1
статья

Буленков Борис Владимирович

Статья

Скачать:


Предварительный просмотр:

«Что прячется в смартфоне; исследование мобильных угроз».

В наши дни у каждого ребенка даже в начальной школе имеется
персональный цифровой «Гаджет» смартфон или планшет. Дети
гиперактивно осваивают интернет, поэтому очень часто сталкиваются с
разнообразными киберугрозами. Именно это и является основной причиной
почему  с самых ранних лет школьников надо обучать цифровой
безопасности.

При грамотном использовании смартфоны несут больше пользы, чем опасности. К тому же без смартфона современный ребёнок может чувствовать себя в социальной изоляции. Взрослые, чьи дети заканчивают детский сад и уже легко управляются с родительскими гаджетами, часто спрашивают, когда лучше купить ребёнку смартфон и как сделать так, чтобы он проводил в нём не очень много времени?

С одной стороны, получив телефон в возрасте 5-6 лет, ребёнок успеет освоить его к школе, и взрослым будет спокойнее — сын или дочь всегда с ними на связи. С другой стороны, из-за смартфона дети могут потерять интерес к полезным увлечениям и начать хуже учиться. Тогда родителям придётся с боем отбирать желанный подарок или ограничивать время его использования.

Сегодня личные смартфоны есть у 98% школьников из сёл и малых городов, у 96% — из средних городов и у 99% ребят из больших и крупных городов, говорится в исследовании Национального исследовательского университета «Высшая школа экономики». При этом большинство детей ассоциируют смартфоны именно с досугом. Половина (51%) сидят в социальных сетях утром до школы, треть (35%) школьников пользуются телефоном от 2 до 5 часов в день, еще 33% — более 5 часов.

Согласно данным, дети до 12 лет чаще всего смотрят видеоконтент, играют, слушают музыку и общаются в мессенджерах. Школьники старше 12 лет сидят в социальных сетях, слушают музыку, пользуются мессенджерами, поисковиками, используют информацию для обучения.

Четверть (26%) мам и пап дают ребёнку право самостоятельно определять, сколько времени уделять смартфону. Половина (48%) родителей разрешают детям брать в руки телефон только после выполнения домашнего задания. Еще 18% устанавливают временные лимиты и используют специальные программные средства, чтобы дети не отвлекались на гаджеты, 8% опрошенных считают, что смартфон нужен дошкольникам и подросткам только для образовательных целей.

Правила пользования телефоном должны устанавливаться с момента его появления у ребёнка и быть ясными, чёткими, простыми для понимания, выполнимыми. А также распространяться как на ребёнка, так и на родителей. Если они не установлены или не контролируются, ожидать от ребёнка самостоятельного проявления осознанного поведения бесполезно.

Когда появляется зависимость от телефона

— Определить, есть ли у школьника зависимость от телефона, легко, попросите отложить гаджет и посмотрите на реакцию. Вас должно насторожить, если у ребенка сразу испортилось настроение, он заплакал, начать истерить или вести себя агрессивно. Это у него настоящая ломка.

Увы, сейчас это часто происходит с детьми. Почему? Тут дело в гормонах настроения. Их два — дофамин и серотонин. Последний отвечает за фоновое хорошее настроение, а дофамин — за взрыв эмоций. Есть даже такое понятие «дофаминовый взрыв», его мы испытываем, например, когда влюбляемся. Но если человек испытывает стресс, то серотонин подавляется, а дофамин начинает устраивать атаки без контроля. Знакомо вам такое: то грустно, то вдруг возникает бешеная радость? То же самое и у детей. Если ребенок подавлен, его ругают дома, например, или критикуют в школе, и вдруг, сидя в телефоне, он испытал тот самый дофаминовый взрыв, то все: он попал. Возникает зависимость. Теперь все положительные эмоции он будет черпать только оттуда. Такой же механизм срабатывает у игроманов, алкоголиков. Это говорит о том, что испорчен центр удовольствий. Люди больше не могут находиться в нормальном настроении без допинга.

Обзор мобильных угроз

Рынок вирусов для мобильных устройств вырос и усложнился. Мобильным устройствам угрожают уже не только относительно безобидные трояны-кликеры, но и полноценные вирусы и шпионское ПО. Большинство вирусных исследовательских компаний выделяют следующие виды угроз:

  • Adware и кликеры. Иногда для данного вида угроз используется термин «Madware» (Mobile Adware). Основная цель этого класса ВПО – показ пользователю нерелевантной рекламы и генерирование искусственных переходов на сайты рекламодателей. С помощью «Madware» злоумышленники зарабатывают «клики» и демонстрируют оплачивающим их компаниям иллюзию интереса пользователей.
  • Spyware – ПО, осуществляющее кражу персональных данных или слежку за своим носителем. Фактически, мобильное устройство может превратиться в полноценный «жучок», передавая злоумышленникам данные о сетевой активности, геолокации, истории перемещений, а также фото и видеоинформацию, данные о покупках, кредитных картах и др.
  • Дроппер – ВПО, целью которого является скачивание другого вредоносного ПО.
  • Вирус – ПО, которое наносит явный вред, например, выводит из строя конкретное приложение или одну из функций устройства.
  • Бот – агент бот-сетей, ВПО, которое по команде C&C-сервера осуществляет требуемую злоумышленнику сетевую активность.

Источники угроз

На основе анализа описанных примеров мобильного ВПО, а также каналов проникновения других образцов ВПО можно выделить следующие основные пути компрометации устройства:

Установка пакета приложений APK из неофициальных маркетов.

Установка зараженного приложения из официального магазина. В данном случае, после обнаружения зараженного приложения службой безопасности магазина, оно будет оперативно удалено, а установленное пользователями приложение будет обновлено на безопасную версию.

Фишинг и социальная инженерия – SMS, MMS с привлекательными для жертвы вредоносным контентом или ссылкой. Или звонок от ложного «оператора связи» или «служащего банка» с требованием передать учетные данные. Известны несколько нашумевших случаев добровольной установки пользователями программы удаленного управления TeamViewer, якобы, по просьбе службы безопасности банка. После установки программы пользователи передавали злоумышленникам учетные данные для удаленного управления, что равнозначно передаче разблокированного телефона в чужие руки.

Основные методы защиты от мобильных угроз

По версии NIST (NIST SPECIAL PUBLICATION 1800-4 Mobile Device Security, Cloud and Hybrid Builds) для снижения риска заражения мобильного устройства и утечки конфиденциальной информации необходимо реализовать следующие методы защиты:

  • Шифрование данных на устройстве. Шифровать можно отдельные папки (если позволяет система), данные приложений или все устройство целиком. По возможности, необходимо использовать аппаратные платы шифрования и хранения ключевой информации.
  • Защита сетевого трафика: шифрование канала передачи данных, использование внешних фильтрующих решений для очистки трафика. Использование корпоративного шлюза, сканирующего web и email-трафик, или использование облачных решений очистки трафика от ВПО.
  • Обнуление данных на скомпрометированном устройстве (wipe). Уничтожение всех данных или данных отдельного корпоративного приложения при утере или краже мобильного устройства. Обнуление может быть реализовано по удаленной команде или после нескольких неудачных попыток аутентификации.
  • Реализация «песочницы»: использование приложения с изолированным контейнером для хранения данных, которое, как правило, выполняет шифрование данных, контроль их целостности, изоляцию данных приложения в оперативной памяти, запрет копирования данных (вплоть до запрета на снятие скриншотов), удаленное уничтожение данных.
  • Контроль установленных приложений, вплоть до составления «белого» списка разрешенных приложений, контроль их целостности. Контроль целостности приложений при запуске устройства.
  • Использование двухфакторной аутентификации: желательно использовать дополнительные средства аутентификации, в частности, сканирование отпечатка пальца. Необходимо иметь в виду, что некоторые биометрические способы аутентификации пока не очень надежны, например, распознавание лиц. Аутентификация путем ввода кода из СМС в современных условиях многими экспертами также признается недостаточно ненадежной.
  • Своевременная регулярная установка обновлений ОС, приложений, драйверов. При этом важно использовать официальные источники ПО.
  • Антивирусная защита: регулярное сканирование системы, файлов, приложений. Сканирование приложений перед их установкой.



Предварительный просмотр:

Кибербезопасность будущего

Многие люди задаются вопросом, каким будет будущее кибербезопасности. Кибербезопасность по-прежнему является относительно новым аспектом ИТ, и за последние годы она значительно эволюционировала как отдельная профессия в сфере ИТ-безопасности. Мир технологий движется с невероятной скоростью, и не каждая инновация выживает.

Киберугрозы прошли долгий путь за те годы, когда вам требовался кто-то внутри корпорации для кражи информации. Этому лицу будет разрешено входить в помещение и иметь доступ к конфиденциальным документам для получения конфиденциальной информации. Злоумышленники теперь могут находиться за тысячи миль от атакуемых систем и могут даже находиться в разных странах. Они используют вирусы, шпионское ПО и вымогательство — вредоносное программное обеспечение (программы-вымогатели), которое специально разработано, чтобы быть умным и незаметным — для получения доступа к системам и сетям.

С развитием рынка облачных решений и систем доставки контента увеличиваются и случаи кибератак. По оценкам компании «EdgeЦентр», за 2023 год они как минимум удвоились. Появляются новые группы активистов, которые пытаются помешать работе самых разных сайтов. У злоумышленников тоже есть свои тренды. Специалистам по кибербезопасности нужно иметь о них представление, чтобы адекватно реагировать на них.

Данные Positive Technologies показывают, что наиболее частыми последствиями успешных кибератак становятся утечки конфиденциальной информации (67%) и нарушения основной деятельности компании (44%). Отмечается рост атак с использованием загрузчиков — около 20% от общего числа. Такие программы закрепляются в системе, скачивают ПО для удаленного доступа и собирают локальные учетные данные.

Как и прежде, проходит много DDoS-атак. В первом квартале 2023 года эксперты DDoS-Guard зафиксировали около 385 тыс. DDoS-атак (на 58% больше, чем годом ранее). При этом растет их продолжительность — вплоть до 10 дней. Российские специалисты киберзащиты должны быстро и адекватно реагировать на эти угрозы. В 2024 году мы прогнозируем популярность новой технологии, которая объединяет в себе и функции CDN, и защиту от DDoS. Такой подход обеспечит стабильность работы и защиту ресурсов.

7 ключевых инноваций в сфере кибербезопасность.

  1. Поведенческая биометрия - это революционная технология кибербезопасности, которая идентифицирует людей по тому, как они делают то, что они делают, а не по тому, что они собой представляют (например, отпечатки пальцев, лицо), что они знать (например, секретный вопрос, пароль) или что у них есть (например, токен, одноразовый код SMS).
  2. Использование машинного обучения и ии для обнаружения аномалий

Поиск аномалий и выявление подозрительных операций широко применяется в клиентской аналитике, банковском аудите и других видах бизнес аналитики. Суть данной методики заключается в анализе больших объемов данных и выявлении поставщиков, клиентов, транзакций или иных активностей с крайне нетипичным поведением. Часто, такие аномалии являются индикатором мошенничества или поводом для более детального анализа подобных бизнес активностей.

Выявлять нетипичное поведение или аномальные значения признаков можно разными путями. При наличие данных за прошедшие периоды, размеченные как fraud/not fraud, можно использовать модели классификаторы для выявления подозрительных операций в настоящем. Я же рассмотрю случай, когда размеченных должным образом данных нет и анализ нужно проводить с чистого листа. Данная методика была применена для анализа поставщиков программного обеспечения и компьютерной техники на предмет выявления компаний с аномальным, не характерным для подобных контрагентов поведением.

  1. Блокчейн

Технология блокчейн простыми словами. Блокчейн — это реестр для хранения и передачи цифровых активов. Активы могут быть любые: деньги, акции, игровые персонажи, произведения искусства — всё что угодно. Идея в том, что блокчейн позволяет взять какую-то вещь в Сети и сказать: «Это моё». И никто не сможет её у вас украсть, взломать или переписать. Все записи в блокчейне хранятся в виде блоков, связанных между собой специальными ключами

  1. Кибербезопасность на базе облака

Безопасность облака является частью технологий кибербезопасности и подразумевает обеспечение конфиденциальности информации внутри сетевой инфраструктуры. Под конфиденциальностью мы понимаем исключение доступа к данным любых третьих лиц. При этом результат достигается за счет совместной работы облачного провайдера и клиента: первый предоставляет качественные услуги, а клиенты не нарушают правил кибербезопасности. Технологии защиты облака направлены на обеспечение безопасности как программной, так и аппаратной частей системы, в том числе: сетевого и серверного оборудования; физических носителей информации; ОС, сетевого и другого ПО и приложений; оборудования пользователя (ПК и ноутбуки, смартфоны и гаджеты, устройства IoT); самой информации как главного ресурса.

  1. Защита нулевого доверия

Zero Trust — это модель ИТ-безопасности, которая требует строгой авторизации для каждого пользователя и устройства, пытающихся получить доступ к ресурсам в частной сети, независимо от того, находятся ли они внутри или за пределами периметра сети. Это контрастирует с традиционной моделью безопасности на основе периметра, при которой пользователи могут получить доступ к ресурсам после того, как им предоставлен доступ к сети.

  1. Квантово защищённое шифрование

Технология квантового распределения криптографических ключей решает одну из основных задач криптографии — гарантированное на уровне фундаментальных законов природы распределение ключей между удаленными пользователями по открытым каналам связи. Криптографический ключ — это числовая последовательность определенной длины, созданная для шифрования информации. Квантовая криптография позволяет обеспечить постоянную и автоматическую смену ключей при передаче каждого сообщения в режиме одноразового «шифроблокнота»: на сегодняшний день это единственный вид шифрования со строго доказанной криптографической стойкостью.



Предварительный просмотр:

Угрозы безопасности информации на игровых сервисах и методы защиты от них

В данной статье рассмотрены основные виды угроз безопасности информации пользователей на игровых сервисах, способы реализации таких угроз и методы защиты от них.

Ключевые слова: игровой сервис, видеоигры, фишинг, DDoS-атака, социальная инженерия, атака грубой силой, информационная безопасность.

 В наши дни видеоигры являются одним из главных видов развлечений среди современной молодёжи. Раньше пользователи — геймеры приобретали компьютерные игры на физических носителях (дискеты, картриджи, компакт-диски и т. д.) в магазинах своего города, сейчас же можно воспользоваться компьютером, имеющим выход в сеть Интернет, и, не выходя из дома, проделать несколько несложных операций для покупки желаемого товара. В связи с этим становятся популярными различные сервисы цифрового распространения игр и программ, такие как Steam, Origin, PSN и многие другие, которые предоставляют своим пользователям возможность покупать и своевременно обновлять игры, осуществлять игровые взаимодействия по сети Интернет и общаться с другими игроками. На игровых сервисах пользователь должен зарегистрироваться в системе, то есть разместить свои личные данные, которые необходимо защищать от неправомерных действий киберпреступников. При регистрации и осуществлении основных функций на крупных игровых сервисах пользователю необходимо ввести следующие данные:  логин;  пароль;  адрес электронной почты; имя пользователя; дата рождения;  данные банковской карты;  адрес (страна, город). Для создания аккаунта обычно требуется только адрес электронной почты, логин и пароль, но даже эту информацию опытный киберпреступник может выгодно использовать в случае удачной попытки её хищения. Все эти данные так или иначе представляют ценность для злоумышленников. Основные угрозы безопасности информации пользователя игрового сервиса:  хищение информации пользователей и её последующее распространение или использование в незаконных целях;  взлом аккаунта с целью его дальнейшей перепродажи. Это касается, в основном, аккаунтов опытных игроков, которые имеют на своём счету месяцы, проведённые в виртуальном мире, большое количество игр, находящихся в их распоряжении, а также награды, за которыми так гонится каждый заядлый игрок;  заражение компьютеров пользователей вирусами;  взлом игрового аккаунта с целью проникновения в более важные аккаунты. Если использовать один и тот же пароль или варианты одного и того же пароля в нескольких разных аккаунтах, то злоумышленники могут использовать данные, приобретенные от взлома игрового сайта, чтобы, например, получить доступ к банковским или связанным с электронной коммерцией счетам. Основным источником рассматриваемых угроз являются преднамеренные действия нарушителей и злоумышленников.

Способы реализации угроз

Фишинг (от англ. fishing — рыбачить, выуживать) — это вид кибератаки, при которой злоумышленник пытается получить доступ к личной информации пользователя, например к логину и паролю от электронной почты или данным банковской карты.

Фишинг отличается от других видов хакерских атак тем, что мошенники активно манипулируют базовыми человеческими эмоциями, такими как любопытство и страх, а также используют информацию, которые смогли собрать из открытых источников о человеке.

Фишинг проходит по электронной почте, SMS, в мессенджерах и в социальных сетях. Атака выглядит так: человек получает письмо или сообщение от сервисов, которым он доверяет. Например, от своего банка, интернет-провайдера или магазина, где недавно совершил покупку. В этом письме его просят срочно указать личные данные или обновить их, иначе счёт будет заблокирован или возникнут другие проблемы. Это и есть приманка, так называемое «забрасывание удочки».

Если приглядеться к такому «срочному» письму или СМС, можно заметить, что домен или номер телефона не совпадают с официальными контактами сервиса, банка или магазина. А в самом письме или сообщении будет ссылка, ведущая на копию официального сайта. Если пользователь введёт там свои данные, то они попадут к мошенникам.

Посмотрим на примеры фишинговых писем, сайтов и сообщений.

Фишинговое письмо маскируется под запрос от существующей компании или сервиса. Например, пользователь может получить письмо, в котором указан безобидный запрос на подтверждение личных данных. На первый взгляд всё хорошо.

Человек может решить, что он получил запрос от Google: есть логотип компании, официально написанный текст, подпись в письме и почтовый ящик, намекающий на связь с компанией. Но почтовый ящик с доменом gmail.com может зарегистрировать любой пользователь. Если навести курсор на текст, на который поставили ссылку, то видно, что она ведёт на сайт с доменом .ru, который не имеет ничего общего с Google.

Фишинговый сайт делают похожим на веб-страницу популярного сервиса. Если не обратить внимания на его адрес, то можно и не заметить разницы:

Форма для авторизации выглядит так же, как и на официальном сайте VK. Но вместо привычного vk.com в адресной строке видим vkom.com. Здесь лучше не авторизовываться — логин и пароль попадут в руки мошенников.

Фишинговое сообщение работает так же. Это СМС или сообщение в социальных сетях, которые заставляют пользователя совершить необходимое мошенникам действие — перейти по ссылке или перезвонить на их номер.

Фишинговое сообщение, обещающее лёгкое получение денег. Как правило, на таком сайте попросят ввести данные карты, включая CVV-код, для её пополнения, а затем код из СМС с подтверждением операции

Реже фишинг проводят по телефону, звоня человеку. В этом случае мошенники звонят и представляются сотрудниками компании, например службы безопасности банка. Но цель одна и та же ― получить идентификационные данные человека.

Цели фишинга

Фишеры, то есть мошенники, которые занимаются фишингом, преследуют разные цели.

Кража

Идентификационные данные, например номер телефона, можно использовать для кражи денег пользователей. Мошенники, представляясь сотрудниками службы безопасности банка, сообщают человеку, что кто-то пытается привязать к его карте другой номер телефона. И предлагают провести с карты идентификационный перевод для подтверждения личности. Пользователю нужно сообщить «сотрудникам банка» данные карты и код подтверждения, который придёт в СМС или пуш-уведомлении. Так фишеры могут похитить деньги с карты.

Есть и другие схемы, например «перевод по ошибке». Мошенники присылают фейковое сообщение, маскируясь под банковское приложение, с якобы ошибочным переводом, а затем от имени банка просят вернуть деньги. Чтобы это сделать, опять же потребуется сообщить данные карты и код подтверждения операции.

Фишингу могут подвергаться не только отдельные люди, но и целые компании. В период с 2013 по 2015 год мошенники обманули «Фейсбук»* и Google на 100 миллионов долларов. Фишер воспользовался тем, что обе компании использовали тайваньскую компанию Quanta в качестве поставщика. Злоумышленник выдал себя за представителя компании и отправил компаниям серию фальшивых счетов, которые оплатили и «Фейсбук»*, и Google.

В итоге мошенничество было раскрыто, а злоумышленник был арестован. Но удалось вернуть лишь 49,7 млн ​​долларов из 100.

Шантаж

Мошенники могут взломать облачные хранилища человека, например на «Яндекс Диске», или получить доступ к файлам его телефона. В таком случае киберпреступники шантажируют жертву, например, украв интимные фотографии и угрожая выложить их в открытый доступ. Скандалы со взломом телефонов знаменитостей и распространением личных фотографий сегодня не редкость. Продавая снимки таблоидам, мошенники могут хорошо заработать.

В 2017 году фишеры похитили фильм Disney и требовали за него выкуп. Disney не разглашала информацию о том, что это за фильм и сколько потребовали мошенники. Но, скорее всего, речь шла о пятой части «Пиратов Карибского моря». Хакеры угрожали слить фильм в Сеть, если компания не заплатит им. В итоге этого не случилось, а в интернете появились только его отдельные фрагменты. Видимо, компания смогла договориться со злоумышленниками.

Месть

В 2014 году группа киберпреступников из КНДР, называющих себя «Миротворцами», атаковала компанию Sony Pictures. Они использовали фишинговые письма, а также внедрились в офис Sony, устроившись на работу в качестве IT-специалистов. Так им удалось заразить сотни компьютеров вредоносными программами и похитить более 30 000 файлов: документов, имейлов и сценариев будущих фильмов. Причина кибератаки — планы кинокомпании выпустить в прокат фильм, высмеивающий северокорейского лидера Ким Чен Ына.

Виды фишинга

Фишинг — это не только ссылки в электронных письмах и СМС. Арсенал злоумышленников постоянно растёт, так как о старых способах узнаёт всё больше людей. Разберём основные варианты фишинговых атак.

Социальный фишинг

Это фишинговые атаки, целью которых являются аккаунты в популярных соцсетях, например VK или «Одноклассниках».

Мошенники создают фейковую страницу входа в соцсеть и приглашают человека перейти по ссылке. Для этого они отправляют на его электронную почту письмо о том, что кто-то пытается войти в аккаунт и требуется срочно подтвердить пароль для его защиты.

Как только человек вводит данные на фейковом сайте, фишеры получают доступ к его аккаунту. Затем страница перенаправляет пользователя на настоящий сайт соцсети, и он может даже не заметить, что изначально был не там. Другая опасность в том, что, если человек использует одни и те же логины и пароли в других соцсетях и сервисах, то фишеры получат доступ и к ним.

Сделать так, чтобы сообщения от мошенников выглядели настоящими, не так уж и сложно. Невнимательный пользователь может не заметить разницы. Например, у официального сайта LinkedIn есть несколько доменов электронной почты, включая linkedin@e.linkedin.com и linkedin@el.linkedin.com. Поэтому сложно проверить, какие домены в самом деле принадлежат LinkedIn, а какие нет.

То же касается и других сетей ― нужно внимательно проверять адрес отправителя письма и адрес страницы, где вы вводите свои данные: vk.com — это настоящий сайт, а vkom.com ― подделка.

Фишинг-атаки на электронную почту

Мошенники отправляют электронные письма с поддельными ссылками, которые выглядят как официальные письма от банков, онлайн-магазинов или сервисов. При переходе по ссылке пользователь попадает на поддельный сайт, где требуется ввести информацию для входа в аккаунт. В итоге мошенники могут получить доступ к личным данным.

Такой вид мошенничества встречается реже, так как современные почтовые сервисы имеют надёжные спам-фильтры и отправляют подозрительные письма в папку со спамом. Открывать их там точно не стоит.

Байтинг

Байтинговые атаки побуждают жертв перейти по ссылке в письме или сообщении без запугивания. Наоборот, они обещают призы и выгодные предложения. Например, пользователю может прийти письмо от Apple с поздравлением и сообщением о выигрыше новой модели iPhone. Сложно удержаться и не перейти по ссылке, чтобы получить приз.

Фарминг

Фарминг — это форма фишинга, которая направлена на получение личных данных через поддельные сайты. Кажется, что это похоже на классический фишинг, но есть различие. В фарминге пользователя автоматически перенаправят на поддельный сайт, даже если он зашёл по проверенной ссылке. Это происходит из-за вируса, который устанавливает вредоносный код на DNS-сервер.

Читайте также:

DNS: что это такое и как её используют

Для фарминговой атаки не обязательно заражать компьютер через email. Хакеры могут «отравить» сам DNS-сервер и атаковать сразу большое число жертв. При вводе пароля или данных карт мошенники легко их похитят без подозрений со стороны пользователей.

Целевой фишинг, или спирфишинг

Обычно фишинг носит массовый характер. Но спирфишинг — это целенаправленная попытка украсть конфиденциальную информацию у конкретной жертвы. Часто целями спирфишинга являются топ-менеджеры крупных компаний, которые могут инвестировать большие средства в кибербезопасность: хакерам не пробиться к ним с помощью технических средств. Но лазейка в виде человеческого фактора остаётся всегда.

Для успешного целевого фишинга преступникам нужно изучить жертву: с кем она общается, где живёт, работает, куда ходит отдыхать или заниматься спортом. Затем злоумышленники притворяются другом или другим важным лицом, например начальником, чтобы получить конфиденциальную информацию, как правило, по электронной почте или через другие онлайн-сообщения. Именно на спирфишинговые атаки приходится 65% всех успешных кибератак на компании.

Например, крупная французская кинокомпания Pathé потеряла 19 млн евро, то есть 10% годовой прибыли, именно из-за спирфишинга. Мошенники использовали личную учётную запись генерального директора Марка Лакана, чтобы получить одобрение на перевод крупной суммы. Перевод состоялся, а генерального директора в итоге уволили.

Голосовой фишинг, или вишинг

Это фишинговые атаки по телефону. Мошенники могут выдавать себя за представителей банков и государственных учреждений. Некоторые из них используют имитацию голоса родных и друзей с помощью искусственного интеллекта. Так вишеры пытаются выманить у жертвы деньги напрямую, например через перевод на карту мошенника.

Кто чаще становится жертвой фишинга

Жертвами фишинга может стать любой человек, независимо от возраста, пола или социального статуса. Если вы откроете папку для спама в своей электронной почте, то наверняка обнаружите не одно подозрительное письмо.

Однако часто мошенники ориентируются на людей, которые хуже разбираются в современных технологиях или не знают о фишинг-атаках, например на пожилых людей и детей. Поэтому важно делиться с близкими информацией о том, что такое фишинг и что делать, чтобы не попасться на уловки мошенников.

Среди сервисов чаще всего страдают банки и электронные платёжные системы, то есть те сервисы, которые работают с деньгами.

Как защититься от фишинговых атак

Для защиты от фишинга важно помнить несколько базовых правил.

Не отвечайте на подозрительные сообщения

Фишинговые атаки часто начинаются через электронную почту, сообщения в социальных сетях или мессенджерах. Мошенники используют разные способы, чтобы убедить человека предоставить им личные данные или перевести деньги. Никогда не отвечайте на подозрительные сообщения и не переходите по ссылкам, которые вы не запрашивали.

Проверьте адрес отправителя

Мошенники могут подделать адрес отправителя, чтобы сделать письмо более правдоподобным. Однако если вы внимательно посмотрите на него, то обнаружите, что он не соответствует официальному адресу компании. Если сомневаетесь в подлинности письма, обратитесь в службу поддержки компании и уточните информацию.

Используйте антивирусы и определители номеров

Антивирусное программное обеспечение помогает защитить компьютер от спам-сообщений, а определитель номеров — от звонков, которые используют для фишинговых атак. Обновляйте своё антивирусное ПО регулярно, чтобы защитить себя от новых видов угроз.

Используйте разные пароли для разных сайтов

Многие люди используют один пароль для всех сервисов. Это удобно, но, насколько бы он ни был сложным, узнав его, злоумышленники смогут авторизоваться на всех сайтах, которыми пользуется человек.

Важно, чтобы пароли всегда были уникальными. Если вам сложно их запомнить, то используйте специальные приложения: Kaspersky Password Manager, «Пассворк» и другие.

Настройте двухфакторную аутентификацию

Почтовый ящик, для доступа к которому используется мобильный телефон, тоже может быть взломан. Мошенники могут перехватить SMS-уведомления и всё равно войти в ваш аккаунт. Однако сделать это будет сложнее, а далеко не все мошенники технически подкованы.

Будьте осторожны, совершая онлайн-покупки

При покупке товаров или услуг убедитесь, что сайт использует безопасный протокол передачи данных, — в строке с адресом сайта должно быть написано https, а не http. Такие сайты в адресной строке браузера обозначаются символом замка:

Если нажать на него, то можно увидеть информацию о сертификате безопасности: наименование организации, которой он принадлежит, и его срок действия.

Никогда не вводите свои платёжные данные на сайтах, которым вы не доверяете. Заведите отдельную банковскую карту для покупок в интернете и не храните на ней большую сумму денег.

Обновляйте программное обеспечение

Обновление операционной системы, браузера и других программ позволяет повысить их защищённость. Как правило, в новых версиях устраняются выявленные уязвимости.

Будьте осторожны, когда используете общественный Wi-Fi

Общественные Wi-Fi-сети могут быть небезопасными, так как мошенники часто используют их для доступа к личным данным людей. Любая операция через такую сеть может привести к перехвату информации, например данных банковских карт.

DDoS-атака (Distributed Denial of Service «распределенный отказ от обслуживания») — это форма кибератаки на веб-системы с целью вывести их из строя или затруднить доступ к ним для обычных пользователей. Атакующие обычно используют распределенную сеть множества устройств, одновременно отправляющих запросы на сервер жертвы, пока он не будет перегружен. Такие кибератаки наиболее распространены, потому что могут довести до отказа любую систему без должной защиты, не оставляя юридически значимых улик.

Метод можно сравнить с ситуацией, когда множество людей толпится в дверях магазина и не дает никому пройти. В результате магазин теряет прибыль и вынужден предпринимать какие-то действия, чтобы их разогнать.

Существует также более простая версия подобных атак — DoS-атаки (Denial of Service). Они отличаются тем, что осуществляются из одной подсети. Современные инструменты защиты могут легко их распознать и заблокировать, поэтому таким атакам подвергаются в основном простые системы и личные компьютеры.

Цели DDoS-атакЦели DDoS-атак

Иногда DDoS-атаки ставят задачей захватить управление серверами, но современные архитектуры редко такое позволяют. Чаще всего целью является попытка помешать продукту работать по одной из следующих причин:

  • Экономическая — хакеры выполняют заказ конкурента компании. Эта услуга пользуется большим спросом в даркнете. Атакам могут подвергаться интернет-магазины, банки и другие интересующие организации.
  • Политическая — протест против политики какого-либо государства или информационная война. Целью могут быть правительственные организации, сайты министерств, СМИ.
  • Вымогательство или шантаж — злоумышленник ставит владельцу сайта условия, после выполнения которых он остановит атаки.
  • Личная неприязнь — киберпреступники пытаются создать проблемы сайту или организации, которая чем-то им не нравится. Например, атакам часто подвергаются игровые серверы различных киберспортивных команд.
  • Развлечение — начинающие хакеры просто пробуют свои силы. Целью атаки может быть что угодно.

Типы DDoS-атакТипы DDoS-атак

Существует множество видов DDoS-атак, нацеленных на разные уязвимые места жертвы, но все они направлены на снижение пропускной способности сервера или исчерпание ресурсы системы. Среди них:

  1. Переполнение канала (flood) — отправка множества запросов к компьютерной системе, чтобы переполнить ее каналы связи. Основные разновидности:
  • HTTP-флуд и ping-флуд — злоумышленник шлет запросы на пакеты больших размеров и подменяет свой IP-адрес, чтобы самому не стать жертвой своей же атаки.
  • Smurf-атака — атакующий рассылает ICMP-пакеты (протокол для передачи сообщений об ошибках) с помощью широковещательного IP-адреса, а затем меняет свой адрес на адрес жертвы. Компьютеры сети начинают отвечать на эти запросы, переполняя трафиком компьютер жертвы.
  1. Атака йо-йо — особый вид атак на облачные приложения с автоматическим масштабированием. Злоумышленник атакует систему до того момента, когда она вынуждена будет расшириться. Затем трафик прекращается, оставляя службы перегруженными. Когда масштабирование пойдет в обратном направлении, трафик возобновится.
  2. Ошибки программирования — выявление уязвимостей архитектуры системы жертвы и написание программ, которые смогут их эксплуатировать. Среди них:
  • Обработка исключений — атакующий ищет ошибки в коде системы, которые она не умеет обрабатывать, и провоцирует их. Это может вызвать критическую ошибку, которая приведет к отказу системы.
  • Переполнение буфера — злоумышленник эксплуатирует уязвимость системы, входные данные которой недостаточно проверяются. Он отправляет ей пакеты большего объема, чем она готова обрабатывать, в результате чего переполняется буфер и ядро дает сбой.
  1. Атака ботнета Mirai — злоумышленник использует множество зараженных устройств интернета вещей, таких как часы с поддержкой Wi-Fi, стиральные машины, камеры слежения и прочих. Подобные устройства слабо защищены, поэтому их легко заразить и заставить отправлять запросы жертве. При достаточном количестве подконтрольных устройств атакующий может навредить даже самым мощным серверам.
  2. Маршрутизация и атаки DNS — злоумышленник атакует DNS-сервер жертвы. Бывают двух видов:
  • DoS-атака на уязвимости DNS-сервера — атакующий подменяет IP-адрес DNS-сервера атакуемого, после чего тот либо не может получить нужную HTML-страницу, либо попадает на узел к преступнику, где его данные могут захватить.
  • DDoS-атака на DNS-сервер — злоумышленник при помощи компьютеров-зомби (зараженных вредоносным кодом, позволяющим использовать их ресурсы) перенасыщает полосу пропускания DNS-сервера жертвы.

По уровню модели OSI DDoS-атаки делятся на три вида:

  • Атака на прикладном уровне (Layer 7) — хакер отправляет HTTP-запросы на генерацию веб-страниц. Например, HTTP-флуд, Slowloris (попытка открыть множество подключений и не прекращать их).
  • Атака на транспортном уровне (Layer 4) — злоумышленник пытается переполнить каналы доставки данных. Например, Smurf-атака, SYN-флуд (поток TCP или SYN-пакетов) и другие.
  • Атака на сетевом уровне (Layer 3) — атакуются сетевые протоколы и оборудование. Например, IP-флуд и ICMP-флуд, ставящие целью перегрузить пропускную способность целевой сети.

Примеры DDoS-атакПримеры DDoS-атак

Первая DoS-атака произошла в 1996 году, когда интернет-провайдер Panix вынужден был отключить сервисы на несколько дней, пока не будет придумана защита. С тех пор между хакерами и интернет-ресурсами происходила «гонка вооружений». Современные DDoS-атаки способны навредить даже транснациональным корпорациям, которые всегда используют новейшие технологии защиты.

Так, в 2016 году DDoS-атака на сетевые сервисы провайдера Dyn на несколько часов привела к отказу более 70 популярнейших интернет-платформ в мире, среди которых Netflix, Amazon, Airbnb, GitHub, HBO, CNN и другие.

Злоумышленники генерировали трафик с помощью устройств интернета вещей из ботнета Mirai, которым удалось достичь нагрузки до 1,2 ТБ/с. Атака началась в 7:00 утра, а закончилась в 18:00 вечера, но успела привести к финансовым потерям в размере $ 110 000 000.

Крупнейшей на сегодняшний день DDoS-атаке подвергся Google в 2017 году — пиковый объем трафика составлял 2,54 ТБ/с. На втором месте — атака на Amazon в 2020 году с пиковым объемом 2,3 ТБ/с. Для таких корпораций DDoS-атаки редко приводят к серьезным последствиям, но существенно замедлить или ненадолго вывести из строя сервера они способны.

Методы защиты от DDoSМетоды защиты от DDoS

Если атака уже происходит, а у сервера нет должной защиты, то быстро что-то предпринять, вероятно, не удастся. Нужно иметь запасной сервер, возможность перенастроить DNS, ограничить скорость или уметь выявлять аномальный трафик. Также злоумышленники зачастую заранее проверяют защиту жертвы непродолжительными атаками. Если вовремя это распознать, можно заранее предпринять какие-то действия.

Надежные методы защиты носят в основном проактивный характер:

  • Разработайте план действий на случай атаки. Например, приобретите резервные серверы.
  • Выявите уязвимости системы раньше, чем это сделает атакующий. Можно использовать программы, имитирующие DDoS-атаку, например LOIC, HULK, DDOSIM Layer 7.
  • Соблюдайте интернет-гигиену, поддерживайте ПО в актуальном состоянии.
  • Пользуйтесь средствами защиты. Прежде всего, это SSL, но для продвинутой защиты также можно использовать файрвол веб-приложений и другие инструменты.
  • Не держите в открытом доступе ваши реальные IP-адреса и периодически меняйте их.
  • Попробуйте облачные технологии. Провайдеры имеют более высокие мощности и сами заботятся о безопасности клиентов.

DDoS-атаки — одна из главных угроз для интернет-бизнеса, а убытки от них на мировом рынке исчисляются миллионами долларов, поэтому лишней не будет любая защита.

Тенденции и будущее DDoS-атакТенденции и будущее DDoS-атак

В начале распространения интернета мощными DDoS-атаками считались нападения всего с нескольких десятков компьютеров и с объемом трафика, исчисляемым мегабитами. Сегодня сеть ботов может насчитывать сотни тысяч устройств, а атаки с трафиком до 400 Гбит/с можно заказать по цене смартфона среднего сегмента.

Можно с уверенностью сказать, что эти цифры будут только расти в будущем. Кроме того, развитие интернета вещей, повсеместное внедрение машинного обучения и появление 5G-сетей также означает, что атаки будут ужесточаться. Однако принципиально новых видов DDoS-атак ждать не стоит: они не появлялись уже несколько лет и пока нет причин полагать, что это изменится.

По словам экспертов по защите от кибератак, пока затраты на проведение DDoS-атак покрываются потенциальной выгодой, их количество и мощность будет расти. Однако развиваются и технологии защиты, поэтому, чтобы пополнить ряды успешных киберпреступников, придется значительно сильнее стараться.

Инструменты и технологии для борьбы с DDoS-атаками от Yandex CloudИнструменты и технологии для борьбы с DDoS-атаками от Yandex Cloud

Yandex Cloud предлагает широкий пул средств для борьбы с DDoS-атаками:

  1. Сервис для защиты приложений Yandex DDoS Protection;
  2. L7-балансировщик с защитой от DDoS-атак Yandex Application Load Balancer.
  3. Сервис для управления облачными сетями с возможностью защиты от DDoS-атак Yandex Virtual Private Cloud.
  4. Файрволы веб-приложений: