Узнайте о признаках вредоносной активности и о том, как она работает, чтобы уменьшить цифровой след.
Кибератаки прошли долгий путь от обмана нас до помощи нигерийскому принцу, которому не повезло. Теперь кибератаки превратились в глобальный бизнес стоимостью 6 триллионов долларов, который ежегодно растет не менее чем на 15 процентов.
Учитывая 65-процентное увеличение выявленных глобальных потерь от киберпреступлений за последний год, принятие превентивных мер и самообучение последним тенденциям — лучший способ избежать злонамеренных онлайн-ловушек.
Что такое кибератака?
Любая попытка получить несанкционированный доступ к одному или нескольким компьютерам с целью причинения вреда квалифицируется как кибератака.
Эти дорогостоящие, нежелательные попытки украсть, раскрыть, изменить, отключить и уничтожить информацию путем взлома данных. К 2025 году исследователи из Cybersecurity Ventures прогнозируют ежегодный ущерб в размере 10,5 трлн долларов США во всем мире.
И, поскольку ежедневно создается около 300 000 единиц вредоносных программ, в ближайшее время это не остановится.
Но прежде чем мы перейдем к основным кибератакам, важно понять, какие формы могут принимать киберпреступления.
Кибератаки происходят каждые 39 секунд, по всему миру происходит 30 000 взломов в день.
В следующем списке перечислены киберпреступления, заслуживающие вашего внимания, начиная с наиболее частых типов атак — вредоносных программ и фишинга.
Распространенные типы кибератак
- Вредоносное ПО;
- Фишинг;
- Межсайтовый скриптинг (XSS);
- Криптоджекинг;
- Отказ в обслуживании (DOS или DDoS);
- DNS-спуфинг;
- DNS-туннелирование;
- Загрузка с диска;
- Человек посередине (MITM);
- Взлом пароля;
- SQL-инъекция;
- Эксплойты нулевого дня.
Вредоносное ПО
Хакеры разработали вредоносное ПО для перехвата данных с компьютера, сети или сервера, заставляя пользователей самостоятельно устанавливать неисправные программы на свои устройства. После взлома вредоносный скрипт обходит протоколы безопасности, позволяя хакерам получить доступ к конфиденциальным данным или даже полностью взломать систему.
Вредоносное ПО является одной из наиболее часто используемых кибератак: каждый день обнаруживается 560 000 инцидентов, и оно не допускает дискриминации — атаки совершаются против компаний, правительств и частных лиц, часто в партнерстве с фишинговыми электронными письмами.
Облачная компания Mimecast, занимающаяся ИТ-безопасностью, собрала отзывы 1400 лидеров в области информационных технологий и кибербезопасности, просматривающих более миллиарда электронных писем в день, в своем последнем отчете о состоянии безопасности электронной почты. Они обнаружили, что 8 из 10 организаций сталкивались с внутренней активностью вредоносных программ, поскольку они распространялись от одного зараженного сотрудника к другому. Это число, 83 процента, на 10 процентов больше, чем в 2021 году, что делает его самым высоким уровнем заражения с момента начала регистрации в 2016 году.
Согласно отчету IBM и Ponemon Institute, в 2022 году средняя стоимость утечки данных достигла рекордной отметки в 4,35 миллиона долларов, при этом удаленная рабочая сила сыграла свою роль в увеличении на 137 000 долларов по сравнению с предыдущим годом.
Различные типы вредоносных программ
- Программы-вымогатели: форма криптовирусного вымогательства, которая шифрует файлы в системе. Хакеры блокируют доступ к своим файлам первоначальному владельцу, угрожая уничтожить или опубликовать конфиденциальную информацию, пока не будет выплачен выкуп. Каждые 11 секунд происходит атака программ-вымогателей с глобальными затратами в 20 миллиардов долларов в год.
- Шпионское ПО: вуайеристское программное обеспечение, которое записывает действия пользователя и передает данные хакеру. Этот поджанр вредоносных программ включает в себя рекламное ПО, системные мониторы, веб-отслеживание и трояны, цель которых — установить, взломать сеть, избежать обнаружения и безопасно удалить себя из сети после завершения работы.
- Кейлоггеры: вредоносное ПО, которое перехватывает действия пользователя, записывая нажатия клавиш. Отслеживаемые данные чаще всего используются для шантажа или кражи личных данных.
- Трояны: скрытое вредоносное ПО, которое прячется внутри, казалось бы, законного программного обеспечения. Самое распространенное вредоносное ПО — Emotet — использует продвинутые, самораспространяющиеся и модульные трояны, скрытые в спам-письмах.
- Вирусы: активируемые одним щелчком мыши, эти фрагменты программного обеспечения самовоспроизводятся без ведома пользователя, замедляя работу устройства и потенциально уничтожая данные в процессе. Временная версия, известная как черви, перемещается по зараженным узлам сети, предоставляя хакерам удаленный доступ ко всей системе.
Фишинг
Подобно рыбе на наживке, хакеры бросают линии оцифрованного мошенничества ничего не подозревающим пользователям в надежде на крупную добычу — конфиденциальную информацию или доступ к сети, чтобы задействовать вредоносные меры. Эти киберпреступники доставляют вредоносное ПО прямо в ваш почтовый ящик в известных схемах электронной почты, которые используют ошибочные ссылки или вложения. Они могут подпитываться социальной инженерией — вредоносной тактикой сбора данных, использующей психологическое манипулирование, — и могут быть созданы специально для того, чтобы получатели были обмануты или подделаны для подтверждения легитимности сообщения, выдавая себя за общую сторону.
Из всех киберпреступлений на фишинг по электронной почте приходится 91 процент вредоносных атак. Согласно последнему отчету об интернет-преступлениях, в 2021 году фишинг во многих формах унес жизни 323 972 человек.
Никто не застрахован — фишинговая кампания с использованием Office 365 похитила учетные данные Министерства труда США в январе, в то время как мошенники PayPal продолжают регулярно выманивать миллионы у онлайн-потребителей.
Типы фишинговых схем
- Целевой фишинг: как правило, по электронной почте хакеры используют личную информацию, полученную из цифрового следа человека — данные об онлайн-активности человека, часто полученные из социальных сетей или купленные в даркнете, — чтобы убедить конкретного человека нажать на мошенническую страницу.
- Вишинг: также известный как голосовой фишинг, это категория, предназначенная для мошенничества со взломом с помощью голосовых вызовов. Согласно аналитическому отчету, подготовленному TrueCaller, компанией, занимающейся проверкой телефонных звонков, каждый третий стал жертвой телефонного мошенничества, которое в последние годы стало популярным благодаря «вероятным мошенническим» звонкам.
- Смишинг: смесь SMS и фишинга, этот тип кибератаки использует мобильные устройства и распространяется через обмен текстовыми сообщениями.
- Китобойный промысел: кураторские атаки, которые пытаются выманить самую крупную рыбу — высокопоставленных лиц, таких как генеральные директора и руководители, — чтобы украсть их учетные данные и получить бэкдор-доступ к сети компании. Хотя эти фишинговые атаки встречаются редко, в случае успеха они могут принести наибольшую прибыль.
- Англер фишинг: новый тип фишинга, зарезервированный для платформ социальных сетей. Обнаруженные в разделах комментариев или посредством прямого обмена сообщениями, мошенники полагаются на доверие, созданное популярными предприятиями под видом агентов по обслуживанию клиентов, чтобы выкачивать информацию из жалоб клиентов.
Хакеры продвигали мошенничество с биткойнами в 45 из 130 высококлассных учетных записей Twitter, к которым они получили доступ в результате целевой фишинговой атаки на сотрудников Twitter в июле 2020 года. Каждый профиль, от Барака Обамы до Илона Маска, Билла Гейтса, Джеффа Безоса, Apple и Uber, у каждого было более миллиона подписчиков. В то время на мошеннические счета было переведено не менее 180 000 долларов в биткойнах.
Межсайтовый скриптинг (XSS)
Внедряя вредоносные клиентские скрипты в код доверенного веб-приложения или веб-сайта, межсайтовый скриптинг, известный как XSS, предлагает хакерам несанкционированный доступ к пользовательской информации, обычно собираемой из поиска на сайте или контактной формы.
Сайты, уязвимые для XSS, включают доски объявлений, форумы и веб-страницы, которые зависят от пользовательского ввода, который не проверяется на наличие вредоносной активности; однако это не исключает более крупных сайтов.
В сентябре 2014 года хакеры вмешались в код JavaScript на страницах со списком продуктов eBay, перенаправляя покупателей через вредоносные ссылки на поддельные страницы со списками, которые собирали их учетные данные.
Утечки данных затронули почти 380 000 транзакций бронирования в British Airways в 2018 году.
Криптоджекинг
Криптоджекинг относится к скрытым попыткам хакера завладеть вычислительной мощностью компьютера с целью майнинга криптовалют, таких как биткойн и эфир, в то время как пользователь не знает или не дает согласия. Подверженные опасности системы страдают низкой скоростью обработки.
Отказ в обслуживании (DOS)
Отказ в обслуживании, или DOS, подходит к кибератакам с одной единственной тактикой: полное подавление. Как правило, это делается путем переполнения серверов трафиком, генерируемым излишними ложными запросами, чтобы перегрузить систему, подавляя некоторые или все законные запросы.
Конечная цель для хакеров DOS — не кража данных, а скорее прекращение бизнес-операций, как это было продемонстрировано в феврале 2020 года, когда хакер проник в Amazon Web Services во время крупнейшей на сегодняшний день публично раскрытой утечки данных, скорость которой составила 2,3 терабайта в секунду. В этом случае хакер выбрал DDoS-атаку или распределенный отказ в обслуживании, что позволяет одновременно взломать несколько устройств.
DNS-спуфинг
Спуфинг DNS происходит, когда хакеры отправляют онлайн-трафик на «поддельный» или фальсифицированный веб-сайт, который имитирует желаемый пункт назначения пользователя, например страницу входа в банк или учетную запись в социальной сети. Эта информация, конечно же, передается хакерам, сидящим на другом конце сфабрикованного сайта, связанного с мошенническим IP-адресом.
Эти инциденты могут быть использованы для саботажа компаний, перенаправляя посетителей на низкокачественный сайт с непристойным содержанием или просто для розыгрыша. В 2015 году группа хакеров, идентифицированная только как «Отряд ящериц», взломала трафик веб-сайта Malaysia Airlines. На новой домашней странице было изображено изображение самолета с текстом «404 — Самолет не найден» в связи с разногласиями вокруг рейса 370, который пропал без вести годом ранее. Никакие данные не были украдены или скомпрометированы во время атаки, но обслуживание сайта было заморожено на несколько часов.
DNS-туннелирование
Даже самые надежные протоколы, такие как система доменных имен, могут быть взломаны хакерами. DNS действует как телефонная книга для интернета, помогая переводить IP-адреса и доменные имена. Посредством туннелирования, также называемого захватом или отравлением, вредоносные домены или серверы уводят трафик через сетевой брандмауэр для кражи данных.
Атаки DNS-туннелирования особенно опасны, поскольку они часто остаются незамеченными в течение длительного периода времени, в течение которого киберпреступники могут украсть конфиденциальные данные, изменить код и установить новые точки доступа или вредоносное ПО.
В 2021 году почти три четверти организаций пострадали от DNS-атак, согласно исследованию, проведенному Международным советом безопасности Neustar, группой лидеров кибербезопасности в ключевых отраслях и компаниях, в котором приняли участие 302 специалиста по безопасности.
Автозагрузка
Большинство кибератак требуют взаимодействия со стороны пользователя — например, нажатия на ссылку или загрузки вложения. Загрузки с диска – нет. Они могут заразить ничего не подозревающих пользователей во время просмотра поврежденных веб-сайтов или взаимодействия с вводящими в заблуждение всплывающими окнами.
Внутренние угрозы
Как следует из названия, внутренние угрозы — это риски кибербезопасности, возникающие внутри организации. Они совершаются взволнованной стороной — часто текущим или бывшим сотрудником, подрядчиком или поставщиком, — который неправомерно использует законные учетные данные для утечки, кражи или распространения внутренней информации.
Например, в начале пандемии COVID-19 недовольный бывший сотрудник компании по упаковке медицинского оборудования использовал доступ администратора для изменения более 100 000 записей компании.
Средняя стоимость инсайдерских угроз выросла с 11,45 млн долларов в 2019 году до 15,30 млн долларов в 2021 году.
Атака Интернета Вещей (IOT-атака)
Этот тип кибератаки носит характер DoS- или DDoS-атаки, которая захватывает внутренние устройства, подключенные к интернету, такие как умные колонки, телевизоры или технические игрушки, чтобы помочь в краже данных. Гаджеты, которые подходят для Интернета вещей, обычно не имеют установленного антивирусного программного обеспечения, что делает их легкой мишенью для хакеров.
В некоторых случаях хакеры настраивают целые армии устройств — так называемых ботнетов — против своих пользователей. Дверные звонки Alexa, Ring и даже умные холодильники могут быть загружены вредоносными программами одним махом, о чем свидетельствуют вялые, похожие на зомби дефекты производительности.
Человек посередине (MITM)
Когда незваная третья сторона кукловодит связь между двумя частными сторонами — скажем, используя общедоступную сеть Wi-Fi — это называется атакой «человек посередине».
В этом примере сообщения между двумя сторонами перехватываются и манипулируются в соответствии с мотивом хакера, который притворяется, что играет каждую соответствующую роль. Между тем, взаимные стороны не знают, что их разговор подделывается.
Взгляд на похожую атаку: человек на стороне
Атака «человек на стороне» позволяет мошенникам читать и вставлять произвольные сообщения в канал связи, не изменяя и не удаляя сообщения, отправленные другими сторонами. Эта тактика основана на стратегическом выборе времени, поэтому ответы, содержащие вредоносные данные, отправляются в ответ на запрос жертвы до фактического ответа сервера.
Следователи из Check Point Research раскрыли «окончательное» ограбление MITM в 2019 году, когда хакеры перевели 1 миллион долларов венчурного финансирования, предназначенного для израильского стартапа, на банковский счет, контролируемый злоумышленниками, в ходе тщательно продуманной аферы с электронными переводами.
Взлом пароля
Возможно, самая непосредственная попытка взлома пароля — это процесс восстановления паролей с помощью различных методов.
Типы атак взлома паролей
- Брутфорс: распространенный метод проб и ошибок, который включает в себя многократный ввод разных парольных фраз, сверяющихся с криптографическим хэшем, до тех пор, пока не будет найдена правильная комбинация символов.
- Распыление паролей: хакеры часто автоматизированы, используя список общих фраз-паролей, таких как «123456», «qwerty» или «пароль», в аккаунтах-жертвах.
Руткиты
Часто представляемые как набор инструментов, руткиты представляют собой тип вредоносных программ, которые глубоко внедряются в операционную систему при установке. Этого можно добиться только после получения несанкционированного доступа путем взлома пароля или фишинга.
Руткиты обеспечивают полный административный контроль над устройством или системой. Это затрудняет их обнаружение, поскольку все доказательства их вторжения могут быть скрыты, в то время как хакер теперь имеет привилегированный доступ. Все антивирусные усилия могут быть сведены на нет доминирующим вредоносным ПО, что делает практически невозможным удаление руткитов.
Перехват сеанса
Перехват сеанса, также известный как захват файлов cookie или боковой захват файлов cookie, представляет собой тип атаки MITM, которая происходит, когда хакер захватывает сеанс между клиентом и сервером, когда они вошли в систему.
SQL-инъекция
Язык структурированных запросов относится к доменному стандарту, который поддерживает большинство веб-сайтов. Злоумышленники используют методы внедрения SQL-кода для получения несанкционированного доступа к базе данных веб-приложения путем добавления строк вредоносного кода в попытке обмануть базу данных.
Намерение здесь состоит в том, чтобы подделать личность, подделать существующие данные, вызвать проблемы отказа, такие как аннулирование транзакций или изменение балансов, передать административные полномочия сервера базы данных и раскрыть, уничтожить или дисквалифицировать данные.
Манипуляции с URL
Манипуляции с URL-адресами или переписывание — это процесс изменения параметров URL-адреса для перенаправления жертвы на фишинговый сайт или загрузки вредоносного ПО. Эта тактика может сочетаться с текущими тенденциями управления контентом.
Например, многие администраторы обрезают URL-адреса для удобства пользователей. Хакеры могут легко «отравить» укороченный URL, скопировав его подобие и перенаправив пользователей в фишинговую ловушку. Киберпреступники в атаке, известной как взлом каталога, также могут угадывать распространенные форматы URL-адресов, добавляя «/admin» или «/.bak» в конец сайта, чтобы взломать серверную часть сервера.
Эксплойты нулевого дня
Эксплойты нулевого дня возникают, когда злоумышленники находят уязвимости в только что запущенном программном обеспечении или сетях и используют ошибки до того, как ничего не подозревающий производитель сможет их исправить. В первую очередь цель — украсть данные или нанести ущерб.
Microsoft, Google и Apple должны были исправить ошибки нулевого дня в первые несколько месяцев 2022 года.
В конце прошлого года исследователи обнаружили одну из самых опасных уязвимостей нулевого дня в Log4J — утилите на основе Java, которая повсеместно используется в потребительских и корпоративных системах от Apple iCloud до Amazon, подвергая риску большую часть интернета.
Основные кибератаки в 2022 году
Отдельные лица, правительства и компании — это может случиться с каждым. Вот несколько крупнейших кибератак 2022 года.
Google и Facebook обманули на 100 миллионов долларов
Возможно, это самая крупная на сегодняшний день атака с использованием социальной инженерии: мошенники рассылали фишинговые электронные письма сотрудникам Google и Facebook, которые вымогали у технологических гигантов 100 миллионов долларов в течение двухлетнего периода. Сообщения, которые включали счета за товары и услуги, которые были действительно предоставлены производителем, содержали платеж через прямой депозит на мошеннический счет.
В 2019 году гражданин Литвы Эвалдас Римасаускас признал себя виновным в краже с использованием электронных средств связи, где он создал поддельные учетные записи, выдающие себя за производителей в Google и Facebook, а также банковские счета на имя компании.
Министерство труда США имитирует фишинговую атаку по электронной почте
Изощренная фишинговая атака, предназначенная для кражи учетных данных Office 365, выдающих себя за Министерство труда США, попала в заголовки газет как ориентир того, насколько убедительными стали попытки фишинга.
Январская атака использовала два метода, чтобы выдать себя за адрес электронной почты Министерства труда: подмену фактического домена электронной почты («answer@dol.gov») и покупку похожих доменов («dol-gov.com» и «dol-gov.us»), который остался незамеченным шлюзами безопасности.
Кроме того, электронные письма были профессионально написаны и снабжены официальной печатью правительства, получателям предлагалось принять участие в торгах по государственному проекту, который содержал вредоносные ссылки и вложения.
Кража данных у поставщиков медицинских услуг
Два миллиона американцев могли быть скомпрометированы в результате утечки данных, включая имена, номера социального страхования, даты рождения, адреса, платежную информацию и медицинскую информацию, в июне после того, как в марте злоумышленники нацелились на поставщика услуг в Массачусетсе, Shields Health Care Group.
Baptist Health System и Resolute Health Hospital в Техасе объявили об аналогичном нарушении три месяца спустя. И Kaiser Permanente, и региональный медицинский центр Юма в Аризоне также сообщили об утечках данных в июне, от которых пострадали в общей сложности 770 000 пациентов.
Взломы платформы DeFi
Быстрое расширение экосистемы криптовалют привело к большим потерям.
В конце марта северокорейские хакеры, известные как Lazarus Group, использовали взломанные закрытые ключи для кражи активов децентрализованного финансирования (или DeFi), оцениваемых в то время в 625 миллионов долларов, в виде стабильной монеты Ethereum и USDC из популярного блокчейна Ronin.
Это произошло после того, как другая группа воспользовалась уязвимостями моста другой платформы, Wormhole, за 320 миллионов долларов своего варианта Ethereum. Позже злоумышленники нацелились на протокол стейблкоинов Beanstalk, предоставив себе «мгновенный кредит» для кражи около 182 миллионов долларов в криптовалюте в апреле.
Согласно базе данных REKT, первой в мире базе данных о мошенничестве, взломах и эксплойтах DeFi, протоколы DeFi потеряли в общей сложности 4,75 миллиарда долларов из-за мошенничества, взломов и эксплойтов с момента создания, и только 1 миллиард долларов был успешно восстановлен.
Как предотвратить кибератаки?
Поскольку вы никогда не можете быть в полной безопасности, вот несколько рекомендаций, которые следует учитывать при принятии превентивных мер против киберпреступников:
- Установите антивирусное программное обеспечение с защитой от вредоносных программ. Даже если вы случайно нажмете на вредоносную ссылку или загрузите вирусное вложение, хакеры не смогут коснуться ваших данных с помощью соответствующих программ.
- Постоянно создавайте резервные копии ваших данных. В худшем случае наличие резервной копии может помочь избежать простоев, уничтожения данных и даже финансовых потерь.
- Используйте сложные пароли и включите многофакторную аутентификацию. Держите их сложными и не менее восьми символов. Комбинируйте буквы, цифры, символы и регистры. Включение многофакторной аутентификации добавляет дополнительный уровень защиты.
- Будьте в курсе фишинговых атак. Незапрошенные электронные письма, тексты, прямые сообщения, вложения и звонки всегда вызывают подозрение. Универсальные домены электронной почты — адреса, заканчивающиеся на @gmail.com или @yahoo.com, — это основной ход киберпреступников, наряду с сфабрикованными логотипами, плохой грамматикой и орфографическими ошибками. Чаще всего используются тактики запугивания, такие как настойчивые и угрожающие тона, чтобы спровоцировать жертву на действие. Помните: законные компании никогда не будут запрашивать конфиденциальную информацию по электронной почте.
- Следите за тенденциями. Неизбежно, что тактика фишинга со временем станет только убедительнее. Осведомленность о массовых мошенничествах, таких как имитаторы PayPal и Налоговой службы, может помочь обуздать необдуманные реакции на подстрекательские уведомления.
- Синяя метка. При переписке с официальной страницей поддержки или учетной записью компании они должны быть проверены и напрямую связаны с их главной страницей. Перепроверить малые предприятия, слишком молодые для официальной проверки, по истории, состоящей из взаимодействий с клиентами, — отличный способ самопроверки. Избегайте аккаунтов с несколькими подписчиками и без постов.
- Безопасный серфинг. При просмотре веб-страниц ищите значок закрытого замка рядом с URL-адресом в строке поиска браузера, чтобы убедиться в его безопасности. Это указывает на то, что веб-сайт имеет действующий сертификат SSL и протокол HTTPS.
- Обновления программного обеспечения — ваш друг. Обновление на ваших устройствах повышает безопасность, поскольку хакеры планируют свои атаки на уязвимости, обнаруженные в устаревшем программном обеспечении.
- Подключайтесь к VPN при использовании общедоступного Wi-Fi. При любом использовании общедоступного источника Wi-Fi — даже при проверке электронной почты — VPN можно использовать как лучший способ защиты данных.
- Избегайте чрезмерного распространения информации в социальных сетях. Все, что передается в интернете, становится частью цифрового следа пользователя, который хакеры будут использовать для вывода паролей и подсказок секретных вопросов или запуска атак социальной инженерии.