Статья рассматривает мотивы хакерских атак и их последствия. Кроме того, указаны данные киберпреступных действиях в 2019 году; выявлены самые известные хакеры мира.
Ключевые слова: хакеры, хакерские атаки, пользователи, общество, персональные компьютеры, мошенники, информация, нарушения, страны, жертвы.
С появлением персональных компьютеров ежедневно всё большее количество людей пользуются глобальной сетью Интернет и локальной сетью. Одновременно с этим стали появляться своеобразные группы людей, которых в настоящее время называют хакерами (высококвалифицированные ИТ-специалисты, которые понимают тонкости работы программ ЭВМ [4]). В зависимости от мотивов данных специалистов можно разделить на «белых» и «черных».
«Белые» находят все недостатки в работе компьютеров и их систем, а затем исправляют их. «Черные» хакеры, наоборот, найдя недостатки в работе, используют в своих интересах.
Приступим к изучению атак «черных» хакеров:
Fishing.
Fishing (или Фишинг). Этот вид атаки используют для получения информации (паролей, номеров кредитных карт и т. д.) или денег. Чаще всего отправляют письма с просьбой выслать пароли от учетных записей.
Рекомендации: Никому пароли от учетных записей не сообщать!
Социальная инженерия.
Социальная инженерия применяет психологический прием. Чаще всего используется в корпоративной сети, когда пользователи не знают всех работников и узнать по телефону их не смогут. Осуществляется звонок от имени администратора с попыткой узнать пароль.
Рекомендации: Никому пароли от учетных записей не сообщать!
DoS.
DoS (Denial of Service или Отказ от Обслуживания). Этот вид не являтся атакой, а ее результатом. Создается некий запрос программе, после которого она перестает работать. Для возврата работы необходима перезагрузка.
Smurf.
Smurf (атака, направленная на ошибки реализации TCP-IP протокола).
Сейчас эта атака не особо распространена, но раньше, когда TCP-IP был новый и содержал достаточное количество ошибок, позволяющих подменять IP адреса. Конечно, эти атаки применяют и сейчас. В зависимости от типов пакета различают TCP Smurf, UDP Smurf, ICMP Smurf.
Рекомендации: коммутаторы CISCO осуществляют хорошую защиту, свежее ПО и межсетевые экраны; необходимо блокировать широковещательные запросы.
UDP Storm.
UDP Storm (UDP шторм) — применяют, в случае если открыто как минимум два UDP порта, и каждый из них отправляет какой–то ответ.
Рекомендации: постараться не применять сервисы, которые принимают UDP пакеты или отрезать их от внешней сети межсетевым экраном.
UDP Bomb.
UDP Bomb — отправляется системе UDP пакет с некорректными полями служебных данных. Происходит нарушение данных (например, некорректная длина полей, структура). Все может привести к аварийному завершению.
Рекомендации: требуется обновить ПО.
Mail Bombing.
Mail Bombing («Почтовая бомбёжка»). При наличии почтового сервера на компьютере, отправляется большое количество писем. Эти сообщения сохраняются на жёстком диске и, переполнив его, вызывают DoS. Эта атака, скорее истории, но иногда её использование наблюдается.
Рекомендации: грамотная настройка почтового сервера.
Sniffing.
Sniffing (Сниффинг или прослушивание сети). Когда вместо коммутаторов установлены концентраторы, полученные пакеты рассылаются всем компьютерам в сети, а потом компьютеры определяют для них этот пакет или нет.
В случае доступа взломщиком к компьютеру, который включен в эту сеть, то информация, передаваемая в пределах сегмента сети, включая пароли, станет доступна.
Рекомендации: использовать коммутаторы вместо концентраторов, и шифровать трафик.
IP Hijack.
IP Hijack (IP хайджек). В случае наличия физического доступа к сети взломщик может «врезаться» в сетевой кабель и стать посредником при передаче информации. Этот способ используют в исключительных случаях, если никакой другой не возможен.
Рекомендации: следите за доступом к кабелям, например, используйте короба. Шифруйте трафик.
Software vulnerabilities.
Software vulnerabilities (Ошибки ПО). Для этого случая используют ошибки в программном обеспечении. Результат может быть разным. От получения несущественной информации до получения полного контроля над системой.
Вирусы
Самая известная атака для каждого пользователя ПК. Смысл заключается во внедрении вредоносной программы в компьютер пользователя. Исход может быть различным, все зависит от вида вируса. Но в целом — от похищения информации до рассылки спама, организации DDoS атак, а также получения полного контроля над компьютером. Кроме прикрепленного к письму файла, вирусы могут попасть в компьютер через некоторые уязвимости ОС.
Рекомендации: Пользуйтесь антивирусным программным обеспечением. Используйте специализированные антивирусы против Malware, например Ad-Aware, SpyBot, XSpy. Не открывайте подозрительных вложений и вообще не открывайте программ от неизвестных отправителей. Даже если отправитель Вам знаком, всё равно сначала проверьте антивирусом. [5]
Предусмотрены две основные статьи в уголовном кодексе РФ за изготовление и распространение вредоносных программ, взлом компьютеров. Наказания за эти деянии от крупных штрафов до лишения свободы по 2-м основным «хакерским» статьям [1]:
– УК РФ Статья 272. Неправомерный доступ к компьютерной информации (в ред. Федерального закона от 07.12.2011 N 420-ФЗ) — УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (в ред. Федерального закона от 07.12.2011 N 420-ФЗ)
Предыдущий год ознаменовался большим количеством киберпреступлений. Кибератаки в 2019 продолжают свое распространение. Все сложнее противостоять действиям хакеров, так как вредоносное программное обеспечение постоянно совершенствуется. Также компании применяют оцифровку своей деятельности, делая себя, таким образом, более уязвимыми.
Ежедневно увеличивается количество программ, чат-ботов, которые используют мошенники для своих преступных действий.
Еще один из способов, который в настоящее время имеет большое распространение — криптография. Он заключается в краже личных данных, причем человек, в отношении которого совершается преступление даже не подозревает об этом.
Самые известные хакеры:
Джереми Хаммонд был арестован на 10 лет. Причиной стал взлом электронной почты организаций, которые сотрудничали и правительством США.
Кевин Поулсен, был задержан и осужден на срок 5 лет. Его специализация — телефонные линии.
Джонатан Джозеф Джеймс — первый хакер, не достигший совершеннолетнего возраста. Был арестован за взлом секретных данных. [2]
Литература:
1. http://www.consultant.ru/document/cons_doc_LAW_10699/b5a4306016ca24a588367791e004fe4b14b0b6c9/ ГАРАНТ (дата обращения:23.07.2019);
2. https://www.popmech.ru/gadgets/347212–10-samykh-opasnykh-khakerov-v-mire/#part2/ Популярная механика (дата обращения:23.07.2019);
3. http://ru.wikipedia.org/wiki/Хакер (дата обращения:25.07.2019);
4. http://www.kp.ru/Самые известные хакеры в мире// KP.RU (дата обращения:27.07.2019);
5. https://it-black.ru/vidy-khakerskikh-atak/ Виды хакерских атак (дата обращения:27.07.2019);