Атаки на компьютерные системы, способные вызвать серьезные сбои

Обновлено: 30.06.2024

Кибератаки – это нежелательные попытки украсть, раскрыть, изменить, отключить или уничтожить информацию посредством несанкционированного доступа к компьютерным системам.

Почему происходят кибератаки

Кибератаки могут быть связаны не только с киберпреступностью, но и с кибервойной или кибертерроризмом, например с хактивистами. Другими словами, мотивы могут быть разными. И в этих мотивах есть три основные категории: уголовные, политические и личные.

Злоумышленники с преступной мотивацией стремятся получить финансовую выгоду за счет кражи денег, кражи данных или нарушения работы бизнеса. Точно так же личные мотивы, такие как недовольные нынешние или бывшие сотрудники, потребуют денег, данных или простого шанса разрушить систему компании. Однако в первую очередь они ищут возмездия. Нападающие, мотивированные социально-политическими мотивами, ищут внимания к своим причинам. В результате они делают свои атаки достоянием общественности, что также известно как хактивизм.

Другие мотивы кибератак включают шпионаж, слежку, чтобы получить несправедливое преимущество перед конкурентами, и интеллектуальный вызов.

Кто стоит за кибератаками?

Преступные организации, государственные субъекты и частные лица могут проводить кибератаки против предприятий. Один из способов классификации рисков кибератак — внешние и внутренние угрозы.

Внешние угрозы

К внешним киберугрозам относятся:

  • Организованные преступники или преступные группы
  • Профессиональные хакеры, такие как спонсируемые государством актеры.
  • Хакеры-любители, такие как хактивисты

Внутренние угрозы

Внутренние угрозы — это пользователи, получившие санкционированный и законный доступ к активам компании и намеренно или случайно злоупотребляющие ими. К ним относятся:

  • Небрежное отношение сотрудников к политикам и процедурам безопасности
  • Недовольные нынешние или бывшие сотрудники
  • Деловые партнеры, клиенты, подрядчики или поставщики, имеющие доступ к системе

На что нацелены кибер-злоумышленники?

Кибератаки происходят, потому что организации, государственные деятели или частные лица хотят одного или нескольких вещей, например:

  • Финансовые данные компании
  • Списки клиентов
  • Финансовые данные клиентов
  • Базы данных клиентов, включая личную информацию (PII)
  • Адреса электронной почты и учетные данные для входа
  • Интеллектуальная собственность, например коммерческая тайна или дизайн продукта.
  • Доступ к ИТ-инфраструктуре
  • ИТ-услуги для приема финансовых платежей
  • Конфиденциальные личные данные
  • Правительственные ведомства и правительственные учреждения США

Какие распространены типы кибератак?

Троянец-лазейка

Троянец-бэкдор создает уязвимость в системе жертвы, позволяя злоумышленнику получить удаленный и почти полный контроль. Часто используемый для соединения группы компьютеров жертв в ботнет или зомби-сеть, злоумышленники могут использовать трояна для других киберпреступлений.

Атака межсайтового скриптинга (XSS)

XSS-атаки внедряют вредоносный код в законный веб-сайт или скрипт приложения для получения информации о пользователе, часто используя сторонние веб-ресурсы. Злоумышленники часто используют JavaScript для XSS-атак, но также могут использоваться Microsoft VCScript, ActiveX и Adobe Flash.

Отказ в обслуживании (DoS)

Атаки DoS и распределенного отказа в обслуживании (DDoS) переполняют ресурсы системы, перегружая их и блокируя ответы на запросы на обслуживание, что снижает производительность системы. Часто эта атака является подготовкой для другой атаки.

DNS-туннелирование

Киберпреступники используют DNS-туннелирование, транзакционный протокол, для обмена данными приложений, например, для скрытого извлечения данных или установления канала связи с неизвестным сервером, например для обмена командами и управления (C&C).

Вредоносное ПО

Вредоносное ПО – это вредоносное программное обеспечение, которое может сделать зараженные системы неработоспособными. Большинство разновидностей вредоносных программ уничтожают данные, удаляя или стирая файлы, критически важные для работы операционной системы.

Фишинг

Фишинговые атаки пытаются украсть учетные данные пользователей или конфиденциальные данные, такие как номера кредитных карт. В этом случае мошенники отправляют пользователям электронные письма или текстовые сообщения, которые выглядят так, как будто они исходят из законного источника, используя поддельные гиперссылки.

Программы-вымогатели

Программы-вымогатели — это сложное вредоносное ПО, использующее слабые места системы и использующее надежное шифрование для захвата данных или функциональных возможностей системы. Киберпреступники используют программы-вымогатели, чтобы потребовать оплату в обмен на выпуск системы. Недавняя разработка, связанная с программами-вымогателями, — это дополнение к тактике вымогательства.

Внедрение SQL

Атаки путем внедрения языка структурированных запросов (SQL) внедряют вредоносный код в уязвимые приложения, выдавая результаты запросов к серверной базе данных и выполняя команды или аналогичные действия, которые пользователь не запрашивал.

Эксплойт нулевого дня

Атаки с использованием эксплойтов нулевого дня используют неизвестные уязвимости оборудования и программного обеспечения. Эти уязвимости могут существовать дни, месяцы или годы, прежде чем разработчики узнают о недостатках.

Что могут сделать кибератаки?

В случае успеха кибератаки могут нанести ущерб предприятиям. Они могут привести к ценному простою, потере данных или манипулированию ими, а также к потере денег из-за выкупа. Кроме того, простои могут привести к серьезным перебоям в обслуживании и финансовым потерям. Например:

  • DoS-атаки, DDoS-атаки и вредоносные программы могут привести к сбою системы или сервера.
  • Туннелирование DNS и атаки путем внедрения SQL могут изменять, удалять, вставлять или красть данные в системе.
  • Фишинг и эксплойты нулевого дня позволяют злоумышленникам проникнуть в систему, чтобы нанести ущерб или украсть ценную информацию.
  • Атаки программ-вымогателей могут вывести систему из строя до тех пор, пока компания не заплатит злоумышленнику выкуп.

В конце концов, Colonial Pipeline наняла стороннюю фирму по кибербезопасности и проинформировала об этом федеральные агентства и правоохранительные органы США. Выплаченный выкуп в размере 2,3 млн долларов США был возвращен.

В 2018 году было зарегистрировано 812 миллионов заражений вредоносным ПО (отчет о кибербезопасности PurpleSecus), и 94 % из них были доставлены по электронной почте (CSO). Ни одно устройство не застраховано от этих инфекций, даже мобильные устройства.

Что такое вредоносное ПО? Вредоносное программное обеспечение или «вредоносное ПО» — это программное обеспечение, написанное с целью повредить, использовать или вывести из строя устройства, системы и сети. Он используется для компрометации функций устройства, кражи данных, обхода контроля доступа и причинения вреда компьютерам и другим устройствам, а также сетям, к которым они подключены.

Распространение вредоносного ПО

Согласно недавнему отчету Symantec об угрозах безопасности в Интернете, в 2018 году было обнаружено 246 миллионов новых вариантов вредоносного ПО, и процент групп, использующих вредоносное ПО, также растет. Symantec сообщила, что в 2018 году количество групп, использующих деструктивное вредоносное ПО, увеличилось на 25 %.

Поскольку использование вредоносных программ продолжает расти, важно знать, какие существуют распространенные типы вредоносных программ и что вы можете сделать для защиты своей сети, пользователей и важных бизнес-данных.

Понимание шести наиболее распространенных типов вредоносных программ

Шесть наиболее распространенных типов вредоносного ПО – это вирусы, черви, троянские кони, шпионское ПО, рекламное ПО и программы-вымогатели. Узнайте больше об этих распространенных типах вредоносных программ и о том, как они распространяются:

<р>1. Вирус

Вирусы предназначены для повреждения целевого компьютера или устройства путем повреждения данных, переформатирования жесткого диска или полного отключения системы. Их также можно использовать для кражи информации, нанесения вреда компьютерам и сетям, создания бот-сетей, кражи денег, показа рекламы и многого другого.

Компьютерные вирусы требуют действий человека для заражения компьютеров и мобильных устройств и часто распространяются через вложения электронной почты и загрузки из Интернета.

<р>2. Червь

Черви, один из наиболее распространенных типов вредоносных программ, распространяются по компьютерным сетям, используя уязвимости операционной системы. Червь — это отдельная программа, которая воспроизводит себя и заражает другие компьютеры, не требуя никаких действий со стороны кого бы то ни было.

Поскольку черви могут быстро распространяться, они часто используются для выполнения полезной нагрузки — фрагмента кода, созданного для повреждения системы. Полезные нагрузки могут удалять файлы в хост-системе, шифровать данные для атаки программ-вымогателей, красть информацию, удалять файлы и создавать ботнеты.

<р>3. Троянский конь

Троянский конь или «троян» проникает в вашу систему, замаскированный под обычный безвредный файл или программу, предназначенную для того, чтобы обманом заставить вас загрузить и установить вредоносное ПО. Как только вы устанавливаете троян, вы предоставляете киберпреступникам доступ к вашей системе. С помощью троянского коня киберпреступник может красть данные, устанавливать дополнительные вредоносные программы, изменять файлы, отслеживать действия пользователей, уничтожать данные, красть финансовую информацию, проводить атаки типа «отказ в обслуживании» (DoS) на целевые веб-адреса и многое другое. Вредоносные программы-трояны не могут воспроизводиться сами по себе; однако в сочетании с червем вред, который трояны могут нанести пользователям и системам, бесконечен.

<р>4. Шпионское ПО

Шпионское ПО, устанавливаемое на ваш компьютер без вашего ведома, предназначено для отслеживания ваших привычек просмотра и активности в Интернете. Возможности шпионажа могут включать в себя мониторинг активности, сбор нажатий клавиш и сбор информации об учетной записи, логинах, финансовых данных и т. д. Шпионское ПО может распространяться путем использования уязвимостей в программном обеспечении, связывания с законным ПО или троянских программ.

<р>5. Рекламное ПО

Рекламное ПО часто называют агрессивным рекламным программным обеспечением, которое размещает нежелательную рекламу на экране вашего компьютера.Вредоносное рекламное ПО может собирать данные о вас, перенаправлять вас на рекламные сайты и изменять настройки вашего интернет-браузера, настройки браузера и поиска по умолчанию, а также вашу домашнюю страницу. Обычно вы подхватываете рекламное ПО через уязвимость браузера. Легальное рекламное ПО действительно существует, но оно сначала запросит ваше разрешение, прежде чем собирать данные о вас.

<р>6. Программы-вымогатели

По прогнозам Cybersecurity Ventures, к 2021 году киберпреступность будет стоить миру 6 триллионов долларов в год. Поскольку программы-вымогатели приносят киберпреступникам столько денег, о них мы слышим больше всего.

Программы-вымогатели – это тип вредоносного ПО, которое удерживает ваши данные и требует оплаты за их возврат вам. Он ограничивает доступ пользователя к компьютеру, либо шифруя файлы на жестком диске, либо блокируя систему и отображая сообщения, предназначенные для того, чтобы заставить пользователя заплатить злоумышленнику за снятие ограничений и восстановление доступа к компьютеру. Как только злоумышленник получит оплату, ваша система и данные обычно вернутся в исходное состояние.

Как защитить свой бизнес от вредоносных программ

Распространение вредоносного ПО и киберпреступность будут продолжать расти, поэтому важно защитить себя и свой бизнес от киберпреступников, внедрив несколько уровней безопасности, также известный как "многоуровневый подход". Эти уровни могут включать в себя брандмауэр, обучение конечных пользователей, защиту от вредоносных программ и вирусов, фильтрацию электронной почты и веб-сайтов, управление исправлениями и обновлениями, мониторинг сети, а также управляемые службы обнаружения и реагирования, и это лишь некоторые из них.

Многоуровневый подход важен для обеспечения защиты всех потенциальных точек входа. Например, брандмауэр может помешать хакеру проникнуть в сеть, но не помешает сотруднику щелкнуть зараженную ссылку в электронном письме.


Необходимо также иметь хорошее решение для обеспечения непрерывности бизнеса и аварийного восстановления (BCDR). Устройство и план BCDR не только защитят ваши важные данные в случае атаки программы-вымогателя, но и от сбоя сервера, пожара или других стихийных бедствий.

Не забывайте о конечных пользователях

Хотя описанный выше многоуровневый подход может значительно снизить риск атаки, самая большая уязвимость бизнеса связана с его конечными пользователями.

Помните, что 94 % всех вредоносных программ доставляются по электронной почте, а это означает, что безопасность вашего бизнеса находится в руках ваших конечных пользователей. Поэтому при создании уровней кибербезопасности не забывайте обучать своих конечных пользователей и обучать их осознавать угрозы, с которыми они могут столкнуться, и знать, что делать, когда попытка атаки неизбежно попадает в их почтовый ящик.

Обучение конечных пользователей, а также программные и аппаратные решения являются ключом к созданию более безопасной бизнес-среды. Управляемые ИТ-услуги Prosource обеспечивают клиентам душевное спокойствие. Ежемесячная услуга включает в себя не только многие уровни, необходимые для защиты вашей бизнес-сети, но и другие преимущества, повышающие производительность, такие как поддержка службы поддержки и виртуальный директор по информационным технологиям (vCIO), который может обучать вас и ваших сотрудников передовым методам. для защиты вашего бизнеса.

Защитите свой Бизнес с проактивными управляемыми ИТ-услугами

Примечание редактора. Этот пост изначально был опубликован как "5 распространенных типов вредоносных программ" в июне 2017 года и был обновлен для обеспечения точности и полноты, включая дополнительный распространенный тип вредоносных программ.

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Cradlepoint и Extreme Networks объединят маршрутизаторы 5G первой компании с сетевой структурой второй для создания беспроводной глобальной сети 5G.

Израильский стартап OneLayer запустился незаметно с начальным финансированием в размере 8,2 млн долларов США и программной платформой для защиты Интернета вещей.

Российско-украинская война, которая затрагивает все, от инфляции до доступности чипов, оставила половину корпоративных технических лидеров.

ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .

Определения метавселенной различаются, как и прогнозы относительно того, когда она появится. Но умные ИТ-директора должны ознакомиться с .

Компании, привлекающие украинских программистов, работают над переводом сотрудников, желающих переехать. Технологические компании в долгосрочной перспективе могут .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

Amazon ECS и EKS похожи, но их различий достаточно, чтобы выделить их для пользователей AWS. Узнайте, что лучше всего подходит для вашего .

Новые дополнения к системам хранения, такие как гибкие блочные тома и высокая доступность для ZFS, делают облачную платформу Oracle более конкурентоспособной.

Университет сотрудничает с Oracle в проведении исследований по наблюдению за цветущими фруктовыми деревьями весной

Оператор мобильной связи добился самого значительного прироста клиентов с потребительскими контрактами с 2012 года и увеличения EBITDA на 10 % с постепенным увеличением.

Внедрение систем EPR в организациях NHS поможет активизировать усилия по цифровой трансформации и является ключом к достижению результатов.

Stuxnet – это компьютерный червь, который изначально был нацелен на ядерные объекты Ирана, но с тех пор мутировал и распространился на другие промышленные и энергетические объекты. Первоначальная атака вредоносного ПО Stuxnet была нацелена на программируемые логические контроллеры (ПЛК), используемые для автоматизации машинных процессов. Он вызвал шквал внимания средств массовой информации после того, как был обнаружен в 2010 году, потому что это был первый известный вирус, способный вывести из строя оборудование, и потому что он, по-видимому, был создан Агентством национальной безопасности США, ЦРУ и израильской разведкой.

Что делал червь Stuxnet?

Сообщается, что Stuxnet уничтожил многочисленные центрифуги на иранском предприятии по обогащению урана в Натанзе, заставив их сгореть. Со временем другие группы модифицировали вирус, чтобы поражать объекты, включая водоочистные сооружения, электростанции и газопроводы.

Stuxnet — это многокомпонентный червь, который перемещался по USB-накопителям и распространялся через компьютеры Microsoft Windows. Вирус искал в каждом зараженном ПК признаки программного обеспечения Siemens Step 7, которое промышленные компьютеры, выполняющие функции ПЛК, используют для автоматизации и мониторинга электромеханического оборудования. Обнаружив компьютер с ПЛК, вредоносная программа обновила свой код через Интернет и начала отправлять инструкции по нанесению ущерба электромеханическому оборудованию, которым управлял ПК. При этом вирус отправлял ложную обратную связь на главный контроллер. Любой, кто следит за оборудованием, не увидит никаких признаков проблемы, пока оборудование не начнет самоуничтожаться.

  • Каждая четвертая энергетическая компания в мире стала жертвой вымогательства.
  • 80% энергетических компаний в Мексике пострадали
  • 60 % энергетических компаний Индии пострадали
  • Duqu, потомок Stuxnet, обнаружен на энергетических объектах как минимум в восьми странах.
  • Вымогательство — самая распространенная киберугроза, о которой сообщает мировой энергетический сектор.

Источник: In the Dark: Crucial Industries Confront Cyberattacks, McAfee и Центр стратегических и международных исследований, 2011 г.

< бр />

Отчет McAfee Enterprise Advanced Threat Research: октябрь 2021 г.

Угрозы программ-вымогателей стали умнее и быстрее меняют тактику и цели. В этом выпуске рассказывается о самых распространенных семействах и методах программ-вымогателей, а также об их любимых секторах.

Наследие Stuxnet

Хотя создатели Stuxnet, как сообщается, запрограммировали срок его действия на июнь 2012 года, а Siemens выпустила исправления для своего программного обеспечения ПЛК, наследие Stuxnet продолжает существовать в других атаках вредоносных программ, основанных на исходном коде. К этим «сынам Stuxnet» относятся:

  • Дуку (2011). Основанный на коде Stuxnet, Duqu был разработан для регистрации нажатий клавиш и извлечения данных из промышленных объектов, предположительно для запуска последующей атаки.
  • Пламя (2012). Flame, как и Stuxnet, распространялся через USB-накопитель. Flame была сложной шпионской программой, которая, среди прочего, записывала разговоры по Skype, нажатия клавиш и делала скриншоты. Он был нацелен на правительственные и образовательные организации, а также на некоторых частных лиц, в основном в Иране и других странах Ближнего Востока.
  • Хавекс (2013 г.). Намерение Havex состояло в том, чтобы собрать информацию от энергетических, авиационных, оборонных и фармацевтических компаний, среди прочих. Вредоносное ПО Havex нацелено в основном на организации США, Европы и Канады.
  • Промышленник (2016). Это целенаправленные энергетические объекты. Ему приписывают отключение электроэнергии на Украине в декабре 2016 года.
  • Тритон (2017 г.).Это было нацелено на системы безопасности нефтехимического завода на Ближнем Востоке, что вызвало опасения по поводу намерения создателя вредоносного ПО причинить физические травмы работникам.
  • Последние (2018 г.). Сообщается, что в октябре 2018 г. неназванный вирус с характеристиками Stuxnet поразил неустановленную сетевую инфраструктуру в Иране.

Хотя у обычных пользователей компьютеров нет особых причин беспокоиться об этих вредоносных атаках с использованием Stuxnet, они явно представляют серьезную угрозу для целого ряда критически важных отраслей, включая производство электроэнергии, электрические сети и оборону. В то время как вымогательство является общей целью создателей вирусов, семейство вирусов Stuxnet, похоже, больше заинтересовано в атаках на инфраструктуру. Как компания может защитить себя от атак вредоносных программ, связанных со Stuxnet? Ниже приведены некоторые рекомендации McAfee.

Как защитить промышленные сети от атак вредоносных программ

Надлежащие методы обеспечения ИТ-безопасности всегда полезны для предотвращения атак вредоносного ПО. Эти методы включают регулярные исправления и обновления, надежные пароли, управление паролями и программное обеспечение для идентификации и аутентификации. Два важных метода, которые могли бы помочь защититься от Stuxnet, — это сканирование на наличие вирусов (или блокировка) всех USB-накопителей и других переносных носителей, а также программное обеспечение для обеспечения безопасности конечных точек для перехвата вредоносного ПО до того, как оно сможет распространиться по сети. Другие методы защиты промышленных сетей от атак включают следующее:

  • Отделите промышленные сети от обычных бизнес-сетей с помощью брандмауэров и демилитаризованной зоны.
  • Внимательно следите за машинами, автоматизирующими производственные процессы.
  • Использовать белый список приложений
  • Отслеживание и регистрация всех действий в сети
  • Реализовать надежную физическую защиту доступа к промышленным сетям, включая устройства чтения карт и камеры наблюдения.

Наконец, организациям следует разработать план реагирования на инциденты, чтобы быстро реагировать на проблемы и быстро восстанавливать системы. Обучайте сотрудников с помощью смоделированных событий и создавайте культуру осведомленности о безопасности.

Читайте также: