Что такое кибератака? Определение от Digimagg
Кибератака — Это любая злонамеренная попытка получить несанкционированный доступ к компьютеру, вычислительной системе или сети с целью причинения вреда.
Кибератака — Это любая злонамеренная попытка получить несанкционированный доступ к компьютеру, вычислительной системе или сети с целью причинения вреда. Цель кибератак — вывести из строя, разрушить, уничтожить компьютерные системы или контролировать их, а также манипулировать, удалить, украсть или заблокировать данные, хранящиеся в этих системах.
Кибератаки могут осуществляться отдельными лицами или группами из любого места с использованием различных методов атаки. Тех, кто совершает кибератаки, обычно называют злоумышленниками, субъектами угроз или хакерами. К ним могут относиться отдельные лица, использующие свои технические навыки для выполнения вредоносных действий, а также организованные преступные синдикаты, сотрудничающие с другими субъектами угроз для использования слабостей в компьютерных системах для получения прибыли.
Кроме того, поддерживаемые правительством группы опытных компьютерных экспертов участвуют в кибератаках, известных как злоумышленники национальных государств. Их обвинили в атаке на ИТ-инфраструктуру других правительств и неправительственных организаций, таких как предприятия, некоммерческие организации и коммунальные предприятия.
Каковы механизмы кибератак?
В ходе нецелевых атак злоумышленники используют уязвимости в программном коде или используют тактику фишинга для широкого проникновения в системы. И наоборот, целевые атаки фокусируются на конкретных организациях и используют различные методы, адаптированные к целям злоумышленников. Например, группы хактивистов, такие как Anonymous, могут проводить распределенные атаки типа «отказ в обслуживании» (DDoS) после определенных событий, в то время как хакеры могут использовать целевые фишинговые кампании для нападения на отдельных лиц внутри организации.
Киберпреступники часто разрабатывают и распространяют в даркнете программные инструменты, помогающие в их атаках. Кибератаки обычно проходят несколько этапов: начиная с разведки и сканирования уязвимостей, за которыми следует первоначальный взлом и завершается выполнением атаки, такой как кража данных или сбой в работе системы.
Согласно отчету IBM «Цена утечки данных в 2023 году», организациям часто требуется несколько месяцев для обнаружения и локализации нарушений, при этом жизненный цикл нарушений в 2023 году составляет в среднем 204 дня.
Изучение причин кибератак
Кибератаки организуются с намерением причинить вред и могут преследовать различные цели:
Финансовые мотивы
Большинство кибератак, особенно нацеленных на бизнес, мотивированы стремлением к финансовой выгоде. Такие атаки часто включают кражу конфиденциальных данных, таких как данные кредитных карт или личные данные сотрудников, которые киберпреступники используют в финансовых целях. Некоторые атаки включают в себя отключение компьютерных систем и требование выкупа от пострадавших организаций для восстановления доступа.
Корпоративный шпионаж
Некоторые кибератаки направлены на получение ценных корпоративных данных, таких как конфиденциальная информация, что представляет собой современную форму корпоративного шпионажа.
Разрушение и возмездие
Злоумышленники могут начать атаки, чтобы создать хаос, недоверие или замешательство, стремясь отомстить за предполагаемые ошибки или запятнать репутацию организации. Эти атаки могут быть нацелены на государственные учреждения, коммерческие предприятия или некоммерческие организации.
Внутренние угрозы
Атаки, исходящие от сотрудников со злым умыслом, известные как инсайдерские угрозы, представляют собой еще один значительный риск для организаций.
Кибервойна
Правительства участвуют в кибератаках в рамках геополитических конфликтов, используя цифровые средства для достижения политических, экономических или социальных целей. Эти действия классифицируются как кибервойна.
Каковы распространенные формы кибератак?
Вредоносное ПО включает в себя различные вредоносные программы, нацеленные на информационные системы, в том числе программы-вымогатели, шпионские программы и трояны, способные похитить данные, нарушить работу системы или вывести системы из строя.
- Фишинг предполагает социальную инженерию сообщений электронной почты, чтобы заставить получателей установить вредоносное ПО путем открытия прикрепленных файлов или встроенных ссылок.
- SMiShing, или SMS-фишинг, представляет собой эволюцию фишинга, в которой текстовые сообщения используются для доставки вредоносного ПО при взаимодействии с получателем.
- Атаки «человек посередине» происходят, когда злоумышленники перехватывают связь между сторонами, что потенциально может привести к подслушиванию или перехвату данных.
- Атаки типа «отказ в обслуживании» (DoS) и распределенные атаки типа «отказ в обслуживании» (DDoS) перегружают целевые системы ложным трафиком и нарушают доступность услуг.
- Атаки с использованием SQL-инъекций используют уязвимости серверов для доступа к конфиденциальным данным с использованием кода языка структурированных запросов.
- Эксплойты нулевого дня используют вновь выявленные уязвимости в ИТ-инфраструктуре.
- Туннелирование системы доменных имен обеспечивает постоянный доступ к целевым системам для несанкционированных действий.
- Загрузки с диска заражают компьютеры людей вредоносным ПО при посещении зараженных веб-сайтов.
- Атаки на основе учетных данных включают кражу учетных данных ИТ-специалистов для доступа к системам и компрометации данных.
При подбросе учетных данных используются скомпрометированные учетные данные для входа в систему для получения несанкционированного доступа к системам.
Атаки грубой силы используют методы проб и ошибок для взлома учетных данных с целью получения несанкционированного доступа.
Какие меры можно принять для снижения риска кибератаки?
Хотя не существует надежного метода полного предотвращения кибератак, организации могут значительно снизить риск, придерживаясь передовых методов кибербезопасности. Снижение риска кибератак предполагает использование квалифицированных специалистов по безопасности, надежных процессов и передовых технологий.
Подход к снижению риска включает в себя три основных защитных действия:
- Предотвращение попыток атак на ИТ-системы организации.
- Оперативное обнаружение вторжений.
- Подрывные атаки уже проводятся на самой ранней стадии.
- Ключевые передовые практики включают в себя:
Внедрение средств защиты периметра, таких как брандмауэры, для блокировки попыток атак и доступа к вредоносным доменам.
- Принятие структуры нулевого доверия, требующей проверки для каждой попытки доступа к сети или системам.
- Использование антивирусного программного обеспечения для защиты от вредоносных программ.
- Использование управления исправлениями для устранения известных уязвимостей программного обеспечения.
- Создание надежных конфигураций безопасности, политик паролей и контроля доступа пользователей.
- Поддержание программы мониторинга и обнаружения для выявления и оповещения о подозрительной активности.
- Внедрение программы поиска угроз для превентивного поиска признаков хакеров.
- Разработка планов реагирования на инциденты, определяющих действия в случае нарушения.
- Обеспечение обучения и обучения пользователей потенциальным сценариям атак и их роли в защите организации.
Выявление наиболее известных кибератак
Растет количество изощренных кибератак с далеко идущими последствиями, выходящими за рамки затронутых компаний.
Например, JBS S.A., бразильская мясоперерабатывающая компания, стала жертвой атаки программы-вымогателя в мае 2021 года, что привело к остановкам работы в США, Австралии и Канаде и выплате выкупа в размере 11 миллионов долларов.
Аналогичным образом, в мае 2021 года компания Colonial Pipeline подверглась атаке программы-вымогателя, в результате которой был остановлен крупнейший топливопровод в США и возникла нехватка топлива на восточном побережье.
Атака SolarWinds, обнаруженная в декабре 2020 года, привела к нарушению доступа к федеральным агентствам, инфраструктуре и частным корпорациям США, предположительно спонсируемым правительством России. Эта атака поставила под угрозу обновления программной платформы Orion компании SolarWinds, затронув различные организации, включая FireEye, Microsoft и многочисленные правительственные учреждения США.
Другие заметные нарушения включают в себя:
- Кибератаки, предпринимаемые Россией против Украины с февраля 2022 года.
- Взлом Твиттера в июле 2020 года, нацеленный на известных пользователей.
- Взлом в отелях Starwood сети Marriott в ноябре 2018 года затронул личные данные 500 миллионов гостей.
- Взлом MyFitnessPal компании Under Armour в феврале 2018 года, в результате которого были раскрыты 150 миллионов учетных записей пользователей.
- Атака программы-вымогателя WannaCry в мае 2017 года, затронувшая более 300 000 компьютеров по всему миру.
- Взлом Equifax в сентябре 2017 года, в результате которого была скомпрометирована личная информация 145 миллионов человек.
- Рекордная DDoS-атака Google Cloud в сентябре 2017 года.
- Атаки Petya и NotPetya в 2016 и 2017 годах, причинившие ущерб на сумму более 10 миллиардов долларов.
- Атака на FriendFinder в 2016 году, скомпрометировавшая данные 412 миллионов пользователей.
- Утечка данных Yahoo в 2014 году, затронувшая 500 миллионов учетных записей пользователей.
- Взлом eBay в 2014 году, в результате которого были раскрыты личные данные 145 миллионов пользователей.
- Утечка данных Target 2013, затронувшая данные 110 миллионов клиентов.
- Взлом Heartland Payment Systems в 2009 году, в результате которого были взломаны 134 миллиона кредитных карт.
Развитие моделей кибератак
Поскольку частота и сложность кибератак продолжают расти, появилось несколько заметных тенденций. К ним относятся:
Программы-вымогатели
Программы-вымогатели представляют собой серьезную и растущую угрозу для организаций, поскольку злоумышленники используют все более изощренные методы. Распространенность атак с использованием программ-вымогателей возросла, а злоумышленники совершенствуют свои методы, чтобы максимизировать свою выгоду.
Использование ИИ
Злоумышленники используют инструменты искусственного интеллекта для поддержки своих хакерских усилий. Например, были случаи, когда голоса, сгенерированные ИИ, использовались для обмана людей с целью перевода средств, примером чему является генеральный директор британской энергетической компании, ставший жертвой такой схемы в 2019 году. В последнее время участились случаи атак с использованием ИИ. годы.
Хактивизм
Хактивисты атакуют компьютерные системы или сети по социально-политическим мотивам, создавая постоянную угрозу. Во время таких конфликтов, как конфликт между Израилем и сектором Газа, группы хактивистов брали на себя ответственность за кибератаки с обеих сторон, подчеркивая постоянный характер хактивистской деятельности.
Адаптация к меняющейся ситуации с кибератаками
Частота, финансовое воздействие и последствия киберугроз постоянно растут каждый год, о чем свидетельствуют различные отчеты. Например, в отчете «Решения кибербезопасности для более рискованного мира», подготовленном компанией ThoughtLab в 2022 году, отмечается увеличение на 20,5% количества существенных нарушений, от которых пострадали опрошенные организации в период с 2020 по 2021 год. Несмотря на повышенное внимание и увеличение расходов на кибербезопасность со стороны руководителей и членов советов директоров, значительное Часть руководителей организаций, в том числе 29% генеральных директоров и директоров по информационной безопасности и 40% директоров по безопасности, выразили неготовность к меняющемуся ландшафту угроз.
Эксперты по безопасности ожидают дальнейшего роста количества атак в обозримом будущем. В течение первых двух десятилетий XXI века разнообразие и сложность кибератак увеличивались, особенно во время пандемии COVID-19, которая способствовала широкому распространению удаленной работы и выявила многочисленные потенциальные векторы атак.
История кибератак восходит к изобретению первого компьютерного вируса в 1986 году, за которым последовало создание в 1988 году аспирантом Корнеллского университета Робертом Тэппаном Моррисом первого червя, распространяемого через Интернет, известного как червь Морриса. Последующие годы стали свидетелями появления троянских коней, программ-вымогателей и DDoS-атак, получивших известность благодаря таким инцидентам, как WannaCry, Petya и NotPetya.
В 2010-е годы наблюдался рост вредоносного ПО для майнинга криптовалют, также называемого криптоджекингом, когда хакеры незаконно используют вычислительную мощность компьютера для добычи криптовалюты, что приводит к значительным замедлениям и сбоям. Достижения в области машинного обучения, искусственного интеллекта и роботизированных инструментов позволили хакерам организовывать более сложные и масштабные атаки.
Кроме того, хакеры усовершенствовали свои методы, используя передовые фишинговые и целевые фишинговые кампании, нацеленные на неисправленные уязвимости, скомпрометированные учетные данные и неправильные конфигурации для получения несанкционированного доступа к компьютерным системам.