В интернете как в шахматах: что важно знать, чтобы предугадывать следующий ход киберпреступника

Чем так опасна «цифровая рыбалка»
Чем так опасна «цифровая рыбалка», в которой наживка это ссылка, рыба – это
человек, а рыбак – хакер, и кто еще сел в одну лужу вместе с Яндекс.Едой –
читайте в материале KazanFirst.

В современных реалиях у российского пользователя на слуху самые разные истории о кибератаках, онлайн-мошенничестве, блокировке сайтов. И это – в лучшем случае. Гораздо меньше повезло тысячам пользователям Яндекс.Еды, чьи персональные сведения утекли в сеть или, например, жертвы хакерской махинации в отношении «Почты России». Количество подобных инцидентов растет в геометрической прогрессии, потому как никогда важно начать изучение кибербезопасности.

О том, как изменилась информационная среда, какие виды атак активно практикуются и кто такой этот хакер на вебинаре «Точка невозврата» во время вебинара в рамках Kazan Digital Week рассказала руководитель группы аналитики центра предотвращения киберугроз CyberART ГК Innostage Ксения Рысаева.

Для начала, неплохо было бы определиться с терминами. Один из самых базовых – конечно же, информационная безопасность. Это практика предотвращения киберугроз и противодействие компьютерным атакам.

«Почта России», Delivery club, Яндекс.Еда, «Мироторг» – все это крупные компании с огромной клиентской базой. И на каждую из них в течение последних нескольких месяцев обрушилась волна «цифровых бомб». И бомбежка эта завершилась удачно – персональные данные благополучно обнародовали во всемирной паутине. Пострадала не только репутация компаний, но и люди. Потому, имея такой печальный опыт, эксперт отмечает, что компаниям необходимо предпринимать меры по защите своих информационных баз. 

– Многие организации на самом деле считают, что информационная безопасность – это некое ощущение защищенности. Возможно, до 24 февраля это имело место быть, однако, столкнувшись с реалиями, многие поняли, что уровень защищенности недостаточный, — рассуждает Ксения. – Если еще остались холдинги, которые верят, что у них все хорошо, я советую все-таки присмотреться к тому, что происходит вокруг и заняться этим вопросом.

Кто такой этот ваш хакер, и что за матрица?

Переходим к препарированию вопроса. Первое – в информационной безопасности основные риски представляют источники угроз. Таковыми являются, как минимум, пять самых активных групп:

– вирусы и вредоносные программные обеспечения;

– хакер-группы и энтузиасты;

– недобросовестная конкуренция;

– внутренние злоумышленники или так называемые инсайдеры;

– иностранные спецслужбы.

В интернете как в шахматах: как татарстанцам предугадывать следующий ход киберпреступника

Теперь разложим все по полочкам. Если с первым пунктом все достаточно прозрачно – такие мошеннические схемы взлома стары как мир, то уже вторая категория обросла новыми представителями на фоне геополитической ситуации. Речь об IT-армии Украины. Один из видов их деятельности, отмечает Рысаева, публиковать инструкции по грамотному совершению «онлайн-набегов». Что до третьего критерия, то здесь специалист отмечает, что такой род незаконной деятельности отошел на второй план, однако по-прежнему не перестает существовать. Инсайдеры – это кто-то вроде двойных агентов, которые действуют не со стороны, а изнутри. Наконец, пятая классификация говорит сама за себя и в своей архаике может тягаться с вирусами. Однако, согласно наблюдениям, они не ведут себя агрессивно и не совершают активных атак. В их прерогативе следить за происходящим в инфраструктуре.

Наверняка при мысли о хакере у многих людей в сознании всплывает образ человека в черной толстовке с капюшоном, который окружен несколькими мониторами. В свете голубых экранов он и творит свои злодеяния. По крайней мере, так взломщика презентует интернет. По существу, хакерские группировки прошли апгрейд – и теперь это не злой гений с глубочайшими познаниями в IT-сфере. Подобные объединения представляют собой организационную структуру с планированием, с постановкой ряда задач и их дальнейшим контролем. В команде числятся не только технически подкованные люди, но также и менеджеры – те, кто непосредственно взаимодействует с жертвой, и те, кто ответственен за финансовые процессы. Нередко мошенники проворачивают именно финансовые махинации. И одна из схем – отправить пострадавшему реквизиты карты для совершения перевода. Все это дело рук специальных людей. Не думаете ведь вы, что хакер напрямую дает персональные банковские данные.

Однако интернет-преступники, начиная с февраля текущего года, преследуют не только финансовую выгоду. Одним из ключевых мотивов для проведения аферы является еще и хактивизм – то есть, нанесение репутационного ущерба государственному сектору, и продвижение своих политических идей. Следующий стимул для проворачивания онлайн-преступления – challenge, но не блоггерский из YouTube. По специфике и замыслу они похожи – хакер, как правило, устраивает себе некое «испытание» и начинает взламывать что-либо просто «по приколу».

Цели сетевых пиратов также расширились. СМИ, государственные учреждения, крупные предприятия, кредитно-финансовый сектор, порталы услуг – и это далеко не весь список. На себе прочувствовали давление анти-IT-специалистов абитуриенты во время попыток подачи заявки в высшее учебное заведение.  

По хакерскому хотенью – как дурят мошенники

В ряде типов атак Ксения выделила ТОП-6 самых насущных на сегодняшней цифровой арене. Первый – DDoS-атака или, другими словами, отказ в обслуживании. Цель очень проста – вывод систем из строя, либо закрытие других видов атак.

Под вторым номером значится подмена содержимого – то есть, замена содержимого информационного ресурса и размещения на нем какого-либо вызывающего сообщения с целью пропаганды и нанесения репутационного ущерба сайту.

В интернете как в шахматах: как татарстанцам предугадывать следующий ход киберпреступника

Особой популярностью пользуются внедрение вредоносного программного обеспечения и шифровальщики. То есть, это ввод в информационно-правовое обеспечение (ИПО) – в информационные системы различных организаций. Цель подобных манипуляций – проникновение в инфраструктуру и реализация в «чужом доме» деструктивных действий. Для укоренения в ИПО злоумышленники используют методы социальной инженерии, отправляя жертве так называемые фишинговые фейковые письма, содержащие вредоносные вложения.

Кстати, об этом. Примечательно, что слово «fishing» можно перевести как «рыбная ловля» или «выуживание». Отсюда и принципы действия данной мошеннической схемы – кража учетных данных. Чаще всего, фишинг представляет собой массовые рассылки от якобы известных брендов, банков, компаний, которые обязательно включают в себя непримечательную ссылку для перехода или файл. Однако это и является удочкой. Взаимодействуя с содержимым электронного сообщения кликами, пользователь рискует незаметно для себя установить вредоносное программное обеспечение, которое внедряется в систему. Это что-то вроде клеща, который присасывается к твоей базе и начинает наносить ей ущерб.

«Brute force» или «грубая сила»  – это буквально перебор учетных записей. Суть подхода заключается в последовательном автоматизированном переборе всех возможных комбинаций символов с целью найти правильное сочетание имени пользователя и пароля.

Наконец, эксплуатация уязвимостей – оправдывая свое название, эта атака производится путем использования слабости в программном обеспечении и операционных системах.

– Я думаю, все мы с начала года ощутили рост сообщений  в социальных сетях и Телеграм-каналах о различных утечках информации, — отмечает спикер. – Наслышаны об утечке Яндекс.Еды, Delivery club, «Почты России», CDEK и еще множества организаций, которые пострадали от атак.

«Биология» атак: виды и подвиды

Все эти примеры ярко иллюстрируют самые разные виды веб-нападений – кража коммерческой тайны, слив персональных данных и компрометирующей информации. Но это далеко не все. К атакам смело относят и заражение вредоносным программным обеспечением (ВПО) и шифрование. Одним из самых популярных методов внедрения ВПО является распространение вредоносного кода через веб-страницы. То есть, на сайты помещаются «зараженные» файлы и скриптовая программа – то есть, схема, последовательно выполняет список однотипных задач. Так вот, вторая эксплуатирует браузерную уязвимость. Значит, при переходе на опасную страницу, программа скачивает зараженный файл на компьютер пользователя, используя слабое место в браузере, после чего этот документ активирует.

Техника и до смартфонов добралась. В данном случае, вредоносное программное обеспечение (ВПО) загружается вместе с приложениями. То есть, юзер может скачать игру или любое другое приложение, например, сканер QR-кодов, в «подарок» к которому идет вирус. Вшитая в телефон зараза способна украсть аккаунт в социальных сетях. Эксплуатация такого вида нападок возможна черед фишинг, о котором уже было сказано ранее.

В интернете как в шахматах: как татарстанцам предугадывать следующий ход киберпреступника

«Рыбная ловля» в основном подделывает онлайн-магазины, глобальные порталы, платежные системы и банки. Потому эксперт рекомендует проверять URL-адреса и названия сайтов.

– Может поменяться всего одна буква в названии, чего можно не увидеть, но вы станете жертвой фишинга, — объясняет руководитель. – Для того, чтобы поймать фишинг, нужно сформировать множество подозрительных адресов для проверки и внести URL в черные списки прокси-серверов.

DDoS-атаки приобрели наибольшую популярность. Под аббревиатурой латинских букв стоит понимать действия, направленные на перегрузку и нарушение работы серверов. Так, мишенями практиков подобного рода деятельности являются сайты банков, государственные сайты и, снова, сайты ВУЗов.

В связке с предыдущей идет так называемая подмена содержимого. Вспоминаем, например, известную облаву на сайт МЧС России, где злоумышленники ввели компрометирующую строку по поводу ситуации с Украиной.

Совсем недавно в сети появилась информация на web-сервис GitHub. В ходе анализа ситуации было выяснено, что наибольшая часть пораженных репозеториев является форками от легитимных. Причем, наименования разработчиков и самих проектов приближены к легитимным. Известно, что изменения внесли в более чем 35 тысяч файлов репозеориев, коды для различных систем.

Подытожим все эксплуатацией уязвимостей. Самым известным примером можно назвать уязвимость в CMS Bitrix — системе управления контентом веб-проекта от компании «Битрикс».

Критичными слабостями эксперт называет выполнение удаленного кода, то есть тип RCE (это выполнение кода с правами администратора – Ред.). Возвращаясь к веб-проекту, как это было: пользователь переходит на зараженный сайт, где содержится вредоносный скрипт, т.е. сценарий действий. Эта система нацелена проверять, откуда перешла жертва – ни с поисковой ли страницы, и не был ли он на каком-либо компрометирующем сайте. Далее владелец интернет-аккаунта «серфит» другую веб-страницу, и снова его заносит в сети – его перенаправит на фишинговый канал.  

– И если он не заметит ничего подозрительного, а скорее всего, не заметит и введет свои данные, то атаку можно считать успешной, — отмечает Ксения. – Первое правило безопасности – обновленное программное обеспечение до актуальной версии и включение модуля веб-защиты при его наличии в антивирусе.

В интернете как в шахматах: как татарстанцам предугадывать следующий ход киберпреступника

Даже если вы обновились два месяца назад, утверждает эксперт, нужно следить за актуальными уязвимостями, обновлениями, потому что слабые места всегда будут в организациях. Западающие стороны есть и будут. Вопрос в том, как к этому относятся сами владельцы бизнеса и технические специалисты – готовы ли рассматривать это как некую абстрактную данность и игнорировать ее. Как следствие, рисковать и деньгами, и репутацией, или же заинтересованы в повышении уровня защищенности.

Не воюем – защищаемся

К слову, о способах обезопасить свои личные данные. Рысаева дала ценные рекомендации в сфере кибербезопасности. О многом вы наверняка уже слышали. Вопрос лишь в том, исполняете ли.

– Не стоит сохранять персональные сведения в браузере – данные банковских карт, логины и пароли. Это даст гарантию защищенности важной информации;

– Не стоит в разговоре с незнакомцем отвечать «да» – лучше обойтись рядом синонимов или вообще избежать утвердительной формы;

– В случае звонка от незнакомца, который представляется какой-либо организацией, необходимо сделать следующее: найти номер самого учреждения, позвонить туда и спросить, действительно ли звонивший номер относится к их компании;

– Обращать внимание на адреса сайтов. Злоумышленники хорошо копируют общий стиль оформления веб-ресурса, однако некие детали, отличающие оригинальную страницу от фишинговой, можно выделить;

– При получении письма от знакомых, коллег, друзей или родственников с просьбой скинуть деньги, переспрашивайте у них по другим каналам связи, действительно ли это их СМС.

Борьба с мошенниками — как игра в шахматы. Нужно много думать и взвешивать каждый свой следующий шаг. Только подойдя к делу со всей ответсвенностью и работающей головой, можно найти выход из любой ситуации. Или еще лучше — вообще в нее не попадать. 


Читайте также: Эксперты Татарстана рассказали о новом способе мошенничества через детей


Comment section

Добавить комментарий

Войти: