Хакеры это: Кто такие “хакеры” | Энциклопедия «Касперского»

Содержание

Кто такие “хакеры” | Энциклопедия «Касперского»

Когда компьютеры только появились, слово «хакер» было уважительным. Его использовали для обозначения компьютерных гениев, способных переписать часть ядра операционной системы, чтобы она стала лучше работать или «сбросить» всеми забытый администраторский пароль. Хакеров уважали за умение нестандартно мыслить и находить разумные решения самым сложным проблемам.

Однако с течением времени оригинальное значение слова было утеряно, поскольку далеко не все «хакеры» ограничивались изменениями ядер ОС и восстановлением паролей по просьбам своих коллег. Некоторые из них начали вторгаться в плохо защищенные компьютерные системы, чтобы «доказать, что это возможно» и, наконец, перешли зыбкую границу взлома с целью кражи какой-либо важной информации или системных ресурсов.

Компьютерное сообщество, столкнувшееся с размыванием значения термина «хакер», ввело в обиход несколько дополнительных терминов, например, «script kiddie» и «cracker». Термин «script kiddie» используется для обозначения людей, не обладающих существенными познаниями в области хакерства и просто использующих для взлома чужие хакерские утилиты — скрипты, эксплойты и т. п. Термин «cracker» обозначает человека, находящегося где-то между script kiddie и хакером по уровню своих знаний. Он умеет взламывать программы и, например, избавляться от защиты от копирования, но недостаточно умен, чтобы самостоятельно находить новые уязвимости или писать хакерские утилиты.

Все еще более усложнилось, когда некоторые «кандидаты» в хакеры начали использовать хакерские утилиты, созданные кем-то другим, взламывать программы и воровать сервисы, в то же время, делая нечто общественно полезное, а «крэкеры» перестали ломать программы и удалять защиту от копирования, а принялись взламывать компьютеры в интернете. Из-за всех этих пертурбаций значение термина «хакер» стало гораздо менее «черно-белым», и в итоге были представлены термины «black hat», «white hat» и «grey hat».

Black hat — плохой, «черный» хакер, который взламывает программы и иные системы с целью кражи информации, запускает DDoS-атаки и крадет номера кредитных карт. «White hat», «белый» хакер, наиболее близок к оригинальному значению термина «хакер» — много знающий программист и эксперт по безопасности, использующий свои таланты чтобы помогать повышать безопасность компьютерных систем и ловить преступников. Где-то между ними находятся «grey hat», серые хакеры, которые занимаются всем понемногу.

Термины «хакер», «крэкер» и «script kiddie» часто используются в интернете и других средствах массовой коммуникации, хотя люди, занятые в области обеспечения информационной безопасности, предпочитают разделение хакеров на «белых» и «черных». Наконец, все эти термины субъективны, зависят от причастности пользующегося ими человека к одной или другой группе и могут провоцировать долгие споры о том, кто же на самом деле «черный», а кто — «белый» хакер.

«Русские хакеры» в образе киберврага 

В США только за последние месяцы объектами атак хакеров, действоваших с территории России, становились федеральные агентства, трубопроводная система, больницы, сотни компаний и крупные предприятия.

Как считают эксперты, за этими изощренными, масштабными и по размеру и по ущербу кибератаками стоит элита киберпреступного мира, с вероятными тесными связями с российскими властями. В США только за последние месяцы объектами атак «русских хакеров» становились федеральные агентства, трубопроводная система, больницы, сотни компаний и крупные предприятия.

«По мнению разведсообщества, цель кибератак, которые совершаются из России –создать хаос, неразбериху и беспорядок. Они хотят подорвать нашу экономику», –считает эксперт по кибербезопасности юридической фирмы Butzel Long Клавдия Раст (Claudia Rast Butzel Long Chair of IP, Cybersecurity & Emerging Technology Group).

Руководитель отдела по вопросам финансовых преступлений в компании по обеспечению кибербезопасности Mandiant Threat Intelligence Кимберли Гуди (Kimberly Goody, Senior Manager of Financial Crime, Mandiant Threat Intelligence) говорит, что русских хакеров можно распознать по почерку.

«Они более опытные, и так как в их регионе по сравнению с другими наука, технологии, инженерия и математика развивались довольно-таки успешно, они часто стоят за самыми изощренными атаками, о которых мы слышим в новостях», – говорит Гуди.

Термин «русские хакеры» за несколько лет прочно закрепился в политическом лексиконе и медиа, сформировался некий имидж дерзкого киберврага. Согласно выводам разведывательного сообщества США, в 2016 хакеры, связанные с российскими спецслужбами, взломали серверы Демократической партии, а позже выложили в открытый доступ тысячи писем главы предвыборного штаба Хиллари Клинтон, возможно, повлияв тем самым на исход президентских выборов.

А в декабре 2020-го года «русские хакеры» перешли на новый уровень сложности. Они проникли во внутренние сети американских федеральных ведомств и тысяч частных компаний, взломали программное обеспечение Orion от Solar Winds. Американская разведка прямо заявила о связи операции с Россией. Это был самый крупный кибершпионаж против американского правительства.

В мае 2021 года последствия виртуальной атаки в киберпространстве в полной мере отразились в мире реальном. Взлом систем программного обеспечения компании Colonial Pipeline парализовал на несколько дней работу главного топливного трубопровода на востоке США. Вызвав перебои с поставками, рост цен на бензин и введение режима чрезвычайной ситуации в нескольких штатах. И следы снова привели в Россию.

Группировку, связанную с Россией, заподозрили и в атаке на крупнейшего поставщика мяса в мире – концерн JBS. Злоумышленники взяли на себя ответственность и за взлом программного обеспeчения компании Kaseya, что затронул более тысячи предприятий в мире во время выходных в честь празднования Дня независимости в США.

И это лишь самые известные, ставшие публичными инциденты. Большинство вообще остается неизвестными. И хотя многие кибератаки совершается ради денежного выкупа, эксперты предуперждают, что упомянтые инциденты могут иметь куда более серьезные социальные и политические последствия.

«Говоря о главном мотиве киберпреступлений, я бы отметила, что хакеры в этой игре прежде всего для того, чтобы заработать деньги. Однако, мы видим, что часто они ищут жертв именно в США. В подпольных форумах можно найти информацию о злоумышленниках, которые считают, что Соединенные Штаты якобы украли все у остальных, и таким образом они, хакеры, возвращают то, что принадлежит им», – подчеркивает Гуди.

На имидж «великих и ужасных русских хакеров» работает еще и безнаказанность. Эксперты и некоторые официальные лица в США прямо обвиняют власти России в том, что те не только попустительствуют хакерам, но часто и руководят ими.

«Я не думаю, что была ситуация, при которой Россия сказала: «ОК, мы выдадим вам этих людей». Нет ни одного такого случая. Они защищены российскими властями. И именно по этой причине злоумышленники, которые совершают атаки из России, чувствуют себя в безопасности от американских правоохранительных органов. Вспомните о лицах, связанных с ГРУ, которые совершили хакерские атаки и тем самым повлияли на президентские выборы 2016 года. Их так и не экстрадировали из России», – говорит Раст.

Во время саммита в Женеве, по данным СМИ, Джо Байден передал Владимиру Путину список 16 отраслей, хакерские атаки на которые США считают недопустимыми. Согласно утечкам, речь идет о телекоммуникациях, объектах здравоохранения, пищевой промышленности и топливно-энергетическом секторе.

Готовы ли подобные важные отрасли и крупные компании защищаться от разрушительных кибератак? Этим вопросом после последних хакерских атак озабочены не только эксперты, но и американские власти.

Так в мае президент Джо Байден подписал директиву об усилении кибербезопасности и защите информационных сетей федеральных ведомств.

Среди основных целей указа: вклад в модернизацию средств защиты кибербезопасности, защита федеральных сетей, улучшение обмена информацией между правительством и частным сектором по вопросам кибербезопасности и укрепление способности США реагировать на подобные инциденты.

Власти также призвали частные компании, по примеру федерального правительства, существенно увеличить инвестиции в кибербезопасность, ссылаясь на то, что многие эти важные отрасли управляются частным сектором.

Для защиты критически важных сфер от кибератак извне Байден подписал в июле указ о разработке рекомендации по улучшению кибербезопасности стратегически-важных компаний. Подобные рекомендации могут в дальнейшем стать обязательными.

По словам Клавдии Раст, и сегодня большинство крупных предприятий хорошо защищены от хакерских атак. Раст помогает компаниям в вопросах кибербезопасности.

«Полной гарантии не существует, но можно предпринять определенные шаги, чтобы обеспечить большую безопасность. Во-первых, создать резервную копию данных, которая не может быть изменена… Так программа-вымогатель не сможет создать новую резервную копию… Во-вторых, шифровать данные и хранить ключ расшифровки отдельно… И последнее, использовать систему многофакторной аутентификации», – объясняет эксперт.

Бесконечный поток новостей – «русские хакеры взломали…» или «новая кибератака русских хакеров…» –создает проблемы и русскоязычным специалистам по информационнымтехнологиям, работающим в США.

Константин Полухин, сделавший в США успешную карьеру в сфере информационных технологий, рассказывает, что работая консультантом индивидуально с клиентами он не сталкивается с какими-либо проблемами. Однако, все меняется, когда речь заходит о компании с «русскими корнями».

«В бизнесе есть некая структура, которая отвечает за оценку риска работы с любым партнером. Достаточно долго уже, как минимум пять или шесть лет, если в компании есть российские корни, или украинские, а теперь уже и белорусские корни, то компания может быть оценена как компания слишком высокого риска для сотрудничества. И вам на этом основании могут отказать. Да, я оказывался в таких ситуациях. Да, это было очень неприятно, но, как говорят, чисто по жизни я их понимаю», – говорит Полухин.

Он уверен, что все это результат шумихи в СМИ. Кибер-группировки в других странах, в том числе США, ничуть не менее активны и профессиональны.

«Вторая страна по количеству хакеров – это Америка, которая идет после Китая. За ней идет Турция и только за тем – Россия», – считает Константин Полухинс.

«Мне кажется, что китайские ребята тоже “неслабые”. Американцы весьма изобретательны. Но соглашусь, что уровень того, что приписывается России, достаточно высокий», – добавляет Полухин.

И, наконец, на популярность «русских хакеров» работает грамотный брендинг – броские, вызывающие названия. Вроде «Модные или Уютные медведи», (Fancy or Cozy Bear) которые взломали штаб Клинтон, и даже «Темная cторона», и просто «Зло» — Dark Side и REvil. Запоминаются они легко, но вот избавиться от негативного имиджа России будет непросто.

Союз Кремля и хакеров. Почему киберпреступники не боятся гнева США

Выполняют ли хакеры задания Кремля, атакуя американские объекты? Белый дом пугает, а хакерам не страшно? Могут ли США уничтожить кошельки российских олигархов? Война в киберпространстве?

О дерзких кибератаках на американские объекты мы говорим с Полом Джоялом, управляющим директором фирмы National Strategies, в прошлом сотрудником сенатского комитета по разведке, Джеймсом Льюисом, вице-президентом Центра стратегических и международных исследований в Вашингтоне, и Александром Литреевым, программистом, основателем фирмы Vee Security, живущим ныне в Эстонии.

Очередь на заправочную станцию в Вирджинии после остановки трубопровода Colonial Pipeline

15 июля американское правительство объявило о вознаграждении до 10 миллионов долларов за информацию, которая поможет выявить или определить местонахождение киберпреступников, атакующих американские объекты по заданию иностранных государств. Многомиллионное вознаграждение за помощь в борьбе с хакерами, скорее всего, – свидетельство появления большой проблемы, с которой власти не могут справиться собственными силами. 7 мая многие американцы, имевшие представление о хакерах лишь понаслышке, получили первый наглядный урок. Хакеры остановили трубопровод Colonial Pipeline, снабжавший бензином заправки на восточном побережье США. Кибервымогатели требовали с владельца выкуп за разблокирование компьютеров, контролирующих трубопровод, и получили его, поскольку владельцы не могли себе позволить решать проблему другим способом в то время, как в нескольких штатах выросли многокилометровые очереди на бензоколонки. Менее громкие истории, связанные с кибервымогательством, случаются постоянно. По официальным данным, в прошлом году американские компании выплатили вымогателям 350 миллионов долларов, в три раза больше, чем годом раньше. Вымогательством дело не ограничивается. В начале нынешнего года стало известно о масштабном взломе компьютерных сетей сотен, возможно, тысяч компаний, использовавших программное обеспечение американской компании SolarWinds. Среди ее клиентов – несколько американских министерств, компаний, выполняющих заказы Пентагона, исследовательских центров. В том случае хакеры действовали тихо, не выдавая своего присутствия. Какой ущерб они могли нанести, пока неизвестно. Предполагается, что они действовали по заданию российских спецслужб и занимались в основном шпионажем. Эти атаки, как говорят специалисты, свидетельствуют о крепкой спайке вымогателей и российских властей, силе, которую нейтрализовать чрезвычайно трудно. Вот что говорит об атаке на SolarWinds Пол Джоял:

– Хакеры действовали очень искусно, – говорит Пол Джоял. – Они не стали пользоваться традиционными известными способами проникновения в компьютерные системы. Существующие антивирусные программы помогают в большинстве случаев предотвратить подобные атаки, поэтому они создали оригинальную шпионскую программу и внедрили ее в обновленную версию популярной программы SolarWinds Orion, которая загружалась на компьютеры клиентов SolarWinds автоматически. Об уровне этой операции можно судить по тому, что о ней стало известно случайно. Один из сотрудников фирмы FireEye, выпускающей антивирусные программы, обратил внимание на то, что номер телефона, используемого для авторизации загрузки этой так называемой новой версии SolarWinds Orion был изменен без его ведома. Ниточка потянулась, и FireEye к своему изумлению обнаружила, что хакеры смогли получить доступ к ее инструментарию, используемому для выявления шпионских программ на компьютерах ее клиентов. Чтобы еще лучше замаскировать свое вторжение, русские хакеры воспользовались серверами, находящимися в Соединенных Штатах. Это была исключительно успешная операция.

В прессе писали, что сейчас невозможно даже оценить, какой ущерб мог нанести этот взлом компьютеров. Разговор идет о тысячах компаний, в том числе работающих на оборону, о компьютерных сетях министерств иностранных дел, обороны и энергетики.

Это могло дать российским хакерам доступ к информации о контрразведывательных операциях, уголовных расследованиях, в которые могли быть вовлечены российские граждане, члены преступных групп

– Мы знаем из разных источников, что хакеры получили доступ к электронной почте министерства юстиции. Можно представить, что содержится в этой переписке: информация о расследованиях, переговорах, планах. В это время шел, например, процесс подготовки импичмента президента Трампа, хакеры могли узнать, как министерство реагировало на запросы, связанные с импичментом. Теоретически это могло им дать доступ к информации о контрразведывательных операциях, уголовных расследованиях, в которые могли быть вовлечены российские граждане, члены преступных групп. Почта министерства энергетики также представляет большой интерес для Кремля. Во-первых, министерство ответственно за поддержание ядерного арсенала США и разработку ядерного оружия, во-вторых, оно занимается вопросами добычи нефти и газа в Соединенных Штатах. Для русских бесценными будут данные о государственной политике в отношении добычи и экспорта энергоносителей. Без сомнения, это кладезь информации.

– То, о чем вы говорите, – это, так сказать, перлюстрация. Вы считаете, что хакеры ограничатся лишь вскрытием почты?

– Я не думаю, что это была секретная операция, направленная против объектов американской инфраструктуры. По всем признакам, это была профессиональная операция по сбору разведданных. У меня нет доступа к результатам расследования этих взломов, но я буду очень удивлен, если за ними не стоит Служба внешней разведки России. Ее хакеры работают тихо, они действуют с прицелом на будущее – в отличие, скажем, от хакеров военной разведки, которые гораздо заметнее в киберпространстве. Сейчас ясно, что операция, о которой мы говорим, была длительной. Хакеры не предпринимали никаких резких движений, которые бы могли их выдать. Они занимались наблюдением и наверняка пытались обеспечить себе дополнительные пути проникновения в компьютерные системы с тем, чтобы вернуться туда, если их присутствие будет обнаружено.

Вы убежденно говорите, что это была операция российских разведслужб. Но ведь известно, что китайцы активно занимаются кибершпионажем. Могла ли за этим взломом стоять группа хакеров, не связанных с российскими спецслужбами?

– Нет совершенно никаких указаний на причастность к этому китайцев. При этом заслуживает внимания то, что SolarWinds использовал программистов из Восточной Европы для выпуска обновленной версии своей программы. Значит, существует возможность их контактов с российской разведкой. Версия о самодеятельной группе хакеров также не выдерживает критики, поскольку для создания столь совершенной и сложной программы, скорее всего, потребовалась работа не менее тысячи программистов. Это не тот уровень, на котором работают, так сказать, обычные киберпреступники.

– А что можно сказать о последних громких операциях хакеров: внедрении программ-вымогателей в компьютерные сети компании – владельца трубопровода, крупнейшего производителя мяса в Америке. На днях жертвами атак стали сотни клиентов американской компании Kaseya, производящей программное обеспечение. США говорят, что это дело рук российских хакеров, и требуют от Кремля прекратить их деятельность на территории России. Российские власти этого не делают. Могут хакеры выполнять заказ властей или для них это чистый бизнес?

Традиционно ФСБ привлекала хакеров для выполнения своих заданий. Хакеры очень хороши, когда требуется отрицать ответственность за операции

– Традиционно ФСБ привлекала хакеров для выполнения своих заданий. Она освобождала их от наказаний, если те попадались на чем-то в России, при условии сотрудничества с ФСБ. Хакеры очень хороши для случаев, когда требуется отрицать ответственность за операции. Так были организованы кибератаки против Эстонии в 2007 году. Так были организованы не столь давние атаки против Грузии. Это совершенно не означает, что все хакерские операции, о которых мы говорим в последнее время, проводятся с ведома российских спецслужб. Кибероперации – это еще и выгодный бизнес для различных преступных групп. Например, к атакам на компьютерные сети в Грузии была причастна группа, занимавшаяся распространением детской порнографии в интернете. Поэтому атаки с применением программ-вымогателей могут быть использованы и как акции устрашения российскими спецслужбами, и как инструмент чистого вымогательства преступными группами, а могут использоваться и с той, и с другой целью. На мой взгляд, очень важно, что во время личной встречи Джо Байден предупредил Владимира Путина, что российские власти несут ответственность за действия хакеров находящихся на территории России. Если вы не предпримете действий против них, то мы предпримем эти действия, предупредил Байден.

Спустя некоторое время мы узнали, что ФБР удалось вернуть большую часть выкупа, заплаченного вымогателям владельцем Colonial Pipeline. Это означает, что транзакции в криптовалютах не анонимны. Но самое главное, это доказательство того, что американское правительство готово предпринять решительные шаги и ответить на эти атаки. Представьте, что должны сейчас чувствовать, скажем, российские олигархи, близкие к Владимиру Путину, узнав, что ФБР способно наложить арест на биткоины, которые, как считается, анонимны. Они должны беспокоиться за свои собственные вклады и деньги.

Как вы думаете, должен ли Кремль опасаться ответных киберударов, скажем, по российской инфраструктуре? Ведь в конце концов российские хакеры вывели временно из строя трубопровод в США, создав дефицит бензина на восточном побережье страны?

Американское правительство не может перейти черту и санкционировать атаки на ключевые объекты инфраструктуры России. Но есть другие инструменты возмездия. Мы можем лишать хакеров доступа к деньгам, которые они получают от своих жертв, мы можем уничтожать серверы, находящиеся в России, которыми пользуются хакеры. Можно более активно заманивать хакеров, против которых есть улики, в страны, сотрудничающие с США в выдаче преступников. Есть возможность ареста заграничных активов и счетов людей, вовлеченных в преступную деятельность в киберпространстве. Инструменты есть, необходимо применять их систематически, убеждая Кремль, что если он не прекратит эту деятельность с территории России, то это сделаем мы, – говорит Пол Джоял.

Максим Якубец (слева) и Игорь Турашев, обвиняемые в США в похищении десятков миллионов долларов

Александр Литреев, Пол Джоял говорит, что против США в киберпространстве действуют в союзе преступники-вымогатели и спецслужбы. То есть борьба с таким противником будет непростой.

– Да, я тоже предполагаю, что, скорее всего, это такая группа лиц, которая находится на стыке всех этих областей, – говорит Александр Литреев. – Эти люди изначально занимались киберкриминалом – мошеннические действия, взломы различной финансовой инфраструктуры с целью личного обогащения. Затем, когда последовали какие-то последствия от их действий, когда российские правоохранительные органы начали этим заниматься, они начали искать какое-то прикрытие под крылом российских спецслужб, соответственно, выполнять определенные задания в их интересах и продолжают тем временем какую-то деструктивную деятельность в целях личной выгоды. Мне приходит на ум известная группировка Cozy Bear «Уютный медведь», так же известна Advance Persistence Threat 29 – это российская группа хакеров, которая ассоциируется очень плотно с российскими спецслужбами – Федеральной службой безопасности и Службой внешней разведки. Лица, входящие в эту группировку, находятся в розыске ФБР, их ищут по всему миру, российские власти их активно покрывают. Более того, если посмотреть расследования различных изданий, этот товарищ Якубец, который имеет непосредственное отношение к этой группе, являлся когда-то гражданином Украины, если мне не изменяет память, переехал в Россию, там находится под прикрытием ФСБ. Очень много связей и финансовых, и семейных имеет с высокопоставленными сотрудниками государственных органов, силовых именно ведомств.

Вы с полной убежденностью говорите о том, что хакеры связаны с российскими спецслужбами, а министр иностранных дел России Лавров публично настаивает на том, что российское правительство не имеет никакого отношения к кибератакам.

– Здесь логика довольно простая. Если мы будем говорить о тех людях, которые подозреваются в подобных атаках, например, тот же Якубец, который находится в розыске у Соединенных Штатов, уроженец Хмельницкой области Украины, то есть он не гражданин Российской Федерации. В соответствии с российской Конституцией Россия не имеет права выдавать собственных граждан, однако речь про граждан других стран не идет. И его должны были бы выдать. Но на все запросы на наличие этого человека Россия никак не реагирует и даже не позволяет провести элементарное разбирательство и следственные действия. Соответственно, это вызывает определенные вопросы: почему Россия этих людей защищает, почему она их крышует по факту, для чего это нужно и кому это выгодно? Да, если говорить об атаках на Colonial Pipeline, SolarWinds, то по сути это атаки на ключевые элементы IT-инфраструктуры Соединенных Штатов, они могут нанести реальный и экономический, и политический вред США. Это может быть выгодно как Китаю, так и России, но, однако, сейчас все исследования и все расследования различных разведслужб, как и частных компаний, указывают на то, что источник этих угроз находится в России. Мы имеем дело с вполне реальными преступлениями, у которых есть доказательная база, которую в принципе сфабриковать невозможно. Бывали такие случаи, когда происходили атаки с территории других стран, пытались подставить, изобразить, будто бы атака велась с территории Китая или, например, Российской Федерации. Мы помним с вами, несколько лет назад был очень громкий инцидент с программным обеспечением WannaCry, источником которого на самом деле, скорее всего, являлись лица, находящиеся на территории Северной Кореи, специальные службы Северной Кореи, вероятно, являлись авторами этой программы. Даже там, когда специалисты из Северной Кореи, судя по всему, пытались изобразить, что они вовсе не из Северной Кореи, а в России или в Китае находятся, им это сделать не удалось. Сейчас мы говорим однозначно про то, что здесь даже никто не пытается скрывать след, делается это вполне явно, открыто. Я думаю, что здесь месседж, скорее всего, такой, что, да, мы действуем из России и нам за это ничего не будет.

Если вы правы, то получается, что хакеры вместе с Кремлем, мягко говоря, раззадоривают, а грубо говоря, провоцируют президента Байдена, который после американо-российского саммита громко заявил, что он предупредил президента Путина о том, что на кибератаки последует жесткий американский ответ. Как иначе объяснить громкие хакерские атаки, предпринятые уже после саммита?

Я думаю, что действия Соединенных Штатов недостаточны для того, чтобы остановить киберугрозы, исходящие с территории Российской Федерации

– Я думаю, что, во-первых, действия администрации Соединенных Штатов недостаточны для того, чтобы остановить киберугрозы, исходящие с территории Российской Федерации. Более того, я думаю, что атаки, происходящие после таких событий, как переговоры Байдена с Путиным, – это тоже часть политического диалога в том числе, что, условно, да, мы с вами поговорили, но вот, пожалуйста, мы демонстрируем, что делать мы будем то, что мы хотим, ничего нам за это не будет. Пока все те санкции, те меры, которые предлагаются администрацией Соединенных Штатов и руководством Европейского союза, – это мертвому припарка, абсолютно бестолковое занятие, которое не приводит сейчас ни к каким результатам. Нужны, естественно, более серьезные решительные меры, в том числе финансовые санкции против ближайшего окружения Владимира Путина, таргетные санкции в отношении лиц, которые связаны со специальными службами российскими. В этом случае это, конечно, уже будет иметь какой-то эффект. В ближайшее время я могу прогнозировать, что подобные инциденты будут увеличиваться, их частота будет расти.

Как с этим бороться или Россия, по сути, неуязвима в киберпространстве? Те меры, что были предприняты, неэффективны, а идти на большее Белый дом, кажется не решается, зная об уязвимости Соединенных Штатов перед ответными ударами. Вспомним хотя бы приостановку российскими хакерами трубопровода Colonial Pipeline.

– Если мы будем говорить про российские реалии, то российская власть действует, исходя из двух интересов. Первый интерес – это продолжать оставаться у власти и не допускать возможности ее транзита кому-либо еще за пределами этой системы, которая сейчас в России сложилась. Вторая очень очевидная цель – это личное обогащение. Это следует и из расследований Алексея Навального про дворец Путина, про виллы Дмитрия Медведева. Санкции и аресты счетов ближайших олигархов, «кошельков» Путина по факту, на территории Соединенных Штатов, европейских стран, везде, где это возможно – это реальный удар по этой системе, которая сложилась на территории России. Эти люди, которые сейчас управляют российским государством, не могут себе позволить терпеть такие убытки. Поэтому если это будут адресные санкции, которые направлены именно на кошельки, на финансовое благополучие, естественно, они будут вертеться как ужи на сковородке ради того, чтобы сохранить свое состояние.

Говоря об идее финансового наказания. Пол Джоял упомянул, что ФБР нанесло жестокий удар по хакерам, сумев вернуть биткоины, заплаченные им в качестве выкупа. То есть криптовалюта не анонимна, ее движение можно вычислить и можно выйти даже на вымогателей.

– Да, это важно. Если ФБР удалось это сделать, то, скорее всего, у них есть дополнительная информация о том, кто владеет этими кошельками в конечном итоге, куда эти средства, полученные с выкупов, поступали, кто конечный бенефициар. Если ФБР удалось вернуть часть этих средств, соответственно, они всей этой информацией уже располагают, вероятно, у них есть достаточный спектр данных для того, чтобы улучшить защиту от таких угроз в будущем, – говорит Александр Литреев.

Судя по всему, найти эффективные способы борьбы с хакерами будет очень непросто. Вполне возможно, что киберпространство будет той редкой площадкой, где Кремлю удастся вести борьбу с США на равных, по крайней мере, некоторое время, пока администрация Байдена не убедится в тщетности словесных увещеваний Владимира Путина. Еще совсем недавно в Белом доме говорили о возможности соглашения с Россией о правилах поведения в киберпространстве. Настроения постепенно меняются, говорит Джеймс Льюис:

– Дискуссии в США сейчас идут не о том, можно ли достичь договоренностей с Россией о нормах и правилах поведения в киберпространстве, с 2015 года мы достигли несколько договоренностей, которые русские игнорируют, – говорит Джеймс Льюис. – Речь идет о том, как заставить Кремль нести ответственность за свои действия. Собственно, об этом и предупреждал во время встречи с Владимиром Путиным президент Байден: если вы не измените поведение, то США заставят вас расплачиваться. Пока очевидно, что используемые сейчас инструменты – санкции против различных фирм и уголовное преследование киберпреступников – не очень эффективны. Не исключено, что если бы к американским санкциям присоединились страны Евросоюза, результат был бы иным, хотя санкции, введенные ЕС после хакерской атаки на Бундестаг, не принесли очевидного результата. Бундестаг остается объектом внимания хакеров из России. Если санкции и преследование хакеров не работают, то что остается? Ответные кибератаки. Тут требуется справка. Обычно термином кибератаки обозначается три рода деятельности. Во-первых, это шпионаж. Им занимаются все, включая Соединенные Штаты. Но шпионаж вряд ли можно использовать для давления на Кремль, за исключением, например, обнародования документов, содержащих компромат на известные российские фигуры, близкие к власти. Во-вторых, это то, что можно назвать военными действиями. Киберудары по ключевым объектам инфраструктуры страны. На такой шаг Соединенные Штаты не пойдут, поскольку он сопряжен с огромным риском. Можем ли мы атаковать компьютерные системы российских разведслужб? Это возможно. Некоторые специалисты предлагают, например, заблокировать на короткое время компьютеры ГРУ, чтобы попросту продемонстрировать наши возможности ответного удара. Рискованно? Да. Но игра может стоить свеч. В-третьих, это правоохранительные действия. Мы можем на вполне законных основаниях организовать кибератаки на компьютерные системы, используемые для организации и финансирования хакерских атак. И это не только системы, базирующиеся в России. Российские криминальные группы используют серверы в Западной Европе. Мы можем перерезать им доступ к этим серверам, мы можем помешать им перемещать деньги, полученные в качестве выкупа. На мой взгляд, это наиболее вероятный вариант ответных действий.

А реалистична ли, на ваш взгляд идея, предложенная Гарри Каспаровым, – начать уничтожать банковские счета олигархов, близких к Путину, чтобы дать ему знать о серьезности намерений Вашингтона?

– США воздерживались от подобных акций, потому, что это очень серьезный шаг. Соединенные Штаты пытаются придерживаться принципа пропорциональности в своих ответных действиях. Такие шаги будут непропорциональным ответом. Насколько я понимаю, спецслужбы и олигархи – это опора режима Путина. Атака на олигархов будет воспринята Путиным как прямая атака на него лично. Его реакцию на такой шаг предсказать невозможно. Поэтому я думаю, что такой шаг не исключается, но мы пока не дошли до ситуации, когда он выглядит оправданным.

Критики президента Байдена, считавшие, что американо-российский саммит был стратегической ошибкой президента, что такой шаг был воспринят в Кремле как демонстрация слабости, заметили, что после этого саммита число кибератак на американские объекты возросло, то есть словесные предупреждения Путину, похоже, возымели противоположный эффект. Можно предположить, что все эти угрозы неубедительны для российского президента.

– Я думаю, русские попросту не испытывают должного уровня уважения к Соединенным Штатам. Я не исключаю, что Джо Байден в конце концов вынудит их изменить свое отношение, но пока они явно считают, что им сойдут с рук такие действия, как это, по большому счету, сходило им до сих пор. Зачем что-то менять, если вам не приходится расплачиваться за поведение, которое приносит вам какую-то выгоду. Именно поэтому сейчас в администрации Байдена идет серьезное обсуждение штрафных санкций, которые могут изменить поведение Кремля.

Может быть первым признаком беспокойства Кремля стало внезапное исчезновение из киберпространства группы хакеров REvil, которая как раз активно занималась кибервымогательством в последнее время?

– Обычно в таких ситуациях, власти говорят хакерам: мы начинаем переговоры, побездельничайте недели две. Так поступают разведслужбы во всех странах. Возможно, что сам REvil, предчувствуя возможные неприятности, решил приостановить использование серверов в Европе и уйти на время, что называется, на дно. Есть небольшая вероятность, что американские спецслужбы нанесли удар по этой группе, смогли отрезать ей доступ в интернет. Но, на мой взгляд, скорее всего, их попросту попросили переждать, пока идут переговоры с американцами.

Сайт заблокирован?

Обойдите блокировку!

читать >

Евгений Касперский: самые злобные хакеры говорят по-русски

https://ria.ru/20210702/kasperskiy-1739499220.html

Евгений Касперский: самые злобные хакеры говорят по-русски

Евгений Касперский: самые злобные хакеры говорят по-русски — РИА Новости, 02.07.2021

Евгений Касперский: самые злобные хакеры говорят по-русски

Победить киберпреступность можно только всем миром, но препятствует этому геополитика, вздыхает один из ведущих мировых специалистов по IT-безопасности, глава… РИА Новости, 02.07.2021

2021-07-02T10:00

2021-07-02T10:00

2021-07-02T10:19

технологии

интервью

израиль

евгений касперский

лаборатория касперского

россия

кибербезопасность

кибератаки

/html/head/meta[@name=’og:title’]/@content

/html/head/meta[@name=’og:description’]/@content

https://cdn22.img.ria.ru/images/07e5/07/01/1739487552_0:0:3071:1728_1920x0_80_0_0_3279ba4960b79745eccf373c4d30ef46.jpg

Победить киберпреступность можно только всем миром, но препятствует этому геополитика, вздыхает один из ведущих мировых специалистов по IT-безопасности, глава «Лаборатории Касперского» Евгений Касперский. В интервью РИА Новости он рассказал, чем отличается киберпреступность от кибершпионажа, как устроена киберпреступная экономика, почему российскую промышленность почти не атакуют хакеры, а также поделился планами по созданию «невзламываемого» телефона и объяснил, почему США – не единственная киберсверхдержава, а Россия круче, чем Австралия. Беседовала Светлана Орлик.– Президенты Путин и Байден договорились, что Россия и США будут вместе работать в сфере кибербезопасности. Участвуете ли вы в этой работе, на чем стоит сосредоточиться в первую очередь? Реально ли сделать международную защиту, или каждой стране лучше сосредоточиться на киберсуверенитете?– Про сотрудничество стран по вопросам кибербезопасности я начал говорить еще с 2003 года, потому что уже тогда стало понятно, что киберпреступность – это очень серьезная проблема. Киберпреступники совершают преступления в сети, где нет границ. Полицейские подразделения действуют только на своей территории. И бороться с киберпреступностью силами разобщенных киберполицейских подразделений совершенно неэффективно.Сотрудничество разных стран по вопросам кибербезопасности строилось в течение нескольких лет. Пик этого сотрудничества пришелся на 2015-2016 годы. Тогда орудовала одна из громких международных киберпреступных банд, «рулили» там русскоязычные хакеры, но состав был из разных стран, она назвалась Carbanak. Была проведена совместная полицейская операция России, США, некоторых европейских стран. Это было успешное расследование, мы участвовали в нем как эксперты по кибербезопасности. Были аресты, и банду довольно сильно «пригасили».Примеры такого сотрудничества были, то есть технически это возможно, но потом все было разрушено – по полной программе вмешалась геополитика. И сейчас кибер-негодяи чувствуют себя вольготно, никто их арестовывать не собирается, если они не атакуют жертв на своей территории. Ведь в таких ситуациях у правоохранительных органов нет легального основания начать расследование. Даже если злоумышленников арестуют, их тут же отпустят в зале суда: где жертвы, пусть там и расследуют.Для эффективной борьбы с киберпреступниками необходимо взаимодействие стран, требуется кооперация на международном уровне, которая сейчас работает очень плохо.– Ожидаете ли новых санкций со стороны США в отношении вашей компании? Какая вероятность, что санкции будут отменены?– Мы эксперты в кибербезопасности, а не в геополитике. Но честно говоря, глядя на ту картину, которая есть, я не вижу никаких оснований для того, чтобы ожидать, что станет лучше. Ситуация нехорошая. Перспективы – будет как есть или хуже.– Могут новые ввести?– Может быть. Да, мир сейчас так устроен.– Как сейчас поживает Kaspersky в Соединенных Штатах? Какие прогнозы, возможен ли рост бизнеса и за счет чего?– После 2018 года наш бизнес в США упал примерно на 25%, но зато это падение было компенсировано всем остальным миром, где бизнес вырос. И получилось, что в целом результаты за 2018 и 2019 годы были ровные, то есть мы не выросли и не упали. А в 2020 году мы показали рост в 4%.– А какие ожидания по этому году?– Я боюсь загадывать, ожидания хорошие, динамика пока очень хорошая.– Давайте вернемся к хакерам. Назовите, пожалуйста, самых опасных хакеров с точки зрения страны их происхождения.– Самые злобные, самые профессиональные хакеры говорят по-русски. Но давайте я зайду немного издалека. Есть киберпреступность, а есть кибершпионаж, есть преступники, а есть хакеры, которые работают на государство.Так вот, если говорить про государства, то мы не можем точно указать, из какой страны пришла атака, но мы можем догадаться, допустим, по языку. Иногда остаются строчки кода, всякие опечаточки, и тогда мы можем вычислить, на каком языке они говорят. Если говорить про кибершпионаж, наиболее профессиональные, наиболее агрессивные шпионские атаки совершают те, кто говорит на английском, на русском и на китайском.А если говорить про киберпреступность, то она делится на повседневную и очень профессиональную. Обычные хакеры – профессионалы, но не сверхвысокого уровня, технически они не столь продвинутые. Среди них есть китайцы, испанцы, португальцы, турки, русские. То есть там есть все языки, в том числе и ломанный английский. Но чаще всего заурядные киберпреступники говорят по-китайски и на латиноамериканском варианте испанского.Если говорить про самые профессиональные киберпреступные банды, то они почти все говорят по-русски. Почему? Потому что лучшие программисты в мире тоже говорят по-русски. Советская, российская система образования генерит наиболее толковых программистов в большом количестве. Самые злобные киберпреступники окончили те же университеты, что и самые профессиональные программисты, которые работают на светлой стороне.Понятно, почему говорят о русских хакерах – потому что они наиболее продвинутые и технически оснащенные. При этом они иногда создают международные банды, в которых участвуют представители других языковых групп. Я не говорю о гражданах России, я говорю именно о русскоговорящих, хотя российских граждан там большинство. В созданных русскоязычными хакерами международных бандах они делают всю техническую начинку, а все остальные члены выполняют другие функции.Криминальный бизнес устроен так же, как и обычный. У преступников есть своя экономика. Например, группа хакеров делает вирус, но сами его не запускают, они им торгуют. Покупатель заражает тысячу компьютеров по миру и дальше продает доступ к зараженным компьютерам.Более того, если идти в даркнет, там можно найти целые бизнес-истории. Там есть вакансии, различные услуги, даже скидки постоянным клиентам. Ведутся разборки, если кто-то кому-то не заплатил за проделанную работу. Киберпреступная экономика существует давно. Одних арестовывают, они исчезают – появляются новые хакеры. Все это бурлит и кипит.– Если русскоязычные хакеры по злобности на первом месте, то кто – на втором? Назовите тройку лидеров.– По-настоящему, англоязычных хакеров практически нет, потому что их очень сильно почистили. Были криминальные банды в Соединенных Штатах, в других странах, но их почти ликвидировали. Объясняется это очень просто. Где денег больше всего? В США. Кого атакуют американские преступники? Своих же. И их на своей территории тут же берут. Кого атакуют русскоязычные? Опять же Америку. Все. Это просто экономика.Основными жертвами русскоязычных хакеров являются Северная Америка, то есть США вместе с Канадой, Европа, реже – азиатские страны, потому что там есть языковые проблемы. В азиатских странах киберпреступники в основном ищут партнеров, через которых проворачивают свои дела. На самом деле, киберпреступность – это очень интересное явление.А если говорить про кибершпионаж, то англоязычные – на первом месте.– На ваш взгляд, почему США предъявляют к российским властям претензии из-за русскоязычных хакеров? Получается, это обоснованно?– Если это шпионаж, то да, очень может быть, что русские. А если это криминальные атаки, у меня нет никакой информации, которая могла бы каким-то образом указывать на российское государство, Кремль и подтвердить, что это именно они стоят за криминальными структурами.Более того, те полицейские расследования, которые проводились, в которых участвовали мы, показали, что это просто кибербандиты, которые к государству не имеют никакого отношения, они даже налоги не платят.Практически любое киберпреступление, особенно которое совершается регулярно – а киберпреступникам постоянно нужны деньги – можно раскрыть.– На каком этапе ваши планы по созданию телефона, который невозможно взломать? Расскажете о нем?– Это не телефон в обычном понимании этого слова, то есть там не будет музыки, всяких соцсетей и прочих «вкусных» прибамбасов. Телефон – это же не «звонилка» сейчас, это персональный девайс, который соединяет тебя с миром. Наше устройство – это все-таки больше коммуникатор, защищенная мобильная платформа на базе KasperskyOS для индустриального и корпоративного сектора. Да он будет звонить, будет интернет, мессенджер, почта, офис, но все это будет сильно ограниченно для того, чтобы не нарушать концепцию безопасности. Очень многих «вкусных» фишек, скорее всего, и в будущем никогда не будет, потому что их просто невозможно реализовать без ущерба для безопасности. Зато мы гарантируем, что данный девайс может обрабатывать конфиденциальную информацию, и что его можно использовать для управления инфраструктурой.– Какие компании будут заинтересованы в его покупке? Когда он появится в продаже?– Я не буду вам называть покупателей, которые осенью этого года будут пилотировать наше защищенное мобильное устройство. Это большие, крупные корпорации, которые его ждут, он им нужен, чтобы их сотрудники имели гарантированно безопасный доступ к инфраструктуре и конфиденциальной информации.– В какой сфере работают эти компании?– В разных. Это не военка. Это те компании, услугами которых вы периодически или даже регулярно пользуетесь.– А военным будете продавать?– А почему нет. Вопрос, каким военным, какой страны?– Нашей?– Не только. На самом деле у нас есть несколько министерств обороны в самых разных странах, которые являются нашими клиентами. Возможны партнерства: допустим, не мы будем делать телефон, мы будем поставлять технологии, а устройство будут делать другие компании.– А если команду, информацию с этого коммуникатора принимает другая сторона, она тоже должна быть защищенной?– Звонить с этого телефона можно будет на любой номер. Куда угодно. Мы гарантируем то, что с нашей стороны невозможна хакерская атака, а вот на собеседника, с которым вы общаетесь, возможна.Если вы берете два устройства, которые защищены, то тут вообще злоумышленнику невозможно пролезть. Здесь и нужно говорить про инфраструктуру. То есть берем условную турбину или насос, ими можно безопасно управлять удаленно, если стоит наша операционка. Получается такая экосистема, которую невозможно взломать.– Как обстоят дела с атаками на промышленные объекты? Какова динамика? Часто ли попытки хакеров оказываются успешными?– Количество успешных атак нам неизвестно. Во-первых, потому что, судя по всему, их не так много. А во-вторых, как нам известно, многие атаки недостаточно мощные, и жертвы просто не сообщают об этом.На самом деле ситуация с атаками на промышленные объекты сейчас более-менее спокойная. Она и раньше была спокойной. Однако все больше и больше компаний нам сообщают о том, что хакеры их «потрогали» и пошли дальше.Сейчас преступные группировки в основном охотятся за обычными офисными сетями, им нужно залезть в бухгалтерию, в финансовый департамент, им просто нужны деньги. Но когда они поймут, какие выгоды можно получить от атак на индустриалку, тогда будет больно. Хотя и сейчас бывает весьма больно. Классический пример, который произошел недавно, это кибератака на американский нефтепровод Colonial Pipe. Ударили по офисной сети, не по железкам, и компания встала.– Насколько российская промышленность уязвима перед хакерами?– На самом деле, российский менталитет такой, что многие предприятия не дают развернуться IT-технологиям у себя на производстве. Они боятся подключать оборудование к сети. Тогда как в Штатах очень многие промышленные предприятия уже в сети, чтобы более эффективно управлять производством. И их взламывают. И поэтому они гораздо уязвимее, но при этом они более продвинутые, более эффективно управляют производством.А в России как раз наоборот: производство более безопасно, но консервативно, закрыто, в нем не используются все преимущества новых технологий. Именно поэтому мы создали решение, которое позволяет в безопасном режиме выводить оборудование в сеть, чтобы пользоваться выгодами цифрового столетия.– А наши промышленники заинтересовались вашим решением?– Да, и многие. Это и нефтянка, и металлургия, то есть ключевые отрасли.– Британские эксперты назвали США единственной киберсверхдержавой, вы согласны с такой высокой оценкой?– Очень сложно оценить, потому что Соединенные Штаты не являются цельной структурой, там есть весьма продвинутые отрасли, а есть весьма отсталые. Допустим, американская система голосования, это, извините, XIX век. Поэтому я не стал бы говорить про США, как наиболее продвинутую в этом смысле державу.Среди киберпродвинутых государств, наверное, находится Сингапур, где очень давно сделали автоматический порт. Загрузка-погрузка корабля стала занимать несколько часов, а не дней. У них, одних из первых, была полуавтоматизированная система подземного транспорта.Они были первой страной в мире, которая сделала систему автоматического контроля за автомобильным трафиком и регулированием светофоров в зависимости от загруженности дорог. Первые в мире попробовали систему облачной навигации автомобиля, то есть облако «советует», как лучше ехать, чтобы разгрузить общий трафик. Это одна из самых продвинутых стран.Я не говорю про Израиль, потому что он тоже не является цельным, там тоже очень много разного. Так что я не согласен с выводами британских экспертов.– А как Россия выглядит с этой точки зрения?– То же самое. Россия – немного консервативная страна. Многие новации к нам приходят после других стран. Однако есть и весьма продвинутые сферы, например, банковский сектор. Мы не первые, но одни из первых стран в мире, в которых пользуются мобильными переводами и прочее. У нас очень хороший интернет.Приезжаешь в какую-нибудь Европу и удивляешься. Или в Австралию. Мы иногда шутим, что киберпреступность – это мировая проблема, но она не грозит Австралии, потому что у них нет интернета. Но они хотят развиваться. Они работают над огромным проектом по интернетизации всего континента. Но у нас круче, у нас даже у якутских оленеводов интернет есть.

https://ria.ru/20210623/ryabkov-1738239069.html

https://ria.ru/20210615/virus-1736668957.html

https://radiosputnik.ria.ru/20210630/khakery-1739214176.html

https://ria.ru/20210303/virus-1599715234.html

https://ria.ru/20201123/kiberugrozy-1585912788.html

https://ria.ru/20210626/khakery-1738705870.html

https://ria.ru/20210630/khakery-1739226557.html

израиль

россия

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

2021

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

Новости

ru-RU

https://ria.ru/docs/about/copyright.html

https://xn--c1acbl2abdlkab1og.xn--p1ai/

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

https://cdn21.img.ria.ru/images/07e5/07/01/1739487552_340:0:3071:2048_1920x0_80_0_0_3e221ab903ec11208736647ae969a8ad.jpg

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

технологии, интервью, израиль, евгений касперский, лаборатория касперского, россия, кибербезопасность, кибератаки

Победить киберпреступность можно только всем миром, но препятствует этому геополитика, вздыхает один из ведущих мировых специалистов по IT-безопасности, глава «Лаборатории Касперского» Евгений Касперский. В интервью РИА Новости он рассказал, чем отличается киберпреступность от кибершпионажа, как устроена киберпреступная экономика, почему российскую промышленность почти не атакуют хакеры, а также поделился планами по созданию «невзламываемого» телефона и объяснил, почему США – не единственная киберсверхдержава, а Россия круче, чем Австралия. Беседовала Светлана Орлик.

– Президенты Путин и Байден договорились, что Россия и США будут вместе работать в сфере кибербезопасности. Участвуете ли вы в этой работе, на чем стоит сосредоточиться в первую очередь? Реально ли сделать международную защиту, или каждой стране лучше сосредоточиться на киберсуверенитете?

– Про сотрудничество стран по вопросам кибербезопасности я начал говорить еще с 2003 года, потому что уже тогда стало понятно, что киберпреступность – это очень серьезная проблема. Киберпреступники совершают преступления в сети, где нет границ. Полицейские подразделения действуют только на своей территории. И бороться с киберпреступностью силами разобщенных киберполицейских подразделений совершенно неэффективно.

Сотрудничество разных стран по вопросам кибербезопасности строилось в течение нескольких лет. Пик этого сотрудничества пришелся на 2015-2016 годы. Тогда орудовала одна из громких международных киберпреступных банд, «рулили» там русскоязычные хакеры, но состав был из разных стран, она назвалась Carbanak. Была проведена совместная полицейская операция России, США, некоторых европейских стран. Это было успешное расследование, мы участвовали в нем как эксперты по кибербезопасности. Были аресты, и банду довольно сильно «пригасили».

23 июня, 14:19

Россия и США запустили диалог по теме кибербезопасности, заявил Рябков

Примеры такого сотрудничества были, то есть технически это возможно, но потом все было разрушено – по полной программе вмешалась геополитика. И сейчас кибер-негодяи чувствуют себя вольготно, никто их арестовывать не собирается, если они не атакуют жертв на своей территории. Ведь в таких ситуациях у правоохранительных органов нет легального основания начать расследование. Даже если злоумышленников арестуют, их тут же отпустят в зале суда: где жертвы, пусть там и расследуют.

Для эффективной борьбы с киберпреступниками необходимо взаимодействие стран, требуется кооперация на международном уровне, которая сейчас работает очень плохо.

– Ожидаете ли новых санкций со стороны США в отношении вашей компании? Какая вероятность, что санкции будут отменены?

– Мы эксперты в кибербезопасности, а не в геополитике. Но честно говоря, глядя на ту картину, которая есть, я не вижу никаких оснований для того, чтобы ожидать, что станет лучше. Ситуация нехорошая. Перспективы – будет как есть или хуже.

– Могут новые ввести?

– Может быть. Да, мир сейчас так устроен.

– Как сейчас поживает Kaspersky в Соединенных Штатах? Какие прогнозы, возможен ли рост бизнеса и за счет чего?

– После 2018 года наш бизнес в США упал примерно на 25%, но зато это падение было компенсировано всем остальным миром, где бизнес вырос. И получилось, что в целом результаты за 2018 и 2019 годы были ровные, то есть мы не выросли и не упали. А в 2020 году мы показали рост в 4%.

– А какие ожидания по этому году?

– Я боюсь загадывать, ожидания хорошие, динамика пока очень хорошая.

– Давайте вернемся к хакерам. Назовите, пожалуйста, самых опасных хакеров с точки зрения страны их происхождения.

– Самые злобные, самые профессиональные хакеры говорят по-русски. Но давайте я зайду немного издалека. Есть киберпреступность, а есть кибершпионаж, есть преступники, а есть хакеры, которые работают на государство.

Так вот, если говорить про государства, то мы не можем точно указать, из какой страны пришла атака, но мы можем догадаться, допустим, по языку. Иногда остаются строчки кода, всякие опечаточки, и тогда мы можем вычислить, на каком языке они говорят. Если говорить про кибершпионаж, наиболее профессиональные, наиболее агрессивные шпионские атаки совершают те, кто говорит на английском, на русском и на китайском.

15 июня, 08:00НаукаКак защитить смартфон от вирусов: правила кибербезопасности в 2021 году

А если говорить про киберпреступность, то она делится на повседневную и очень профессиональную. Обычные хакеры – профессионалы, но не сверхвысокого уровня, технически они не столь продвинутые. Среди них есть китайцы, испанцы, португальцы, турки, русские. То есть там есть все языки, в том числе и ломанный английский. Но чаще всего заурядные киберпреступники говорят по-китайски и на латиноамериканском варианте испанского.

Если говорить про самые профессиональные киберпреступные банды, то они почти все говорят по-русски. Почему? Потому что лучшие программисты в мире тоже говорят по-русски. Советская, российская система образования генерит наиболее толковых программистов в большом количестве. Самые злобные киберпреступники окончили те же университеты, что и самые профессиональные программисты, которые работают на светлой стороне.

Понятно, почему говорят о русских хакерах – потому что они наиболее продвинутые и технически оснащенные. При этом они иногда создают международные банды, в которых участвуют представители других языковых групп. Я не говорю о гражданах России, я говорю именно о русскоговорящих, хотя российских граждан там большинство. В созданных русскоязычными хакерами международных бандах они делают всю техническую начинку, а все остальные члены выполняют другие функции.

Криминальный бизнес устроен так же, как и обычный. У преступников есть своя экономика. Например, группа хакеров делает вирус, но сами его не запускают, они им торгуют. Покупатель заражает тысячу компьютеров по миру и дальше продает доступ к зараженным компьютерам.

30 июня, 13:38В миреBild: российские хакеры атаковали инфраструктуру Германии

Более того, если идти в даркнет, там можно найти целые бизнес-истории. Там есть вакансии, различные услуги, даже скидки постоянным клиентам. Ведутся разборки, если кто-то кому-то не заплатил за проделанную работу. Киберпреступная экономика существует давно. Одних арестовывают, они исчезают – появляются новые хакеры. Все это бурлит и кипит.

– Если русскоязычные хакеры по злобности на первом месте, то кто – на втором? Назовите тройку лидеров.

– По-настоящему, англоязычных хакеров практически нет, потому что их очень сильно почистили. Были криминальные банды в Соединенных Штатах, в других странах, но их почти ликвидировали.

Объясняется это очень просто. Где денег больше всего? В США. Кого атакуют американские преступники? Своих же. И их на своей территории тут же берут. Кого атакуют русскоязычные? Опять же Америку. Все. Это просто экономика.Основными жертвами русскоязычных хакеров являются Северная Америка, то есть США вместе с Канадой, Европа, реже – азиатские страны, потому что там есть языковые проблемы. В азиатских странах киберпреступники в основном ищут партнеров, через которых проворачивают свои дела. На самом деле, киберпреступность – это очень интересное явление.

А если говорить про кибершпионаж, то англоязычные – на первом месте.

3 марта, 11:23

Kaspersky обнаружил новый вирус-шифровальщик

– На ваш взгляд, почему США предъявляют к российским властям претензии из-за русскоязычных хакеров? Получается, это обоснованно?

– Если это шпионаж, то да, очень может быть, что русские. А если это криминальные атаки, у меня нет никакой информации, которая могла бы каким-то образом указывать на российское государство, Кремль и подтвердить, что это именно они стоят за криминальными структурами.

Более того, те полицейские расследования, которые проводились, в которых участвовали мы, показали, что это просто кибербандиты, которые к государству не имеют никакого отношения, они даже налоги не платят.

Практически любое киберпреступление, особенно которое совершается регулярно – а киберпреступникам постоянно нужны деньги – можно раскрыть.

– На каком этапе ваши планы по созданию телефона, который невозможно взломать? Расскажете о нем?

– Это не телефон в обычном понимании этого слова, то есть там не будет музыки, всяких соцсетей и прочих «вкусных» прибамбасов. Телефон – это же не «звонилка» сейчас, это персональный девайс, который соединяет тебя с миром. Наше устройство – это все-таки больше коммуникатор, защищенная мобильная платформа на базе KasperskyOS для индустриального и корпоративного сектора. Да он будет звонить, будет интернет, мессенджер, почта, офис, но все это будет сильно ограниченно для того, чтобы не нарушать концепцию безопасности. Очень многих «вкусных» фишек, скорее всего, и в будущем никогда не будет, потому что их просто невозможно реализовать без ущерба для безопасности. Зато мы гарантируем, что данный девайс может обрабатывать конфиденциальную информацию, и что его можно использовать для управления инфраструктурой.

23 ноября 2020, 14:46

Kaspersky назвала главные киберугрозы в 2021 году

– Какие компании будут заинтересованы в его покупке? Когда он появится в продаже?

– Я не буду вам называть покупателей, которые осенью этого года будут пилотировать наше защищенное мобильное устройство. Это большие, крупные корпорации, которые его ждут, он им нужен, чтобы их сотрудники имели гарантированно безопасный доступ к инфраструктуре и конфиденциальной информации.

– В какой сфере работают эти компании?

– В разных. Это не военка. Это те компании, услугами которых вы периодически или даже регулярно пользуетесь.

– А военным будете продавать?

– А почему нет. Вопрос, каким военным, какой страны?

– Не только. На самом деле у нас есть несколько министерств обороны в самых разных странах, которые являются нашими клиентами. Возможны партнерства: допустим, не мы будем делать телефон, мы будем поставлять технологии, а устройство будут делать другие компании.

– А если команду, информацию с этого коммуникатора принимает другая сторона, она тоже должна быть защищенной?

– Звонить с этого телефона можно будет на любой номер. Куда угодно. Мы гарантируем то, что с нашей стороны невозможна хакерская атака, а вот на собеседника, с которым вы общаетесь, возможна.

Если вы берете два устройства, которые защищены, то тут вообще злоумышленнику невозможно пролезть. Здесь и нужно говорить про инфраструктуру. То есть берем условную турбину или насос, ими можно безопасно управлять удаленно, если стоит наша операционка. Получается такая экосистема, которую невозможно взломать.

26 июня, 07:24

Эксперт объяснил, зачем хакеры оставляют «русский след»

– Как обстоят дела с атаками на промышленные объекты? Какова динамика? Часто ли попытки хакеров оказываются успешными?

– Количество успешных атак нам неизвестно. Во-первых, потому что, судя по всему, их не так много. А во-вторых, как нам известно, многие атаки недостаточно мощные, и жертвы просто не сообщают об этом.

На самом деле ситуация с атаками на промышленные объекты сейчас более-менее спокойная. Она и раньше была спокойной. Однако все больше и больше компаний нам сообщают о том, что хакеры их «потрогали» и пошли дальше.

Сейчас преступные группировки в основном охотятся за обычными офисными сетями, им нужно залезть в бухгалтерию, в финансовый департамент, им просто нужны деньги. Но когда они поймут, какие выгоды можно получить от атак на индустриалку, тогда будет больно. Хотя и сейчас бывает весьма больно. Классический пример, который произошел недавно, это кибератака на американский нефтепровод Colonial Pipe. Ударили по офисной сети, не по железкам, и компания встала.

– Насколько российская промышленность уязвима перед хакерами?

– На самом деле, российский менталитет такой, что многие предприятия не дают развернуться IT-технологиям у себя на производстве. Они боятся подключать оборудование к сети. Тогда как в Штатах очень многие промышленные предприятия уже в сети, чтобы более эффективно управлять производством. И их взламывают. И поэтому они гораздо уязвимее, но при этом они более продвинутые, более эффективно управляют производством.

А в России как раз наоборот: производство более безопасно, но консервативно, закрыто, в нем не используются все преимущества новых технологий. Именно поэтому мы создали решение, которое позволяет в безопасном режиме выводить оборудование в сеть, чтобы пользоваться выгодами цифрового столетия.

– А наши промышленники заинтересовались вашим решением?

– Да, и многие. Это и нефтянка, и металлургия, то есть ключевые отрасли.

30 июня, 14:26Прямая линия с Владимиром Путиным — 2021Хакеры атаковали «Прямую линию» с президентом

– Британские эксперты назвали США единственной киберсверхдержавой, вы согласны с такой высокой оценкой?

– Очень сложно оценить, потому что Соединенные Штаты не являются цельной структурой, там есть весьма продвинутые отрасли, а есть весьма отсталые. Допустим, американская система голосования, это, извините, XIX век. Поэтому я не стал бы говорить про США, как наиболее продвинутую в этом смысле державу.

Среди киберпродвинутых государств, наверное, находится Сингапур, где очень давно сделали автоматический порт. Загрузка-погрузка корабля стала занимать несколько часов, а не дней. У них, одних из первых, была полуавтоматизированная система подземного транспорта.

Они были первой страной в мире, которая сделала систему автоматического контроля за автомобильным трафиком и регулированием светофоров в зависимости от загруженности дорог. Первые в мире попробовали систему облачной навигации автомобиля, то есть облако «советует», как лучше ехать, чтобы разгрузить общий трафик. Это одна из самых продвинутых стран.

Я не говорю про Израиль, потому что он тоже не является цельным, там тоже очень много разного. Так что я не согласен с выводами британских экспертов.

– А как Россия выглядит с этой точки зрения?

– То же самое. Россия – немного консервативная страна. Многие новации к нам приходят после других стран. Однако есть и весьма продвинутые сферы, например, банковский сектор. Мы не первые, но одни из первых стран в мире, в которых пользуются мобильными переводами и прочее. У нас очень хороший интернет.

Приезжаешь в какую-нибудь Европу и удивляешься. Или в Австралию. Мы иногда шутим, что киберпреступность – это мировая проблема, но она не грозит Австралии, потому что у них нет интернета. Но они хотят развиваться. Они работают над огромным проектом по интернетизации всего континента. Но у нас круче, у нас даже у якутских оленеводов интернет есть.

Хакерская группа REvil, которую в США связывают с Кремлем, исчезла из даркнета

  • Кирилл Белянинов
  • Би-би-си, Вашингтон

Автор фото, Getty Images

Сайты, связанные с хакерской группировкой REvil, перестали отвечать на поисковые запросы. Специалисты пока не могут понять, связано ли исчезновение одной из крупнейших в мире групп кибермошенников с недавними телефонными переговорами президентов США и России.

О том, что сайты мошеннической группировки REvil исчезли из даркнета, во вторник сообщили крупнейшие компании в США, занимающиеся кибербезопасностью.

«Все сайты Revil не работают, включая сайты, где обсуждали и получали выкуп (от жертв кибератак — прим. Би-би-си)», — написал в своем «Твиттере» автор блога о компьютерной безопасности BleepingComputer Лоренс Абрамс.

Позднее Абрамс выложил в соцсеть скриншот одного из сайтов, принадлежащих группировке. Похоже, исчезновение группировки застало некоторых пользователей врасплох, так что они решили обратиться с жалобами к администраторам сайта.

Некоторые эксперты в США предположили, что неожиданное исчезновение REvil из даркнета может быть связано с телефонным разговором между президентами США и России в минувшую пятницу.

Главной темой переговоров, судя по официальному сообщению Белого дома, было прекращение кибератак со стороны групп, базирующихся на территории России.

Уже после телефонного разговора, отвечая на вопросы журналистов, президент США Джо Байден не исключил, что США могут прибегнуть к ответным атакам, если нападения не прекратятся.

Эксперт компании Mandiant Threat Intelligence Джон Хилтквист считает, что хакеров вынудили прекратить операции.

«Очень похоже, что REvil пострадала от запланироваванного одновременного захвата своей инфраструктуры», — сообщил он телекомпании CNBC, не став при этом уточнять, кто именно стоял за этой операцией.

«Если это была какая-то спецоперация, то мы никогда не узнаем все подробности», — заключил он.

По его предположению, временно заморозить свои сайты могли сами хакеры, либо доступ к ним был ограничен провайдерами, или выйти из игры группировку силовыми методами принудили власти США или России.

Чем известна группировка REvil?

Специалисты считают REvil, также известную под названием Sodinokibi, одной из крупнейших хакерских группировок в мире. По данным американских спецслужб, ежемесячно кибермошенники проводили не менее 15 атак.

Как считают в Вашингтоне, группировка находится в России и может быть связана с российскими властями. Россия последовательно отрицает участие в деятельности киберпреступников.

В последние месяцы хакеры провели атаки на серверы одного из крупнейших в США производителей мяса, компании JBS. После недолгих переговоров компания была вынуждена выплатить мошенникам $11 млн.

В начале июля этого года группировка REvil взяла на себя ответственность за атаку на серверы IT-компании Kaseya, в результате которой пострадали фирмы и организации в шести странах мира. За возобновление деятельности компании хакеры тогда потребовали $70 млн.

Кто мог атаковать REvil?

На прошлой неделе, уже после телефонного разговора президентов США и России, высокопоставленный сотрудник Белого дома заявил, что американские власти могут предпринять некие действия против хакеров уже в самое ближайшее время.

«Мы не собираемся предупреждать, какими точно будут эти действия, — сказал он во время брифинга для журналистов. — Некоторые из них будут демонстративными и заметными, некоторые -нет. Но мы ожидаем, что они пройдут в ближайшие дни и недели».

В ФБР и штабе Киберкомандования вооруженных сил США не ответили за запросы Русской службы Би-би-си.

В Совете национальной безопасности США сообщили, что пока не собираются комментировать события вокруг хакерской группировки REvil.

Тем не менее, выступая на конференции во вторник, помощник президента США по национальной безопасности Джейк Салливан заявил, что уже на этой неделе администрация будет готова обнародовать новый план по борьбе с хакерскими атаками.

«Позднее на этой неделе мы представим новые действия по борьбе с кибервымогательством, а на следующей неделе будем готовы огласить, как именно Соединенные Штаты будут укреплять свою киберзащиту», — сказал представитель Белого дома.

Специалисты в США, правда, пока стараются не делать окончательных выводов о причинах исчезновения из даркнета одной из крупнейших хакерских группировок.

«Это исчезновение может быть связано с плановыми техническими работами, тем, что группировка решила выйти из игры, или ответной атакой властей на криминальную группировку. Ответа мы пока не знаем», — заявил телекомпании CNN эксперт американской компании Exabeem Стив Мур.

Хакеры при атаке на Poly Network похитили криптовалюту на 600 млн долларов | Новости из Германии о событиях в мире | DW

Хакеры в результате взлома платформы Poly Network вывели свыше 600 млн долларов США (в пересчете – 512 млн евро) в нескольких криптовалютах. Объем похищенных средств стал крупнейшим в истории децентрализованных финансовых сервисов, заявили представители компании-оператора платформы во вторник, 10 августа. По данным аналитической компании The Block, хакеры могли получить доступ к закрытому ключу для подписи транзакций.

В Poly Network обнародовали адреса кошельков, которым воспользовались взломщики, и призвали участвующих в майнинге криптовалют блокировать ключи, приходящие с этих адресов. Представители компании предложили киберпреступникам связаться с ними, чтобы отыскать решение и вернуть средства. Речь идет о крупном экономическом преступлении, подчеркнули в Poly Network.

По сведениям группы экспертов по борьбе с киберпреступностью Ciphertrace, 76 процентов хакерских атак, совершенных за первые 7 месяцев текущего года, пришлись на сектор децентрализованных финансовых сервисов. В результате были похищены 361 млн долларов (308 млн евро). Это в 2,7 раза больше, чем за весь 2020-й.

Смотрите также:

  • Что такое биткоин, и как он функционирует

    Биткоин — ведущая криптовалюта

    Биткойн — это самая популярная в мире криптовалюта. Она не имеет купюр, ее невозможно потрогать, так как она полностью основана на криптографических методах. Ее важнейший принцип — полная децентрализация, у нее нет центрального администратора, она не подчиняется финансовым регуляторам и банкам. Этим биткойн радикально отличается от любой платежной единицы в мире.

  • Что такое биткоин, и как он функционирует

    Мистический «отец-основатель» биткоина

    Впервые о биткоине заговорили после того, как в октябре 2008 года анонимный разработчик (или группа разработчиков) под именем Сатоси Накамото опубликовал файл с описанием протокола и принципа работы платежной системы. В январе 2009 года были сгенерированы первые в мире 50 биткоинов.

  • Что такое биткоин, и как он функционирует

    Как получить биткоины?

    Получить биткоины можно несколькими путями. Самый простой — купить криптовалюту на одной из интернет-платформ за обычные деньги, например, евро. Можно принять биткоины в оплату своих услуг или товаров. Наконец, можно научиться процедуре майнинга и получать за это биткоины.

  • Что такое биткоин, и как он функционирует

    Кошелек нужен и для биткоина

    Криптовалюты хранятся в электронных кошельках (Wallet). Точнее говоря, там хранятся электронные ключи, которые являются доказательством правомочности принадлежности биткоинов их владельцу. Кошельки могут располагаться на компьютерах, смартфонах, на USB-стиках, в облачных хранилищах и так далее. Главное — надежность хранения, так как с утратой ключей происходит и утрата биткоинов.

  • Что такое биткоин, и как он функционирует

    Вначале стулья, потом деньги (биткоины)

    Вот пример транзакции с биткоинами. Покупатель (на картинке слева) собирается приобрети у продавца товар — например, шляпу. Для совершения сделки обоим требуются открытый и закрытый ключи. Открытый ключ можно сравнить с номером банковского счета, закрытый — с секретным кодом подтверждения банковской транзакции.

  • Что такое биткоин, и как он функционирует

    При чем тут блокчейн

    Продавец предъявляет покупателю открытый ключ. Тот, в свою очередь, подтверждает оплату своим закрытым ключом и таким образом начинает процесс отправки денег. Компьютерная информация об этой транзакции вместе с сотнями других транзакций формирует специальную структуру — «блок», который присоединяется к цепочке других блоков, содержащих данные других происходивших ранее транзакций.

  • Что такое биткоин, и как он функционирует

    Что делают майнеры

    Этот новый блок с информацией об оплате за шляпу вскоре оказывается на всех компьютерах участников системы криптовалюты. Их также называют майнерами. Их компьютеры проверяют сформированные в блоки транзакции и подтверждают их. Теоретически стать майнером может любой, но на практике сегодня эту роль выполняют профессиональные майнеры с мощным серверным оборудованием.

  • Что такое биткоин, и как он функционирует

    Майнинг: соревнование на скорость

    Перед окончательным подтверждением транзакции (например, оплаты за шляпу) майнеры должны проверить ее, что требует огромной вычислительной мощности сервера и графической карты. По сути, майнеры участвуют в своего рода соревновании на скорость: кто первый верифицирует блок с информацией, тот и получит за это биткоины.

  • Что такое биткоин, и как он функционирует

    Блокчейн: анонимная цепь блоков

    В итоге блок с «упакованной» в него и верифицированной информацией об оплате за шляпу становится частью длинной цепи блоков — блокчейна. В этой цепи содержатся все имевшие место транзакции с биткоинами. В этом открытом «гроссбухе» можно найти все операции и кошельки всех участников — однако при этом все участники расчетов остаются анонимными.

  • Что такое биткоин, и как он функционирует

    Где живут майнеры

    Самые большие в мире мощности для майнинга — и наибольший расход электроэнергии для этих целей — сегодня в Китае. Так утверждают исследователи из Университета Кэмбриджа, авторы индекса потребления электричества для создания биткоина (Bitcoin Electricity Consumption Index). Далее в списке — США, Россия, Казахстан, Иран и Малайзия. Майнинг наиболее выгоден там, где низкие цены на электроэнергию.

  • Что такое биткоин, и как он функционирует

    Огромное потребление электроэнергии на майнинг

    Суммарный расход электроэнергии на майнинг ученые Университета Кэмбриджа оценивают в 120 ТВт·ч (тераватт-час) в год. Это больше, чем потребляет в год каждая из окрашенных в голубой цвет стран на приведенной выше карте.

    Автор: Гудрун Хаупт

Хакеры похитили $611 млн в результате взлома проекта Poly Network :: РБК.Крипто

Преступники вывели порядка $273 млн в токенах на блокчейне Ethereum, $253 млн в монетах Binance Smart Chain и $85 млн в токенах сети Polygon

Протокол Poly Network был взломан в результате крупнейшей на текущий момент хакерской атаки в сфере DeFi. Злоумышленникам удалось украсть $611 млн. Команда проекта призывает майнеров и криптобиржи вносить в черные списки монеты, поступающие с адресов преступников. Всего было похищено $273 млн в токенах на блокчейне Ethereum, $253 млн на Binance Smart Chain и $85 млн в стейблкоине USDC на блокчейне Polygon.

Poly Network — это протокол для обмена токенами между несколькими блокчейнами, включая биткоин, Ethereum и Ontology. Он был создан командами, стоящими за различными блокчейн-платформами, включая Neo, Ontology и Switcheo.

Эмитент стейблкоина USDT, компания Tether, внесла в черный список $33 млн в USDT на блокчейне Ethereum, которые были похищены во время атаки. Это означает, что теперь эти средства невозможно переводить. Разработчики сообщили, что принимают правовые меры и призвали хакеров вернуть украденные активы.

Гендиректор криптобиржи Binance Чанпэн Чжао сообщил, что «делает все возможное», чтобы помочь пострадавшим. В результате инцидента пул O3, который использует протокол Poly Network для обмена токенов между различными блокчейнами, был вынужден приостановить работу.

— Главные криптоновости лета: запреты, Китай против США и другое

— Курс Ethereum может скоро упасть. Вот почему

— Сразу четыре токена подорожали более чем в 1,5 раза за неделю

Больше новостей о криптовалютах вы найдете в нашем телеграм-канале РБК-Крипто.

Автор

Михаил Теткин

Опасности взлома и что хакер может сделать с вашим компьютером

Как действуют хакеры и как защитить себя

Компьютерные угрозы создают люди, а не компьютеры. Компьютерные хищники преследуют других ради собственной выгоды. Предоставьте хищникам доступ в Интернет — и к вашему компьютеру — и угроза, которую они представляют для вашей безопасности, возрастет в геометрической прогрессии. Компьютерные хакеры — это неавторизованные пользователи, которые взламывают компьютерные системы с целью украсть, изменить или уничтожить информацию, часто путем установки опасного вредоносного ПО без вашего ведома или согласия.Их умная тактика и подробные технические знания помогают им получить доступ к информации, которую вы действительно не хотите, чтобы они имели.

Вы оцениваете кибербезопасность вашего дома или бизнеса? Посмотрите, как более 1600 ИТ-специалистов оценивают всех ведущих конкурентов по ключевым показателям производительности.

Как хакеры могут меня найти?

Любой, кто использует компьютер, подключенный к Интернету, подвержен угрозам, исходящим от компьютерных хакеров и сетевых хищников. Эти онлайн-злодеи обычно используют фишинг, спам по электронной почте или мгновенные сообщения, а также поддельные веб-сайты, чтобы доставить опасные вредоносные программы на ваш компьютер и поставить под угрозу безопасность вашего компьютера.

Компьютерные хакеры также могут попытаться получить доступ к вашему компьютеру и личной информации напрямую, если вы не защищены брандмауэром. Они могут отслеживать ваши разговоры или просматривать внутреннюю часть вашего личного веб-сайта. Обычно хищники замаскированы под фиктивную личность, они могут соблазнить вас раскрыть конфиденциальную личную и финансовую информацию или, что еще хуже.

Что может со мной сделать хакер?

Пока ваш компьютер подключен к Интернету, вредоносная программа, установленная хакером на ваш компьютер, незаметно передает вашу личную и финансовую информацию без вашего ведома и согласия.Или компьютерный хищник может наброситься на личную информацию, которую вы невольно раскрыли. В любом случае они смогут:

  • Взломать ваши логины и пароли
  • Украдите ваши деньги и откройте кредитную карту и банковские счета на свое имя
  • Разрушьте свой кредит
  • Запросить новую учетную запись Персональные идентификационные номера (PIN) или дополнительные кредитные карты
  • Совершить покупки
  • Добавьте себя или псевдоним, которым они управляют как авторизованный пользователь, чтобы упростить использование кредита.
  • Получить авансы наличными
  • Использование и злоупотребление своим номером социального страхования
  • Продавать вашу информацию другим лицам, которые будут использовать ее в незаконных или незаконных целях

Хищники, преследующие людей в сети, могут представлять серьезную физическую угрозу.Исключительная осторожность при личной встрече с онлайн-«другом» или знакомым — лучший способ обезопасить себя.

Как я узнаю, что меня взломали?

Проверьте правильность ваших личных счетов, кредитных карт и документов. Есть ли необъяснимые транзакции? Сомнительные или несанкционированные изменения? В таком случае опасные вредоносные программы, установленные хищниками или хакерами, могут уже скрываться.

Что я могу сделать с компьютерными хакерами и хищниками?

Когда вы вооружаетесь информацией и ресурсами, вы лучше понимаете угрозы компьютерной безопасности и менее уязвимы для тактики угроз.Хакеры и хищники представляют одинаково серьезные, но очень разные угрозы.

Защитите себя в сети
  • Постоянно проверять правильность личных счетов и сразу же устранять неточности
  • Будьте предельно осторожны при входе в чаты или публикации личных веб-страниц
  • Ограничьте личную информацию, которую вы публикуете на личных веб-страницах
  • Тщательно отслеживать запросы онлайн-«друзей» или знакомых на предмет хищнического поведения
  • Не допускайте попадания личной и финансовой информации в онлайн-разговоры
  • Будьте предельно осторожны, соглашаясь встретиться с онлайн-«другом» или знакомым лично
Советы по безопасности для предотвращения взлома
  • Использовать двусторонний брандмауэр
  • Регулярно обновляйте операционную систему
  • Увеличьте настройки безопасности вашего браузера
  • Избегайте сомнительных веб-сайтов
  • Загружайте программное обеспечение только с сайтов, которым доверяете.Перед загрузкой внимательно оцените бесплатное программное обеспечение и приложения для обмена файлами.
Практикуйте безопасную электронную почту и протоколы вирусов и вредоносных программ
  • Не открывать сообщения от неизвестных отправителей
  • Немедленно удалять сообщения, которые вы подозреваете в спаме
  • Убедитесь, что на вашем компьютере установлены лучшие программные продукты для обеспечения безопасности:
  • Использовать антивирусную защиту
  • Получите защиту от программ-шпионов

Защититесь от опасных онлайн-угроз

Незащищенный компьютер подобен открытой двери для компьютерных хакеров и хищников.Чтобы сделать еще один шаг вперед, защитите свой компьютер от хакеров, используя спам-фильтр или шлюз для сканирования входящей электронной почты или мгновенных сообщений. Такие продукты, как Webroot AntiVirus и Webroot Internet Security Complete предотвращают опасные вредоносные программы до того, как они могут проникнуть на ваш компьютер, стоять на страже у каждого возможного входа в ваш компьютер и отражать любые шпионские программы или вирусы, которые пытаются проникнуть, даже самые разрушительные и коварные штаммы. Хотя доступны бесплатные загрузки антишпионского ПО и антивируса, они просто не успевают за непрерывным натиском новых штаммов вредоносных программ.Ранее необнаруженные вредоносные программы часто могут нанести наибольший ущерб, поэтому крайне важно иметь своевременную и гарантированную защиту.

Webroot предлагает полную облачную защиту от вирусов и кражи личных данных для всех ваших устройств, не замедляя вас. Щелкните ссылку, чтобы узнать больше обо всех наших решениях по интернет-безопасности для дома.

Вот как хакеры взламывают двухфакторную аутентификацию.

Сейчас хорошо известно, что имени пользователя и пароля недостаточно для безопасного доступа к онлайн-сервисам.Недавнее исследование выявило, что более 80% всех нарушений, связанных со взломом, происходят из-за взломанных и слабых учетных данных, при этом только в 2016 году было украдено три миллиарда комбинаций имени пользователя и пароля.

Таким образом, внедрение двухфакторной аутентификации (2FA) стало необходимостью. Как правило, 2FA направлена ​​на обеспечение дополнительного уровня безопасности относительно уязвимой системы имени пользователя и пароля.

Тоже работает. Цифры показывают, что пользователи, включившие двухфакторную аутентификацию, в конечном итоге заблокировали около 99.9% автоматических атак.

Но, как и в случае любого хорошего решения для кибербезопасности, злоумышленники могут быстро найти способы его обойти. Они могут обойти двухфакторную аутентификацию с помощью одноразовых кодов, отправляемых в виде SMS на смартфон пользователя.

Тем не менее, многие важные онлайн-сервисы в Австралии по-прежнему используют одноразовые коды на основе SMS, включая myGov и банки большой четверки: ANZ, Commonwealth Bank, NAB и Westpac.

Так в чем проблема с SMS?

Основные поставщики, такие как Microsoft, призвали пользователей отказаться от решений 2FA, которые используют SMS и голосовые вызовы.Это связано с тем, что SMS славится своей заведомо плохой безопасностью, что делает его уязвимым для множества различных атак.

Например, замена SIM-карты была продемонстрирована как способ обойти двухфакторную аутентификацию. При подмене SIM-карты злоумышленник убеждает оператора мобильной связи жертвы в том, что он сам является жертвой, а затем запрашивает переключение телефонного номера жертвы на любое устройство по их выбору.

Одноразовые коды на основе SMS также показаны как скомпрометированные с помощью легкодоступных инструментов, таких как Modlishka, путем использования метода, называемого обратным прокси.Это облегчает общение между жертвой и службой, которую выдает за другое лицо.

Таким образом, в случае Modlishka он будет перехватывать связь между подлинным сервисом и жертвой, а также отслеживать и записывать взаимодействия жертв с сервисом, включая любые учетные данные для входа, которые они могут использовать).

В дополнение к этим существующим уязвимостям наша команда обнаружила дополнительные уязвимости в двухфакторной аутентификации на основе SMS. Одна конкретная атака использует функцию, доступную в магазине Google Play, для автоматической установки приложений из Интернета на ваше устройство Android.

Если злоумышленник имеет доступ к вашим учетным данным и ему удастся войти в вашу учетную запись Google Play на ноутбуке (хотя вы получите соответствующее уведомление), он сможет автоматически установить любое приложение на ваш смартфон.

Атака на Android

Наши эксперименты показали, что злоумышленник может без особых усилий получить удаленный доступ к двухфакторной аутентификации пользователя на основе SMS-сообщений с помощью популярного приложения (имя и тип не указываются по соображениям безопасности), предназначенного для синхронизации уведомлений пользователя в разных устройств.

В частности, злоумышленники могут использовать скомпрометированную комбинацию адреса электронной почты и пароля, связанную с учетной записью Google (например, [электронная почта защищена]), для гнусной установки легкодоступного приложения зеркалирования сообщений на смартфон жертвы через Google Play.

Это реалистичный сценарий, поскольку пользователи часто используют одни и те же учетные данные в различных службах. Использование менеджера паролей — эффективный способ сделать вашу первую строку аутентификации — ваше имя пользователя / пароль для входа — более безопасной.

После установки приложения злоумышленник может применить простые методы социальной инженерии, чтобы убедить пользователя включить разрешения, необходимые для правильной работы приложения.

Например, они могут притвориться, будто звонят от законного поставщика услуг, чтобы убедить пользователя включить разрешения. После этого они могут удаленно получать все сообщения, отправленные на телефон жертвы, включая одноразовые коды, используемые для 2FA.

Хотя для работы вышеупомянутой атаки необходимо выполнить несколько условий, она все же демонстрирует хрупкость методов 2FA на основе SMS.

Что еще более важно, эта атака не требует высоких технических возможностей. Это просто требует понимания того, как работают эти конкретные приложения и как их разумно использовать (наряду с социальной инженерией) для нацеливания на жертву.

Угроза еще более реальна, когда злоумышленник является доверенным лицом (например, членом семьи), имеющим доступ к смартфону жертвы.

[Прочтите: Устареет ли физический банкинг?]

Какая альтернатива?

Чтобы оставаться защищенным в сети, вы должны проверить, безопасна ли ваша первоначальная линия защиты.Сначала проверьте свой пароль, чтобы убедиться, что он взломан. Есть ряд программ безопасности, которые позволят вам это сделать. И убедитесь, что вы используете хорошо продуманный пароль.

Мы также рекомендуем вам по возможности ограничить использование SMS в качестве метода двухфакторной аутентификации. Вместо этого вы можете использовать одноразовые коды на основе приложений, например, через Google Authenticator. В этом случае код создается в приложении Google Authenticator на самом устройстве, а не отправляется вам.

Однако этот подход также может быть взломан хакерами с помощью некоторых сложных вредоносных программ.Лучшей альтернативой было бы использование специализированных аппаратных устройств, таких как YubiKey.

Это небольшие USB-устройства (или устройства с поддержкой ближнего поля), которые обеспечивают упрощенный способ включения двухфакторной аутентификации для различных служб.

Такие физические устройства необходимо подключать к устройству входа в систему или приближать к нему в рамках 2FA, что снижает риски, связанные с видимыми одноразовыми кодами, такими как коды, отправленные по SMS.

Следует подчеркнуть, что основным условием любой альтернативы 2FA является то, что сам пользователь должен иметь определенный уровень активного участия и ответственности.

В то же время провайдеры услуг, разработчики и исследователи должны продолжить работу по разработке более доступных и безопасных методов аутентификации.

По сути, эти методы должны выходить за рамки двухфакторной аутентификации и переходить к среде многофакторной аутентификации, в которой несколько методов аутентификации одновременно развертываются и комбинируются по мере необходимости.

Статья Сайеда Ваджида Али Шаха, научного сотрудника Центра исследований и инноваций в области кибербезопасности, Университет Дикина; Джонгкил Джей Джеонг, научный сотрудник CyberCRC, Центр исследований и инноваций в области кибербезопасности (CSRI), Университет Дикина, и Робин Досс, директор по исследованиям, Центр исследований и инноваций в области кибербезопасности, Университет Дикина

Эта статья переиздана из журнала The Conversation по лицензии Creative Commons.Прочтите оригинальную статью.

Call of Duty: хакеры Warzone исчерпывают взломанные аккаунты, чтобы продать

Сообщается, что

Call of Duty: продавцы учетных записей Warzone заканчиваются из-за новых средств защиты учетных записей, сообщает Motherboard.

Как и во многих онлайн-играх, подпольный рынок был связан с приобретением и перепродажей ценных учетных записей Warzone. Нередко учетные записи с желаемой косметикой продаются по цене до 300 долларов — при этом Motherboard предполагает, что учетные записи с чрезвычайно редким скином для оружия Дамаск могут продаваться за 2000 долларов.

Но, очевидно, более жесткие ограничения на безопасность учетных записей усложняют кражу и перепродажу учетных записей, включая систему капчи для замедления автоматической кражи учетных записей с использованием взломанных паролей и более совершенные системы отслеживания для отслеживания так называемых ферм учетных записей.

На одном из серверов Discord, исследованных Motherboard, объявление предполагает, что хакеры начинают переключаться на инструменты разблокировки для существующих учетных записей, а не на прямую продажу украденных.

«Поскольку учетных записей не хватает из-за изменения мер безопасности, теперь мы будем предлагать различные услуги по разблокировке.Короче говоря, мы можем помочь вам разблокировать практически все в [Modern Warfare / Cold War] », — как сообщается, объявил один реселлер в Discord.

Особый разыскивались старые аккаунты, содержащие косметику, которая больше не доступна (например, скандальный наряд Roze). после. Но когда его спросили, когда эти «устаревшие аккаунты» возвращаются, один продавец ответил: «Никогда». Разблокировка личного аккаунта с помощью всех косметических средств может показаться некоторым лучше, чем необходимость играть на новом аккаунте в целом, но это влечет за собой дополнительные преимущества. риск того, что Activision обнаружит активность и получит постоянный бан.

Call of Duty: Warzone уже несколько месяцев охвачен эпидемией мошенничества, от «тихих» прицельных ботов до принудительных сбоев в играх стримеров. Сама по себе продажа аккаунтов также не прекратилась. Но, по крайней мере, хакерам должно быть немного сложнее сделать ник и перепродать вашу учетную запись Warzone.

Новая функция Warzone сообщает вам, когда в вашей игре присутствуют хакеры.

Raven Software удвоила недавние усилия по борьбе с читами в Warzone, добавив новую функцию, которая показывает вам, был ли хакер в вашей игре.

Проблема взлома в названии Battle Royale Call of Duty была одной из самых спорных тем для разговоров в последнее время, когда-то привела к забастовке стримеров, в которую входили NICKMERCS, CouRage, TimTheTatman и другие, призывающие к изменениям.

Эти звонки получили большой импульс 11 августа, когда разработчики объявили волну бана, нацеленную на 50 000 читеров. После этого многие хакеры в социальных сетях объявили, что больше не могут создавать новую учетную запись, что было предыдущим обходным путем для блокировки.Это была первая победа игроков, которым надоело быть убитым хакерами.

16 августа разработчики пошли еще дальше.

Хакеров ActivisionWarzone слишком долго отпускали.
Функция

Warzone показывает, что хакеры отключают

Raven добавил небольшую, но важную функцию в Warzone, которая позволяет игрокам видеть, когда хакеры ушли (из-за того, что их забанили) в режиме реального времени. Это покажет вам, когда в вашей игре был хакер, и потенциально мог нанести ущерб.

Это дополнение было замечено замечательными людьми из CharlieIntel, которые написали об открытии в Твиттере.

Они сказали: «Raven обновил ленту убийств в Warzone, чтобы теперь показывать, когда они банят игрока во время игры. В ленте уничтожения теперь говорится: «Имя пользователя заблокировано», а не «отключено». (имя размыто на этом изображении) ».

Новое: Raven обновил ленту убийств в Warzone, чтобы теперь показывать, когда они банят игрока во время игры. Канал уничтожения теперь говорит: «Имя пользователя заблокировано» вместо «отключено».»(имя на этом изображении размыто). pic.twitter.com/dPRsvF8y2R

— CharlieIntel — Новости Call of Duty (@charlieINTEL) 16 августа 2021 г.

Многие игроки Warzone сочтут это огромным шагом в правильном направлении и твердым откликом от Raven после периода неопределенности для игры на фоне обновления контента 5-го сезона.

Давайте рассмотрим несколько реакций на новости, как это произошло. Некоторые все же предпочли бы более жесткое античитерское действие.

Реакция

рис.twitter.com/JHVCjaOzxa

— Джеймс — JGOD (@JGODYT) 16 августа 2021 г.

эй Ев

— CharlieIntel — Новости Call of Duty (@charlieINTEL) 16 августа 2021 г.

Это круто, но теперь мы все еще хотим античит…

— abdul ➐ (@ ab1ul) 16 августа 2021 г.

должен был сказать позор pic.twitter.com/iFOauJI7FM

— Паола Алехандра (@pancakepow) 16 августа 2021 г.

Будет ли это решение, которое нужно многим крупным стримерам, хардкорным и казуальным игрокам, чтобы вернуться к игре, еще неизвестно.

В чем разница между хакерами, киберпреступниками и похитителями личных данных?

Когда вы слышите слово хакер , ваша следующая мысль, вероятно, не помощник . В основных средствах массовой информации хакеров часто изображают в виде невидимых и непонятливых фигур — злых гениев, стремящихся получить ваши данные.

Но знаете ли вы, что многие люди, которые ищут в компьютерных системах ошибки и уязвимости, на самом деле хотят протянуть руку помощи или, по крайней мере, зарабатывать деньги на жизнь?

На самом деле существует много разных типов хакеров.У одних добрые намерения, у других — злые. Давайте подробнее рассмотрим, как классифицируются киберпреступники, чем хакеры могут отличаться от похитителей личных данных и как лучше всего защитить себя от не очень хороших парней.

Что такое хакер?

По определению, хакеры — это компьютерные программисты, которые используют свои технические навыки для взлома цифровых систем, сетей и устройств. В процессе они могут использовать различные инструменты и методы, включая руткиты, тип вредоносного ПО, которое может управлять системой удаленно; распределенные атаки типа «отказ в обслуживании» (DDoS), нарушающие соединения и услуги; сканеры уязвимостей или программы, которые находят потенциальные слабые места или лазейки.

Но это не значит, что все они плохие парни. Многие хакеры на самом деле являются профессионалами в области безопасности, которых нанимают компании-разработчики программного обеспечения, чтобы найти, а затем помочь исправить неизвестные эксплойты. Их цель — сначала выявить ошибки и уязвимости, прежде чем злоумышленники найдут их и воспользуются.

Какие три типа хакеров?

Есть три типа хакеров, классифицированных по цвету их метафорических шляп:

  • Хакеры, которые используют свои навыки во благо, известны как хакеры в белой шляпе .Они защищают компании, правительства и потребителей, тестируя и улучшая меры цифровой безопасности, и все это с целью защитить данные от попадания в чужие руки. Этичный хакер может работать инженером по безопасности в крупной корпорации или исследователем компьютерной криминалистики в АНБ. Этот вид взлома — законная и необходимая работа; Практики могут даже получить специальные полномочия и сертификаты, разработанные специально для этичных хакеров.
  • Хакеры в черной шляпе могут действовать без таких благородных намерений.Эти злоумышленники участвуют в преступной деятельности, например, взламывают защищенные цифровые системы без разрешения. Работая в одиночку или в группах, некоторые хакеры в черной шляпе стремятся украсть и продать данные для личной финансовой выгоды. Другие работают над изменением, удалением или утечкой ценных данных, чтобы нанести вред конкурирующей организации, корпорации или национальному государству. Одним из известных примеров является иранец Бехзад Месри, бывший военнослужащий иранских вооруженных сил, который якобы украл неэфирный контент у HBO в 2017 году, а затем потребовал выкуп за миллионы в биткойнах.
  • Серые хакеры находятся где-то посередине. Хакеры-серые хакеры обычно не утекают данные и не ломают системы. Но хакер в серой шляпе может незаконно поискать уязвимости в частной системе, а затем связаться с владельцем и предложить исправить ранее неизвестную проблему — за изрядную плату. Хакер в серой шляпе также может вести себя неэтично, если видит возможность принести пользу общему благу. Например, некоторые источники предполагают, что профессиональные хакеры, которые помогли ФБР взломать iPhone террориста из Сан-Бернардино в 2016 году, были серыми шляпами.

В связи с тем, что утечки данных становятся все чаще и чаще заголовками, важно отметить, что не каждая утечка является делом рук хакера в черной шляпе. Инциденты безопасности могут быть случайными, например, когда действующий из лучших побуждений сотрудник неосознанно утекает информацию клиентов в Интернет или группа безопасности неправильно шифрует конфиденциальные данные. Но есть вещи, которые вы можете сделать, чтобы оставаться начеку. Например, прежде чем делиться личной информацией с веб-сайтом, рекомендуется ознакомиться с политикой конфиденциальности, чтобы узнать, как будут защищены ваши данные.

В чем разница между хакером и киберпреступником?

Киберпреступники — это люди, которые используют компьютеры или Интернет для совершения преступлений. Хакеры в черной и серой шляпе могут нарушить закон и фактически стать киберпреступниками. Во всех 50 штатах действуют законы о компьютерных преступлениях, регулирующие повреждение или нарушение работы компьютерных систем.

Подобно тому, как есть много способов нарушить эти законы, существует множество лиц киберпреступников. Некоторые из них мелкие воры: одинокие волки, которые крадут информацию ради финансовой выгоды.На другом конце спектра находятся организованные преступные группы, которые используют Интернет для покупки и продажи незаконных товаров — например, оружия и наркотиков — или посредничества в незаконных услугах. Корпорации могут нарушать закон, занимаясь кибершпионажем, в то время как национальные государства, как известно, нанимают киберпреступников, чтобы шпионить за другими правительствами, красть информацию или иным образом участвовать в кибервойне.

А как насчет похитителей личных данных?

Существует много вопросов, касающихся классификации различных типов хакеров, но термины хакер , киберпреступник и похититель личных данных часто используются взаимозаменяемо и неточно.

Похитители личных данных используют украденную личную информацию, такую ​​как ваше имя, дату рождения и номер социального страхования, для незаконной личной выгоды. Похититель личных данных может открыть новую кредитную линию, взять ссуду или даже получить медицинские услуги на ваше имя.

Кража личных данных может произойти без компьютера, например, когда кто-то подает заявление о приеме на работу лично — используя свой номер социального страхования . Но кража личных данных все чаще осуществляется в Интернете. Поскольку компании продолжают отслеживать и хранить нашу информацию, наши цифровые следы растут — и, к сожалению, эти следы данных могут стать пищей для мошенников.

Только в 2018 году 14,4 миллиона человек стали жертвами кражи личных данных. Если вам случится быть одним из них, вы знаете, что может быть невероятно сложно распутать беспорядок и вернуть свои записи.

Хотя мы не всегда можем контролировать, что происходит с нашими данными, мы можем проявлять бдительность в отношении защиты своей личности как в Интернете, так и в физическом мире.

Как я могу защитить свои данные?

Если вы являетесь участником Allstate Identity Protection, вы можете чувствовать себя хорошо, зная, что существует ряд функций, которые помогут предупредить вас, если ваша информация попадет в чужие руки.

Чтобы повысить свою защиту, войдите на портал и включите мониторинг темной сети. Введите свои данные, такие как учетные данные, пароли и номера счетов, и мы сообщим вам, если найдем вашу информацию там, где ее не должно быть. Вы также можете активировать кредитный мониторинг, чтобы получать уведомления о кредитной активности. Таким образом, вы сможете действовать быстро, чтобы минимизировать ущерб, если кто-то другой откроет кредитную линию на ваше имя.

Вы не можете остановить киберпреступников и похитителей личных данных.Но с Allstate Identity Protection у вас есть целостный, многогранный подход к защите данных, включающий предупреждения о потенциальном мошенничестве и команду специалистов по идентификации, готовых помочь с круглосуточным исправлением ошибок. Разве не хорошо быть активным?

российских хакеров злоупотребляют VPN для взлома учетных записей, заявляют официальные лица США и Великобритании

ВАШИНГТОН, 1 июля (Рейтер) — Российские шпионы, обвиняемые во вмешательстве в президентские выборы в США в 2016 году, большую часть последних двух лет злоупотребляли виртуальными частными сетями ( VPN) для сотен организаций по всему миру, U.Об этом в четверг заявили власти С. и Великобритании.

В совместном сообщении правительства заявили, что Подразделение 26165, подразделение российского военного разведывательного агентства, офицеры которого были обвинены во взломе электронной почты Демократической партии, использовало VPN и Tor — сеть, ориентированную на конфиденциальность, — для проведения «широко распространенных», распределенные и анонимные попытки доступа с использованием грубой силы против сотен государственных и частных целей ».

В сообщении не указывается ни одна из целей по имени, говорится только, что они находились в основном в Соединенных Штатах и ​​Европе и включали правительственные учреждения, политические партии, энергетические компании, юридические фирмы и организации средств массовой информации.

Посольство России в Вашингтоне не сразу ответило на сообщение с просьбой прокомментировать ситуацию. Российские официальные лица обычно отвергают обвинения в том, что они нанимают хакеров для слежки за соперничающими странами.

Подразделение 26165 впервые стало известно общественности в середине 2018 года, когда в ходе расследования специального советника Роберта Мюллера в ходе расследования вмешательства России в выборы, приведшего к власти бывшего президента Дональда Трампа, были предъявлены обвинения десятку членов. Позже в том же году другим членам подразделения были предъявлены обвинения в якобы взломе международных антидопинговых органов.

С тех пор это подразделение регулярно попадает в новости. В прошлом году официальные лица США обвинили его в предполагаемом использовании вредоносного ПО для взлома систем Linux.

Совместное сообщение в четверг было опубликовано Агентством национальной безопасности США, кибернетическим подразделением Министерства внутренней безопасности, Федеральным бюро расследований и Британским национальным центром кибербезопасности.

Шпионские агентства в Соединенных Штатах и ​​Великобритании все чаще выступают против иностранного взлома, особенно если он якобы исходит из России или Китая.

Отчетность Рафаэля Саттера; Под редакцией Стива Орлофски

Наши стандарты: принципы доверия Thomson Reuters.

Что мотивирует хакеров? | Уолденский университет

  1. Дом
  2. Докторантура онлайн
  3. Онлайн доктор информационных технологий (DIT)
  4. Что мотивирует хакеров?

Ресурсные статьи //

Хакеры сделали кибербезопасность одной из самых важных проблем в области информационных технологий.

К концу 2025 года к Интернету, вероятно, будет подключено более 75 миллиардов устройств. * И каждый из них будет уязвим для хакеров. Если говорить только о личных записях, то в 2019 году количество атак с использованием форм-Джека резко возросло: в среднем каждый месяц взломано 4800 веб-сайтов. 2 Учитывая, сколько существует других форм кибератак и тот факт, что многие атаки остаются незамеченными, невозможно точно измерить угрозу, исходящую от хакеров.Несомненно то, что хакеры сейчас представляют собой серьезную проблему для сообщества информационных технологий. Но как бывают разные типы кибератак, так и хакеры бывают разными. И у каждого типа хакеров есть своя мотивация делать то, что они делают. Вот самые частые причины взлома.

Кража

Вы слышите об этом регулярно: хакеры проникли в базу данных какой-либо компании с информацией о кредитных картах и ​​/ или информации о социальном обеспечении. Такая информация является частой целью хакеров, поскольку ее можно использовать для создания дубликатов кредитных карт или кражи личностей тысяч жертв.После кражи личности вор может открыть кредитные счета на имя жертвы и предъявить обвинения на тысячи долларов. В 2014 году кража личных данных обошлась в 15,4 млрд долларов США. 3

Шпионаж

Шпионаж — это еще один вид кражи, за исключением того, что вместо прямой финансовой выгоды хакеры хотят получить защищенную информацию. И правительства, и частные организации могут стать жертвами кражи информации, а похищенная информация может быть продана или использована злоумышленниками для получения тактических преимуществ.В общем, те, кто взламывает правительства, ищут государственные секреты, в то время как те, кто взламывает частные организации, ищут коммерческую тайну. Хакеры работают на большинство крупных правительств и являются важной частью шпионского дела. Только в 2015 году правительство США выявило 77000 кибер-вторжений в свои системы. 4

Спам

Рассылка спама — это не только заполнение вашего почтового ящика нежелательными сообщениями электронной почты. Определенные типы вредоносных программ могут захватить систему вашего веб-браузера и завалить вас нежелательной рекламой.Спамеры также занимаются кражей паролей, чтобы они могли использовать вашу учетную запись электронной почты или учетные записи социальных сетей для рассылки спама другим людям в попытке продать товары.

Контроль

Есть ли у вас полный контроль над устройствами с выходом в Интернет? Распространенная уловка хакеров — использование троянского вируса или других средств для захвата части или всей другой системы. Как только они это сделают, они могут превратить эту систему в так называемого бота, которого они могут использовать для запуска операций рассылки спама или DDoS-атак (см. Ниже). Хакеры также могут получить полный контроль над системой в целях шпионажа или саботажа.Фактически, ФБР предупредило, что даже подключенные к Интернету автомобили могут быть взломаны и захвачены. 5

Нарушение работы

Слово «хактивист» стало обозначать тех, кто использует взлом для поддержки политической цели или движения. Некоторые хактивисты стремятся найти и опубликовать информацию, разоблачающую коррупцию и должностные преступления. Другие захватывают корпоративные или правительственные веб-сайты или учетные записи в социальных сетях в знак протеста, в то время как другие «озвучивают» свой протест, используя распределенные атаки типа «отказ в обслуживании» (DDoS), чтобы замедлить или остановить интернет-активность цели.DDoS-атака использует несколько машин (многие из которых часто контролируются троянскими вирусами), чтобы бомбардировать систему и перегружать ее до отказа.

Тестирование уязвимости

Один из лучших способов проверить свою систему — это взломать ее. Фирмы по кибербезопасности, государственные учреждения и ряд крупных предприятий нанимают хакеров для тестирования своих систем, обнаружения уязвимостей и разработки средств защиты.

Развлечения

Многие хакеры скажут вам, что взлом защищенной системы — это приятная проверка их сообразительности и навыков.И для некоторых это чувство приключения — их единственная мотивация. Они взламывают, потому что им нравится это делать, и у них нет никаких намерений делать что-либо, кроме как получить некоторый опыт и повеселиться.

Как узнать больше о взломе?

В связи с быстрым распространением Интернета и подключенных устройств миру нужны специалисты по информационным технологиям, которые могут идти в ногу с изменениями и помогать защищать важные системы от злонамеренных хакеров. Если вы хотите стать именно таким экспертом, вам следует серьезно подумать о поступлении на степень магистра в области кибербезопасности или доктора информационных технологий (DIT).Эти программы могут помочь вам приобрести продвинутые навыки, необходимые для обеспечения успешного будущего в одной из самых быстрорастущих областей в стране. 6

Как лучше всего получить ученую степень в области кибербезопасности или информационных технологий? Для многих ответ таков: через онлайн-университет, посвященный продвижению образования в области конфиденциальности. Уолден, аккредитованный университет, был назначен чемпионом Национального месяца осведомленности о кибербезопасности, соучредителем и руководителем которого являются Национальный альянс кибербезопасности и DHS.Празднуемый каждый октябрь, Уолден присоединяется к растущим глобальным усилиям предприятий, государственных учреждений, колледжей и университетов, ассоциаций, некоммерческих организаций и частных лиц по повышению осведомленности о безопасности и конфиденциальности в Интернете. 7

С правильным онлайн-университетом вы можете найти гибкость, необходимую для получения нужной вам ученой степени. Фактически, вы можете получить степень магистра в области кибербезопасности или степень доктора информационных технологий, оставаясь на своей нынешней работе и в своем текущем городе.Эти преимущества делают онлайн-образование отличным выбором для тех, кто хочет углубить свои знания о хакерах, продолжая работать в сфере информационных технологий.

Университет Уолдена — это аккредитованное учреждение, предлагающее программы магистратуры в области кибербезопасности и программ на получение степени доктора информационных технологий в режиме онлайн . Расширьте возможности своей карьеры и получите степень в удобном и гибком формате, который соответствует вашей загруженной жизни.

1 Источник: www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide
2 Источник: https://resource.elq.symantec.com/LP=6819?inid=symc_threat-report_istr_to_leadgen_form_LP-6819_ISTR-2019 -report-main & cid = 70138000001Qv0PAAS
3 Источник: www.washingtontimes.com/news/2015/sep/28/identity-theft-affected-176-million-cost-154-billi/
4 Источник: www. newsweek.com/government-cyber-attacks-increase-2015-439206
5 Источник: www.wired.com/2016/03/fbi-warns-car-hacking-real-risk
6 Источник: www.bls.gov/ooh/fastest-growing.htm
7 Источник: https://staysafeonline.org/ncsam/history

Университет Уолдена аккредитован Комиссией по высшему образованию, www.hlcommission.org.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *