Кіберзлочинність у воєнний час: методи атак, про які вам варто знати

Кіберзлочинність у воєнний час: методи атак, про які вам варто знати

Кіберпростір і в мирний час насичений шкідливим програмним забезпеченням та кіберзлочинцями, а у воєнний час ця небезпека анітрохи не зменшилася. В умовах сучасної гібридної війни, яка відбувається в інформаційному та кіберпросторі, загроза онлайн-атак тільки зросла.

Кібератака — це спроба зламати певну систему, цікаву для злочинців. Це можуть бути спроби отримати доступ до баз даних та даних верифікації: логіни, паролі, банківські дані, адреса місця проживання, об’єкти у власності. Або намагання отримати доступ до певних функцій контролю. Ціллю таких атак може бути отримання фінансових зисків, шпіонаж або саботаж.

Хто у зоні ризику?

Абсолютно всі користувачі інтернету, учасники кіберпростору. І не важливо, чи ви програмуєте, сплачуєте комунальні послуги або просто читаєте новини. Як тільки ви зайшли у мережу інтернет, ви вже один з жителів кіберпростору з відповідними правами та небезпеками. І це не перебільшення. Інформація стала складнішою, з’явилась можливість використовувати сервери інших країн, хмарні облікові записи. Загрози стало важче відстежити.
Тому дуже важливо знати, як саме виконуються кібератаки:

Шкідливе ПЗ – програмне забезпечення, яке потрапляє на пристрій зазвичай завдяки соціальній інженерії. Створені злочинцями спамні програми просять вас щось натиснути або відповісти на запитання – ви натискаєте, і шкідливе програмне забезпечення вже на пристрої. Також шкідливе ПЗ може потрапити на пристрій самостійно, використовувати слабкі місця програм. За даними ресурсу SPILNO, цьому виду кібератак можна протидіяти, встановивши якісний антивірус та використовуючи виключно ліцензоване ПЗ.

Соціальна інженерія (або фішинг) – це маніпуляція, завдяки якій злочинці змушують наївних користувачів робити потенційно шкідливі дії: розголошувати якусь інформацію, пересилати файли, натискати посилання або переходити на ресурси, які користувач не мав наміру відвідувати. Чудовий порятунок від цього типу загроз – ніколи не робити у кіберпросторі того, що не збирався. Для додаткового захисту також можна скачати впн (VPN), адже він змінить вашу IP-адресу та зашифрує весь трафік, аби сховати історію переглядів від вашого інтернет-провайдера.

Атаки в потоках оновлення ПЗ. Часто зловмисники, маскуючись під офіційних постачальників ПЗ, під виглядом оновлення програм завантажують на пристрій шкідливе забезпечення, або віруси. Такий підхід дуже популярний серед кіберзлочинців, адже пересічний користувач, вважаючи що має справу з довіреним постачальником ПЗ, часто навіть не бачить загрози та робить всі необхідні злочинцям дії.

Розвинені постійні загрози. Це дуже високий рівень загроз, який переважно використовується проти важливих цілей. Часто проти цілих держав, великих установ або корпорацій.

Такі атаки зазвичай чудово сплановані та реалізуються групою злочинців, але це не значить, що вони не загрожують звичайним користувачам. Для реалізації цієї атаки кіберзлочинцям дуже потрібні акаунт працівника великого холдингу, його рівень доступу, певні логіни чи паролі. Шахраї дістають таку інформацію, входять у систему та, намагаючись бути непомітними, шукають у віх базах даних тільки саму цінну та конфіденційну інформацію, як-от доступ до контролю дуже важливих секторів. Мета подібних атак – шантаж, саботаж або отримання грошей за викуп цінної інформації.

За даними порталу Главком, надійним засобом боротьби з інсайдерськими атаками є система «плаваючих» даних доступу (коли логін та пароль кожного працівника змінюється раз на добу) та використання захищених каналів зв’язку, аби не дати злочинцям визначити дані верифікації жодного працівника.

Цільові кібератаки, DDoS-атаки. Кожна система, попри суперсучасність, швидкість та обсяг оперативної пам’яті, має обмеження за кількості даних, які можуть оброблятися в одиницю часу. Це як лавина, що намагається протиснутись крізь звичайні двері квартири. Саме цю методику і використовують злочинці, аби «звалити» систему.

До певного елементу системи одночасно надається величезна кількість запитів, взаємодій, інформації. Система не справляється з таким потоком інформації та відмовляє. Такі атаки переважно використовуються для саботажу певної системи або для вимагання грошей за припинення атаки та відновлення працездатності.

Атака «Людина-посередник» (MitM). Інтернет влаштований таким чином, що ми постійно використовуємо посередників. Наприклад, підключаючись до роутера, ми маємо доступ до всесвітньої мережі, а сервери Google на наш запит видають безліч інформації. Потім ми обираємо сайт з потрібною нам інформацією, яка у свою чергу теж розміщена на сторонньому ресурсі. Взаємодія «людина – ресурс» це норма, і завдяки такій взаємодії взагалі існує Інтернет.

Але сама наявність цього «каналу» між людиною та сервером дала злочинцям можливість до нього залізти. У випадку такої кібератаки злочинець має змогу отримувати всю вихідну від користувача інформацію ще до того, як вона потрапить на сервер. Так само він може отримувати та редагувати/видаляти інформацію, яка йде до користувача.

Загроза такої атаки величезна: отримавши дані користувача, злочинець може використати їх для шантажу або контролю його взаємодії з серверами. Чудовим рішенням в цій ситуації буде використання VPN. Адже він дозволяє входити у свої облікові записи кожного разу з різних країн, що допоможе вберегтись від багатьох бід.

У підсумку слід сказати, що у визначенні загроз важливі швидкість і точність, адже зі скомпрометованих серверів після здійснення атаки злочинці часто переходять на інші, які ще не позначені як «небезпечні». Тож для убезпечення кіберпростору важливо, щоб вся світова спільнота працювала над тим, аби відійти від «територіальної» системи захисту та зосередитися на точності визначення загроз та швидкості блокування/розблокування шкідливих серверів.

Підтримуйте Громадське радіо на Patreon, а також встановлюйте наш додаток:

якщо у вас Android

якщо у вас iOS

Останнi новини