вредоносного ПО, которое скрывается в, казалось бы, официальных приложениях, но предназначено для того, чтобы хакер мог экспортировать файлы, изменять данные, удалять файлы или изменять содержимое устройства.
  • Вирус-вымогатель. Вредоносная программа, которая шифрует файлы на устройстве жертвы, что делает их содержимое непригодным для использования.
  • Шпионские программы. Вредоносное ПО, которое устанавливается на устройство жертвы для сбора персональных данных без ее согласия.

Социальная инженерия

Атака с помощью социальной инженерии используется для манипулирования пользователем с целью получить его конфиденциальные данные, установить ему на устройство вредоносное ПО или заставить его перевести деньги злоумышленнику. Для этого киберпреступники подделывают веб-сайты и сообщения, выдавая себя за доверенных лиц, таких как банковские служащие или представители службы поддержки клиентов. Обманом они манипулируют действиями пользователя веб-сайта или адресатом электронного письма, чтобы заставить его перевести деньги или раскрыть информацию личного характера.

Социальная инженерия имеет множество различных форм: запугивание, травля, обратная социотехника, претекстинг, кража с целью отвлечения внимания и фишинг, который также подразделяется на несколько видов.

Фишинговые атаки

Фишинговая кибератака – это тактика социальной инженерии, которая часто используется для кражи личной информации пользователей. Давайте рассмотрим некоторые из наиболее распространенных типов фишинговых атак:

  • Стандартный фишинг. Вводящий в заблуждение метод кражи конфиденциальной информации, учетных данных для входа и финансовой информации. Осуществляется обычно через электронные письма с вредоносной ссылкой, нажатие по которой приводит к установке на устройство жертвы вредоносной программы.
  • Целевой фишинг. Персонализированная атака, направленная на конкретных людей или компании. Преимущественно осуществляется с помощью электронных писем, которые выглядят официально и приглашают пользователя предоставить конфиденциальную информацию преступнику.
  • Фишинг по-крупному. Атака направлена на руководителей высшего звена. Злоумышленники маскируются под доверенных лиц, побуждая жертву предоставить конфиденциальную информацию.
  • Смишинг или SMS-фишинг. Осуществляется с помощью мошеннических текстовых сообщений, которые обманом заставляют жертву предоставить свою личную или финансовую информацию.

Атака посредника

Во время атаки “человек посередине” (англ. MITM) преступник перехватывает связь между компьютером пользователя и получателем (приложением, веб-сайтом или другим пользователем). Затем злоумышленник может изменять сообщения по своему усмотрению с целью получить личную информацию жертвы.

Атаки типа “отказ в обслуживании” (DoS) и распределенные атаки типа “отказ в обслуживании” (DDoS)

Атака отказа в обслуживании – это тип кибератаки, при которой злоумышленник делает устройство невосприимчивым к своим пользователям, нарушая его функциональность. DoS-атака происходит путем переполнения компьютера жертвы ложными запросами, в ответ на что он прекращает реагировать на нормальные. DoS-атаки подразделяются на переполнение буфера, ICMP-флуд, syn-флуд, ping of death, teardrop-атаки и smurf-атаки.

Распределенный отказ в обслуживании – это интернет-кибератака, направленная на нарушение работы сервиса, сервера или сети путем переполнения их вредоносным трафиком. Трафик, исходящий от сети зараженных компьютеров, перегружает цель, и служба перестает принимать обычный трафик. Подобные атаки могут замедлить работу сервиса или полностью ее остановить. DDoS-атаки нацелены на разные компоненты сети и принимают разные формы: TCP-соединения, объемные атаки, фрагментация и атаки на прикладном уровне.

SQL-инъекция

Внедрение языка структурированных запросов использует внутриполосные атаки SQLi, логические атаки SQLi или внешние атаки SQLi для повреждения сетей и систем. Злоумышленник обманывает систему безопасности веб-сайта, выдавая вредоносный код за пригодный для работы. Таким образом, злоумышленник может получить права администратора и отдавать команды операционной системе или добыть конфиденциальные данные, которые обычно недоступны. Получив доступ внутрь системы, хакер может модифицировать и удалять файлы, изменяя поведение приложения.

Эксплойты нулевого дня

Эксплойты нулевого дня нацелены на неизвестные уязвимости в программном обеспечении или сетях до выпуска исправлений безопасности. То есть разработчики систем имеют “нулевые дни” для установки обновлений среды. В большинстве случаев хакеры первыми обнаруживают уязвимости в системе и пытаются ее взломать. Атаки нулевого дня нацелены на правительственные системы, крупные предприятия, интеллектуальную собственность и встроенное ПО устройств Интернета вещей. Злоумышленники стремятся получить конфиденциальную информацию и нанести ущерб всей сети с помощью различных типов угроз кибербезопасности, таких как черви (Stuxnet), хактивизм (Sony hack) и банковские трояны (Dridex).

Межсайтовый скрипт (XSS) и подделка межсайтовых запросов (CSRF)

Атака с использованием межсайтовых сценариев внедряет вредоносный скрипт в популярные веб-сайты с целью сбора личных данных пользователей. В основном это делается путем записи информации, которую жертвы вводят в поля входа на веб-сайт. Хакеры отправляют вредоносные сценарии в браузер конечного пользователя, который не может распознать его ошибку, позволяя вредоносному коду работать и получать доступ к файлам cookie, истории поиска и другим конфиденциальным данным, хранящимся браузером. В XSS-атаках используются следующие методы для взлома функциональности браузера:

  • Отображаемый XSS
  • Постоянный XSS
  • XSS на основе DOM

Тактика подделки межсайтовых запросов базируется на методах социальной инженерии и заставляет конечного пользователя выполнять нежелательные действия на веб-сайте. Злоумышленник может отправить вредоносную ссылку, чтобы обманом убедить жертву по ней перейти и перевести средства или выдать учетные данные персонального кабинета. Если у жертвы есть учетная запись администратора, злоумышленники могут взломать сеть и получить доступ ко всей системе.

Атака подслушивания

Атаки подслушивания (или вынюхивания) происходят, когда преступники вмешиваются в сетевой трафик, проходящий через компьютеры, мобильные устройства и устройства Интернета вещей, и прослушивают или считывают данные, передаваемые между двумя устройствами. Этот тип кибератак распространен в сфере беспроводной связи. Пользователи могут и понятия не иметь, что их банковская информация, данные учетной записи и интеллектуальная собственность разглашается. Некоторые из наиболее распространенных атак подслушивания включают MITM, перехват информации, прослушивание через общедоступный Wi-Fi, физическое прослушивание и подслушивание через вредоносные программы.

Атака на пароли

Суть атаки в том, что хакер атакует пароли, взламывает их и получает несанкционированный доступ к компьютерным системам. Для кражи учетных данных пользователя злоумышленник может использовать различные методы:

  • Атака грубой силой. Во время атаки грубой силой хакер пытается расшифровать пароль, перебирая все возможные комбинации символов, пока не найдет правильную. Несмотря на то, что такой метод требует много времени, он эффективен. Защитить от него может только очень надежный и сложный пароль, содержащий символы и заглавные буквы.
  • Атака по словарю. Вместо того чтобы использовать случайные комбинации, хакеры используют список наиболее распространенных паролей из поведенческих моделей пользователей, полученных в результате предыдущих взломов системы безопасности. Для этого применяется автоматизированный инструмент, который создает случайные варианты паролей, добавляя префиксы, суффиксы и цифры.
  • Атака радужной таблицы. Преступник использует радужную таблицу для перехвата хэшей паролей, собранных в базе данных веб-сайта. Приложения не хранят пароли в текстовом формате. Они обычно шифруются и преобразуются в хеши. Радужная таблица содержит хеш-значения паролей, представляющие каждый обычный текстовый символ, используемый для аутентификации пользователя. Если хакер имеет доступ к списку хешей, взлом паролей становится проще простого.

Вброс учетных данных

Вброс учетных данных – это термин, который охватывает группу атак на пароли и подмножество атак грубой силы, когда злоумышленники получают несанкционированный доступ к учетным записям пользователей путем принудительного ввода украденных учетных данных в формы входа. Хакеры используют автоматизированные инструменты для сброса учетных данных, что делает атаку более эффективной. Преступники вводят украденные учетные данные в разные службы, предполагая, что жертва использует одно и то же имя пользователя и пароль для разных служб.

Атаки на устройства Интернета вещей (IoT)

Атака осуществляется на устройства интернета вещей: смарт-телевизоры, часы, термостаты и другие интеллектуальные устройства. Хакеры взламывают умные устройства, используя различные методы, такие как прослушивание устройств, подслушивание, взлом паролей, манипуляции с прошивкой, атаки нулевого дня, MITM и DDoS-атаки. Однако цель атаки обычно остается неизменной – заразить устройства вредоносным ПО, чтобы его повредить и получить несанкционированный доступ к личным данным пользователя.

Типы кибератак

Теперь рассмотрим, как хакеры осуществляют кибератаки. В основном используются четыре основных типа атак:

  • Пассивные атаки – недеструктивные операции, в ходе которых преступники скрывают свои действия, чтобы жертва даже не узнала, что на нее охотятся. Пассивные атаки используются в основном для сбора или кражи информации в рамках кибершпионажа.
  • Активные атаки – как правило, агрессивные нападения, направленные на нарушение работы или уничтожение персональных устройств, сетей или даже целых инфраструктур. Могут быть направлены против отдельных лиц, организаций и даже стран.
  • Инсайдерские атаки – как следует из названия, эти типы атак выполняются человеком из внутреннего круга, который уже имеет авторизованный доступ к системе, на которую направлена атака.
  • Атаки извне – внешние атаки выполняются теми, кто находится за пределами система, на которую атака направлена. Выполняются как мелкими преступниками, так и отдельными государствами.

На кого нацелены кибератаки

Жертвой киберпреступности может стать любой человек: от обычного пользователя Интернета до крупной компании. Ниже приведены наиболее распространенные цели кибератак:

  1. Индивидуальные пользователи Интернета.
  2. Предприятия и корпорации.
  3. Государственное учреждение.
  4. Организации здравоохранения.
  5. Образовательные учреждения.
  6. Критическая инфраструктура (например, электросети, водоснабжение).
  7. Телекоммуникационные сети.
  8. Центры обработки данных.

Угрожающие последствия кибервойн и кибертерроризма побуждают организации и частных пользователей принимать превентивные меры против киберпреступников.

Последствия кибератак

Кибератаки были одной из пяти основных угроз в 2020 году, и с годами хакеры открывают новые способы устранения уязвимостей систем, на которые нацелены атаки. Чтобы лучше представить масштаб проблемы, отметим, что 67% населения Америки подверглись кибератаке. В 2021 году было совершено более 623 миллионов атак-вымогателей (вдвое больше, чем в 2020 году), при этом средний ущерб от программ-вымогателей составил 812 000 долларов.

По мере роста числа кибератак как отдельным пользователям, так и организациям важно научиться предупреждать их и повышать свою квалификацию в области кибербезопасности. Посетите нашу исследовательской лаборатории кибербезопасности и конфиденциальности и ознакомьтесь со статьями об угрозах безопасности и рисках, связанных с ИТ-системами.

Как предотвратить кибератаку

Это правда, что киберугрозы скрываются в каждом уголке интернета, но есть несколько способов защитить от них себя и свою компанию. Следуйте нашим советам, которые помогут предотвратить кибератаку и повысить общую безопасность в Интернете.

  • Установите антивирус. Антивирус – это первая линия защиты от вредоносных программ. Он защитит устройство и поможет уменьшить ущерб, если вредоносный код все же на него попадет. Кроме того, рекомендуем пользоваться функцией NordVPN Threat Protection Pro™, которая обнаружит зараженные файлы, предотвратит попадание на вредоносные веб-сайты и заблокирует трекеры и навязчивую рекламу.
  • Регулярно обновляйте программное обеспечение своих устройств. Обновление ПО – это не просто добавление новых функций в приложение. Ведь оно содержит важные исправления уязвимостей, которыми в противном случае могли бы воспользоваться преступники.
  • Избегайте общедоступных Wi-Fi. Преступники любят публичные точки доступа. Слабая защита сети и множество жертв на выбор делают всех, кто подключен к ней, легкой добычей.
  • Используйте VPN. Использование общедоступного Wi-Fi иногда очень помогает, но это же делать небезопасно. Вот тут и выручает VPN. Он шифрует интернет-соединение, чтобы никто не мог шпионить за вашими действиями в Интернете.
  • Ограничьте количество информации о себе в Интернете. Дата вашего рождения или название города, в котором вы выросли, для преступников имеет неоценимое значение. Чем больше информации они знают о жертве, тем больше у них возможностей обмануть ее (или ответить на секретные вопросы в ее аккаунтах).
  • Используйте расширение браузера по безопасности. Браузеры предлагают множество расширений, предназначенных для защиты в Интернете: от средств блокировки рекламы и антитрекеров до блокировки вредоносных веб-сайтов.
  • Загружайте приложения только из авторитетных источников. Рекомендуем загружать приложения исключительно из защищенных источников, а именно из официальных магазинов приложений. Приложения там проходят тщательную проверку, что снижает вероятность того, что они содержат скрытое вредоносное ПО.
  • Не переходите по незнакомым ссылкам. Для противодействия атакам с использованием социальной инженерии крайне важно сохранять рассудительность. Прежде чем перейти по ссылке, предлагающей быстрый заработок, подумайте, не является ли предложение легких денег лишь наживкой. Если это так, конечной целью может быть мошенничество. Если вам действительно нужно перейти по ссылке, наведите на нее указатель мыши, прежде чем щелкнуть.
  • Обезопасьте свой домашний Wi-Fi. Используйте надежный пароль для домашнего Wi-Fi и измените учетные данные для входа, установленные от производителя.

Меры кибербезопасности для бизнеса

Следуйте нашим советам и защитите информацию в вашей бизнес-среде:

  • Регулярно обновляйте программное обеспечение. Поддерживайте в актуальном состоянии все корпоративные операционные системы, программы и программное обеспечение. Обновления обычно содержат исправления уязвимостей безопасности.
  • Сделайте резервную копию ваших данных. Регулярно создавайте резервные копии важных бизнес-данных. Используйте удаленное облачное хранилище для хранения файлов на случай кибератаки или аппаратного сбоя.
  • Обучайте правилам безопасности свой персонал. Обучите своих сотрудников правилам безопасности в Интернете, а также тому, как распознавать и противодействовать кибератакам.
  • Ограничьте права пользователей. Предоставляйте доступ только к той информации, которая необходима сотруднику для выполнения его работы. Такая мера поможет предотвратить утечку важной информации в ситуации, если учетная запись сотрудника будет взломана.
  • Используйте сетевые брандмауэры. Установите в своих компьютерных сетях надежный брандмауэр, защищающий от внешних кибератак и несанкционированного доступа к внутренним данным.
  • Используйте корпоративный VPN. Корпоративный VPN шифрует онлайн-трафик, защищающий информацию от перехвата во время удаленной работы.
  • Защита устройств и документов. Примите меры предосторожности, чтобы злоумышленники не могли физически получить доступ к помещениям вашего офиса и серверным комнатам.
  • Проведите аудит и оценку безопасности. Регулярный аудит и оценка соблюдения правил кибербезопасности помогут защитить конфиденциальную информацию, выявить и устранить уязвимости.
  • Подготовьте план реагирования на инциденты. Подготовьте комплексный план реагирования в случае, если в систему произошло вмешательство, в случае кибератаки и других инцидентов, связанных с безопасностью.

Онлайн-безопасность в один клик.

Оставайтесь в безопасности с ведущим VPN в мире