Новые цели хакеров

Промышленные вирусы, оптимизированные под ПК, хакерство через «облако», атаки на заводы и электросети — организованная киберпреступность активно наращивает вооружение.CHIP расскажет о целях современных кибератак, объяснит, как они совершается, и порекомендует способы защиты CHIP расскажет о целях современных кибератак, объяснит, как они совершается, и порекомендует способы защиты «Rats» (крысы) — именно этим словом в июле 1903 года британский фокусник Джон Невил Маскелайн разрушил иллюзию о безопасности беспроводной связи. Ее изобретатель Гульельмо Маркони вместе с партнером Джоном Амброзом Флемингом хотел продемонстрировать надежность такой коммуникации: Маркони отправил сообщение азбукой Морзе на расстояние в 300 миль ожидающему в Лондоне Флемингу. Однако Маскелайн их опередил, взломав соединение с помощью простого трансмиттера и отправив адресату собственное послание: «Rats». Это была месть Маркони, получившему патент на радиосвязь, который был нужен и Маскелайну, а также исполнение заказа Восточной телеграфной компании (Eastern Telegraph Company), которая видела в изобретении Маркони угрозу своему бизнесу. Несмотря на то что сегодня техника изменилась, мотивы преступников остались прежними. И в наше время хакеры проникают в системы как с целью отомстить, так и в рамках сделок, заключенных с платежеспособными заказчиками, — просто методы стали более изощренными.

Самые привлекательные цели, а это крупные предприятия, банки и правительственные учреждения, разумеется, ставят себе защиту, порой даже активно привлекая для этого бывших хакеров. Те проверяют их системы и выявляют уязвимости еще до того, как злоумышленник сможет найти и воспользоваться ими. Сегодня даже антивирусные пакеты для обычных компьютеров в большинстве случаев надежно блокируют неизвестное вредоносное ПО. Но, как и в случае с другими видами преступлений, эта защита может лишь реагировать. Современные «маскелайны» уже давно выработали новые методы и при этом наживаются,  среди прочего, на государственных троянах — таких как, например, Stuxnet.

Армия ПК против концернов-гигантов

После выхода комплексных наборов эксплоитов, например Blackhole, и банковских троянов типа Citadel (читайте здесь или в журнале CHIP №04 за 2013) в ближайшие месяцы эксперты ожидают появления вирусов следующего поколения. Судя по всему, компоненты промышленных троянов, таких как Stuxnet и Flame, становятся частью «арсенала» создателей вирусов. Штефан Веше из Symantec подтверждает: «Задействуемые Stuxnet и подобными вирусами уязвимости в системе безопасности все чаще используются при создании эксплоитов в наборах вредоносного ПО». Они обнаруживают открытые бреши в Windows или в таких приложениях, как Java, с тем чтобы заслать через них опасный код — это может быть, к примеру, троян бот-сети. Вирусы данного типа используют компьютеры ничего не подозревающих пользователей, подключенных к Интернету, в качестве разносчиков спама или же направляют их как оружие против компаний. Такие DDoS-атаки (Distributed Denial of Service) массово отсылают веб-запросы на корпоративные сервера, пока те не обрушатся. Метод не нов, однако среди групп с политическими мотивами DDoS приобретает все большую популярность. Самую яростную атаку пережила в марте этого года антиспамерская организация The Spamhaus Project (spamhaus.org). Злоумышленники штурмовали ее серверы со скоростью до 85 Гбит/с, пока те не пали. Это сопоставимо с попыткой передать файл двухчасового HD-фильма за одну секунду по одной линии.

По сути, бот-сети — это крупные «облачные» системы. Но зачем же злоумышленникам самим их создавать? Достаточно и легальных сетей, таких как Amazon Elastic Compute Cloud (EC2). Во всем IT-мире все сильнее проявляется тенденция к использованию подобных решений. Благодаря «облакам» ресурсы гораздо лучше адаптируются, а это оправдывается, в первую очередь, при атаках, требующих большого объема вычислений. «Сложные пароли для расширяемых “облачных” служб имеют очень относительное значение и быстро дешифруются», — заявляет Мартин Домбровски, инженер отдела информационной безопасности в компании Imperva, занимающейся защитой данных. «К сожалению, провайдерам “облаков” из-за требований конфиденциальности доступны лишь ограниченные возможности по защите себя от использования в преступных целях». Пресс-секретарь Amazon Web Services утверждает: «Мы не проверяем контент в структуре “облака”. Но, тем не менее, DDoS-атаки через такие службы вряд ли возможны, а все исходящие атаки блокируются нашими ручными и автоматическими системами защиты». Так что бот-сети пока остаются излюбленным методом преступников, даже если вы отдаете предпочтение работе с телефона, а не с компьютера.

ПК и бот-сети

БОРЬБА ПРОТИВ БОТ-СЕТЕЙ Если отключить контролирующий сервер (как это произошло в августе 2010 года), большая часть бот-сетей рухнет, однако в большинстве случаев они восстановятся.

ИНФИЦИРОВАННЫЕ БОТ-ТРОЯНАМИ ПК После окончания работы бот-сети BredoLab в конце 2012 года число активных компьютеров-ботов по всему миру снизилось, однако затем снова стало медленно расти.

ПРОСТЫЕ УТИЛИТЫ ДЛЯ КРУПНЫХ АТАК Такие небольшие программы, как RAILgun, позволяют злоумышленникам проводить массовые веб-обращения к серверу (DDoS-атаки), тем самым парализуя его.

БЕЗОПАСНЫЙ ВЕБ-СЕРФИНГ ЧЕРЕЗ СПЕЦИАЛЬНЫЙ БРАУЗЕР Защищенный браузер (на CHIP DVD) позволит вам анонимно просматривать сайты в сети Tor и защитит от атак из Интернета.

Прогноз на 2014 год

Увеличение числа новых бот-сетей и вредоносного ПО для вымогательств. Рост количества атак через «облако».

КАК СЕБЯ ЗАЩИТИТЬ Пользуйтесь только обновленной версией антивируса и безопасным браузером с нашего DVD. Благодаря анонимной сети Tor, во время серфинга в Интернете через этот портативный веб-обозреватель с любого устройства вы будете лучше защищены от хакеров и шпионов.

1
2
3
4
ПОДЕЛИТЬСЯ


Предыдущая статьяGigabyte выпускает видеокарты R9 280X и R9 270X с заводским разгоном
Следующая статьяОбновилась мобильная операционная система Firefox OS
КОММЕНТАРИИ