Найти в Дзене
Положение вещей

Хакеры берут за душу

Киберпреступники всё чаще применяют индивидуальный подход к своим жертвам, используя человеческие слабости и уязвимости в конкретном оборудовании, или и то и другое одновременно. Так что уже почти две из трёх кибернетических атак (62%, если быть точными) являются целенаправленными, делается вывод в исследовании специализирующейся на компьютерной безопасности компании Positive Technologies. “Целенаправленная атака отличается от массовой тем, что злоумышленники выбирают конкретную жертву изначально и чётко понимают кого атакуют и с какой целью. Злоумышленники основательно готовятся, долго исследуют инфраструктуру компании, её сотрудников. Такая атака может идти "на 360 градусов" — то есть использовать и уязвимости установленного в корпоративной сети оборудования, и особенности корпоративной культуры. Абстрактный пример: рассылка фишинговых писем (“рыболовных” по-английски, то есть направленных на выуживание у человека нужных сведений — Положение вещей) идёт из почтового ящика вице-презид
Пытаться взломать компьютерные системы крупных компаний и банков сегодня можно даже на собственной кухне (фото: Положение вещей)
Пытаться взломать компьютерные системы крупных компаний и банков сегодня можно даже на собственной кухне (фото: Положение вещей)

Киберпреступники всё чаще применяют индивидуальный подход к своим жертвам, используя человеческие слабости и уязвимости в конкретном оборудовании, или и то и другое одновременно. Так что уже почти две из трёх кибернетических атак (62%, если быть точными) являются целенаправленными, делается вывод в исследовании специализирующейся на компьютерной безопасности компании Positive Technologies.

“Целенаправленная атака отличается от массовой тем, что злоумышленники выбирают конкретную жертву изначально и чётко понимают кого атакуют и с какой целью. Злоумышленники основательно готовятся, долго исследуют инфраструктуру компании, её сотрудников. Такая атака может идти "на 360 градусов" — то есть использовать и уязвимости установленного в корпоративной сети оборудования, и особенности корпоративной культуры. Абстрактный пример: рассылка фишинговых писем (“рыболовных” по-английски, то есть направленных на выуживание у человека нужных сведений — Положение вещей) идёт из почтового ящика вице-президента компании, который был взломан из-за устаревшей прошивки wi-fi-роутера в его кабинете”, — объясняет “Положению вещей” начальник отдела аналитики Positive Technologies Евгений Гнедин.

И вообще целевые атаки становятся изощрённее.

“Преступники всё чаще прибегают к сложным и многоэтапным техникам, включающим в себя взлом инфраструктуры компаний-партнёров, заражение ресурсов известных производителей программного обеспечения или комбинацию нескольких методов в рамках одной атаки”, — говорится в исследовании.

“Злоумышленники стараются использовать до сих пор неизвестные уязвимости, для устранения которых ещё не вышли обновления программного обеспечения. Они почти наверняка приводят к успеху, но для их подготовки требуются значительные вложения, эксплойты (программы для взлома — Положение вещей) дорого стоят на чёрном рынке. Такие методы применяются, если высокие расходы оправданы. Хакеры обычно используют их либо в атаках на банки, у которых можно украсть приличные суммы, либо на крупные предприятия. Многие жертвы обнаруживают проникновение несколько лет спустя, случайно найдя какого-то зловреда, а потом обнаружив, что он только вершина айсберга и злоумышленники действуют у них во внутренней сети уже очень давно”, — говорит Евгений Гнедин.

Если в корпоративном секторе кибератаки всё чаще служат целям промышленного шпионажа и крупной преступности, то на обычных людей их теперь проводят во время массовых мероприятий международного масштаба, делается вывод в исследовании. Почти 22,5 тысячи попыток взлома систем регистрации болельщиков и продажи билетов было предпринято на последнем Чемпионате мира по футболу. Как уверяют в Positive Technologies (компания участвовала в организации защиты информационных систем организаторов), удачных проникновений не было.

“Во время проведения крупных мероприятий, вроде футбольных чемпионатов, хакеры стремятся атаковать широкую аудиторию, чтобы к ним стекалось как можно больше персональных данных и финансовой информации”, — уточняет Евгений Гнедин.

Впрочем, в одном компьютерные джунгли всё же становятся безопаснее — доля так называемых майнеров, использующих мощности компьютера жертвы для вычисления (добычи на жаргоне) криптовалют себе в кошелёк, продолжает падать с вместе со снижением стоимости самих криптовалют и усложнением их производства. На начало года их доля упала до всего 9% с 23% на начало 2018 года, когда криптовалюты только начали стремительно дешеветь.