Кибератаки и реальный мир

Санкт-Петербург

20__

I.Обработка и обобщение материалов в области средств компьютерных технологий

Тема: «Кибератаки и реальный мир»

КИБЕРАТАКИ И РЕАЛЬНЫЙ МИР

По мере того как современное общество все более погружается в информационное пространство, а повседневная жизнь людей пересекается с новейшими цифровыми технологиями, все чаще приходится сталкиваться с различными проявлениями нового вида террористических актов, совершенных в кибернетическом пространстве.

Если еще совсем недавно просторы Интернета активно использовались различного рода мошенниками, которых интересовала исключительно финансовая выгода, то теперь возможности виртуального пространства оказались в руках более опасных игроков, преследующих в первую очередь политические цели.

Современный кибертерроризм по своим масштабам, техническим возможностям и последствиям можно с полной уверенностью ставить в один ряд с традиционным терроризмом и организованной преступностью.

Кибертерроризм – это комплекс незаконных компьютерных и телекоммуникационных действий, порожденных самим обществом на определенном этапе своего развития. Кибертерроризм в современном мире внедрился в разум людей на всей планете. И поскольку сеть интернет с каждым днем становится популярной во всех областях деятельности, отдельные лица или группы могут быть полностью анонимами в киберпространстве, для угроз гражданам, конкретным группам, сообщества и целые страны, без присущей угрозы захвата, травм или смерти нападающего.

Под понятием «информационный криминал» в наши дни подразумевает действия отдельных лиц или групп, направленные на взлом системы, хищения или разрушения информации в корыстных или хулиганских целях. Это, как правило, разовые преступления против конкретного объекта киберпространства. Любое преступление, совершенное в киберпространстве – это виновное противоправное вмешательство в работу компьютеров, компьютерных сетей, программ, баз данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей или программ. Ключевым отличительным признаком киберпреступности принято считать корыстный характер действий злоумышленника.

Кибератаки на информационные системы включает в себя прямое использование ресурсов интернета в качестве средств совершения терростических атак против объектов инфраструктуры. Орудием кибертерактов выступает вредоносное  программное обеспечение. По данным Международного института антитеррористической политики, террористы уже использовали или в состоянии использовать такие виды «кибероружия», как компьютерные вирусы, «черви» и «троянские кони», «логические бомбы».

Ключевой целью кибертеррористов выступают системы управления критическими важными объектами инфраструктуры (транспорт, атомная энергетика, электросети т.д.), нарушение работы которых может повлечь значительные негативные последствия. Причем последние не ограничиваются самими атакованными компьютерными системами, а затронут объекты жизнеобеспечения городов (электроэнергетические сети, систему теплоснабжения), авиа-, морского, речного и железнодорожного транспорта, атомной энергетики и т.д., что наглядно продемонстрировал вирус STUXNET.

Целями деятельности террористов в сети интернет являются реклама своей деятельности, пропаганда террористической идеологии, запугивание и дезинформация, поддержание взаимодействия внутри террористической организации и противодействие пропаганде противника.

С помощью интернета происходит вербовка и вовлечение граждан в террористическое общество. Поскольку сеть интернет обладает повышенной анонимностью найти жертву и завербовать его в террористическую группировку не представляет особой сложности. С использованием сети интернет формируется организация террористических операций, с непосредственными исполнителями проводится инструктаж, решаются теоритические и тактические задачи во время проведения терактов.

Так же путем анонимности происходит финансирование террористической деятельности, планирование дальнейших действий и общение между участниками такого преступного формирования, приобретения оружия.

Преступные посягательства на объекты компьютерной инфраструктуры и информационные сети. Специалисты относят к таковым, например, выведение из строя информационных систем, которые приведет к бесконтрольной работоспособности поражаемого объекта, что особенно опасно на предприятиях атомного и химического производства, а также в военной сфере, либо организацию разрушительных атак (уничтожение информационных ресурсов и линий коммуникаций либо физическое уничтожение структур, в которые включаются информационные системы).

Например, в 2007 году в Эстонии пропал интернет по всей стране, хотя уже в те годы это была колоссальная проблема, как для общества, так и для государства. Как оказалось, 20-ти летний парень Дмитрий Глушкевич просто перезагрузил серверы Эстонии, при этом нарушив нормальную работу в сети: закрылись банкоматы, не открывались интернет-сайты, пришлось сворачивать госсистемы. Тем самым причинил ущерб в размере 30 млн. крон.

Активность массовых атак была замечена в 2017 году, когда кибертеррористы были наставлены на максимальный и более масштабный охват и причинение ущерба государству и обществу. Как это было, например, в случае с NotPetya, WannaCry, которые взбудоражили весь мир. Бывало так, что закономерность работы вредоносного персонального обеспечения даже не подразумевала возможность расшифровывания данных, а используемые методы распространения были настолько эффективными и прочными, что позволили заражению в считанные минуты распространиться по все планете. Если в 2015-2016 годах подобных атак практически не было, то в 2017 году всплеск и повышение кибертеррористических атак насчитывалось порядка свыше тысячи.

Кибератаки которые перевернули страницу в истории киберпреступлений, по просьбе «Ведомостей» эксперты антивирусных компаний «Доктор Веб», Eset и «Лаборатории Касперского», а также компании Digital Security (анализ уязвимостей IT- систем) перечислили самые важные кибератаки в истории. Каждая из них перевернула страницу в истории киберпреступлений и наглядно продемонстрировала всю хрупкость нового мира, в котором пытается освоиться человечество.

1. Червь Морриса – один из первых сетевых червей, распространяемых через интернет, написанный аспирантом Корнеллского университета Робертом Таппаном Мориссом и запущен 2 ноября 1988г. в Массачусетском технологическом институте. Ущерб от червя Морриса был оценен примерно в $96,5 млн. на фото дискета с исходным кодом червя, хранящимся в музее науки в Бостоне.

Вирус поразил около шести тысяч узлов. При сканировании компьютера червь определял, инфицирован ли уже компьютер или нет, и случайным образом выбирал, перезаписывать ли существующую копию. С определенной периодичностью программа, так или иначе, перезаписывала свою копию. Червь использовал давно известные уязвимости в почтовом сервере, с подбором паролей по словарю. Словарь был небольшой – всего лишь около 400 ключевых слов. В конце 1980 годах о компьютерной безопасности мало кто задумывался, и имя учетной записи совпадал с реальным именем пользователя.

2. Компьютерный вирус «Чернобыль», также известный под именами «Чих» и CIH, стал первой вредоносной программой, которая была способна повредить аппаратную часть компьютера - микросхему. Вирус впервые появился в июне 1998г., и с тех пор его эпидемия не прекращалась, написанный тайваньским студентом Чэнь Инхао, работающий только под операционной системой Windows 95/98/ME.

Вирус активизировался и уничтожал данные на жестких дисках инфицированных компьютеров, на некоторых компьютерах было испорчено содержимое микросхем BIOS. По различным оценкам, от вируса пострадало около полумиллиона персональных компьютеров по всему миру.

 

3. 26 мартf 1999 года вирус Mellissa созданный Дэвидом л. Смитом,  стал первым вредоносным кодом, распространяющимся по электронной почте. Была нарушена работа почтовых серверов нескольких крупных компаний во многих странах. Механизм распространения вируса был вызывал взрывную волну инфицированных писем. В результате резко возрастала нагрузка на почтовые серверы и существенно замедлялась – или прекращалась – обработка почтовых сообщений. Ущерб от эпидемии оценили в $80 млн.

4. Вирус Mafiaboy, распространившийся в 2000г. – одна из первых полномасштабных DDoS – атак (распределенный отказ в обслуживании) через интернет – серверы крупных компаний. Атаку на несколько известных сайтов, включая Yahoo, Fifa.com, Amazon, Dell, eBay и CNN, начал ученик канадской средней школы. Ущерб составил примерно $1,2 млрд.

5. Cabir – первый мобильный вирус – полноценный компьютерный червь, заражавший телефоны в 2004 году. Если телефон был заражен, то каждый раз при включении телефона на экране показывалось сообщение «Cabire». Вирус маскировался под программу для защиты телефона Caribe Security Manager, которую в виде специального файла пользователь должен был установить самостоятельно. Также он пытался заразить телефоны через Blutooth.

6. Zeus- троянская программа, появившаяся в 2007 г., - первый в истории случай распространения вредоносного софта через социальные сети. Пользователям Facebook передавалось несколько фотосообщений, которые переадресовывали на сайты с вирусом Zeus. Затем троянская программа внедрялась в систему, перехватывала регистрационные данные пользователя, что позволяло похищать средства со счетов клиентов ведущих европейских банков. Вирусная атака затронула Испанию, Италию, Германию и Нидерланды. Атаками подвергались не только персональный компьютер жертвы, но и мобильное устройство.

7. StuxNet – первый вирус военного назначения и первое реально использованное кибероружие. Он атаковал промышленные системы, которые управляли производственными процессами в 2010г. StuxNet вывел из строя ядерные объекты Ирана, физически разрушив инфраструктуру: тогда могло пострадать до 20% ядерных центрифуг Ирана.

8. Вирус Lazarus в 2014 г. привел к масштабной утечке личных данных сотрудников Sony Pictures, электронной почты и неизданных фильмов киностудии. Потери компании были оценены в $100 млн. (из них $83млн – из-за потери готовящихся к прокату картин). Считается, что атака на серверы Sony была выполнена кибергруппой Lazarus, связанной с правительством Северной Кореи.

9. Специально разработанный для атак на энергетические компании вирус Industroyer предположительно стал причиной сбоев энергоснабжении в Киеве в декабре 2016г. Использует четыре легитимных протокола связи, широко распространенных в энергетике, управлении транспортом, водоснабжении и др. Как следствие, он не требует от хакеров предварительного поиска уязвимостей в сетях.

10. Знаменитый вирус – шифровальщик WannaCry в мае 2017г. атаковал 200 000 компьютеров в 150 странах мира. Ущерб оценен в $1 млрд. Вирус проникал на компьютеры с операционной системой Windows, куда не были установлены обновления, шифровал содержимое жестких дисков и требовал с пользователей $300 за расшифровку. На фото британский IT- эксперт Маркус Хатчинс, которому приписывают нейтрализацию вируса – вымогателя. Правда, спустя два месяца Хатчинса арестовали в США по обвинению в распространении другой вредоносной программы – Kronos. С помощью этого вируса в 2014-2015гг. кибермошенники успешно воровали данные банковских карт.

Киберпреступность сегодня составляет значительно более серьезную опасность, чем 5 лет назад, в связи с использованием преступниками новейших информационных технологий, а также через растущую уязвимость современного индустриального общества.

Невзирая на усилия государств, которые направлены на борьбу с киберпреступниками, их количество в мире не уменьшатся, а, напротив, постоянно растет.

Обеспечение информационной безопасности - комплексная задача. В ней нет важных или второстепенных вопросов. Например, нельзя организовать защиту от внешних атак, не уделяя внимания подготовке персонала.

Эффективно противодействовать современным угрозам способны только те системы, которые с самых ранних стадий разработки проектировались с учетом требований безопасности. При этом безопасность – это не статичное состояние, а динамичный процесс, в рамках которого производители адаптируют свои решения для защиты от постоянного изменяющихся угроз.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: