Знак хакеров: Хакеры — последние и свежие новости сегодня и за 2021 год на iz.ru

Содержание

Что такое фишинг: как не стать жертвой хакеров

По способу распространения сайты-подделки делят на два типа

  • Приходят в рассылке по электронной почте или в мессенджерах

Это письма или сообщения, отправленные якобы от имени реальной организации или компании — банка, регулятора, госучреждений. Внутри они содержат замаскированную под документ таблицу или картинку, вредоносную программу, ссылку на созданный преступниками сайт, требование перевести деньги на указанный счет или по номеру телефона. Жертва переходит по ссылке и указывает нужные данные, не замечая обмана.

Весной 2020 года москвичам приходили СМС-сообщения о «штрафах» за нарушения режима самоизоляции. Оплатить «штраф» требовали в течение 24 часов по указанному номеру, в противном случае получателю угрожали уголовным делом.

Тогда же в Казахстане рассылали письма от имени местного министра здравоохранения. Злоумышленники сообщали о возможности бесплатно получить защитные средства в рамках госпомощи. Получателям необходимо было лишь заполнить приложенную анкету и отправить по обратному адресу. Во вложении письма находились документы, при запуске которых на компьютер попадала вредоносная программа из семейства Loki PWS, предназначенная для кражи логинов и паролей с зараженного компьютера.

  • Выдаются в поиске

Интернет-мошенники часто активизируются накануне событий, связанных с массовым ажиотажем: это старт продаж новых моделей iPhone, онлайн-распродажи вроде «Черной пятницы», праздники, спортивные мероприятия. В общем, когда пользователи в спешке совершают спонтанные интернет-покупки, могут необдуманно принять решение и не заметить подвох.

В 2020 году накануне «Черной пятницы» эксперты Group-IB обнаружили более 400 сайтов, копирующих маркетплейс AliExpress, и еще 200 сайтов-клонов интернет-магазинов. Мошенники часто используют похожие имена ресурсов чтобы ввести пользователей в заблуждение.

«Опасность подобных сайтов состоит в том, что здесь могут продавать подделки, контрафактный или низкокачественный товар, похищать данные банковских карт покупателей или заражать гаджеты пользователей вирусами», — поделился с РБК Трендами представитель пресс-службы Group IB.

По методу сбора данных также выделяют два типа фишинга

  • Фейковый сайт

Мошенники используют тот же интерфейс, что у оригинала, и похожие домены, чтобы ввести пользователей в заблуждение. В адресе может быть изменен один знак. Чаще всего, меняют буквы, выглядящие одинаково. Например, строчная L и заглавная I. Aliexpress.com и AIiexpress.com — разные домены, хотя визуально не отличаются.

  • Вредоносный файл

Как правило, это архив формата.rar. При открытии он заражает устройство вирусом, а тот начинает шпионить за жертвой — собирать данные и отправлять на устройства злоумышленникам.

Шутки ради: подборка смешных и нелепых хакерских атак

Сегодня то и дело появляются новости о взломах и краже персональных данных в сети, прослушивающих устройствах и разнообразных уязвимостях. Однако самые первые атаки были лишь безобидными шутками хакеров, которым было интересно узнать максимум возможностей своего компьютера. Издание Digital Trends собрало несколько примеров таких проделок.

Читать далее

В 2014 году хакеры взломали дорожный знак в Сан-Франциско, предупреждающий о пробках и ремонтных работах. Вместо этого на нём отображалась надпись: «Годзилла атакует! Поворачивай!» В это же время по стране прошёл ряд аналогичных атак на дорожные знаки.

Композиция «Thunderstruck» группы AC/DC впервые фигурировала в цифровой атаке на иранских учёных в 2012 году, когда песня внезапно начала воспроизводиться на их компьютерах. Неизвестно, был ли нанесён другой вред, но вскоре идею подхватили хакеры по всему миру. Например, в 2015 году вторжению подвергся сайт знакомств Ashley Madison: злоумышленники выкрали личные данные миллионов пользователей, а на рабочих компьютерах сотрудников самой компании запустили песню «Thunderstruck».

Хакеры из Lizard Squad прославились благодаря взлому крупного производителя компьютеров Lenovo. Небольшая манипуляция с DNS позволила им получить доступ к веб-сайту компании, посетителей которого перенаправляли на посторонний контент. Это был неприятный удар для компании, тем более что незадолго до этого имело место другое громкое дело с участием Lenovo: на её новых ноутбуках нашли троянскую программу Superfish.

Когда о биткоине стали впервые говорить как о криптовалюте, которая произведёт революцию мирового масштаба, появилась масса сайтов, предлагающих услуги и консультации относительно новой «монеты». Хакеры тоже не остались в стороне от общего тренда. Но их мишенью стали не сама криптовалюта, а форумы Bitcointalk.org, на которых они повсюду разместили ссылки на монету с названием «Cosbycoin» и рекламу с изображением актёра Билла Косби. Естественно, криптовалюты Cosbycoin на самом деле не было, но вскоре она превратилась в интернет-мем и стала символом несуществующих криптопроектов, а также привлекла внимание к проблемам безопасности в сети.

Взломы Твиттера сегодня не редкость, но в 2013 году настоящим скандалом стала атака на аккаунт фаст-фуд сети Burger King. Хакеры временно заменили её название и логотип символами главного конкурента компании — McDonald’s. Но на этом остряки не остановились: на странице «Короля бургеров» в Твиттере они опубликовали множество скверных постов в адрес партнёров, а также сообщение о том, что компания продана McDonald’s, потому что «the whopper flopped», то есть воппер «шлёпнулся».

Сабреддит r/gaming — одна из самых массовых веток на Reddit, в которой обсуждают новости и мемы о компьютерных играх. В 2014 году модераторы сабреддита обнаружили, что их взломали «воины» «Нигерийской электронной армии», которая уже была известна вторжениями на Reddit и другие сайты данной тематики. Злоумышленники ограничили подачу контента на сайт и заменили фон на полностью чёрный, оставив единственную надпись: «Half Life 3 is confirmed». Поклонники более десяти лет томились в ожидании новой версии любимой игры, но их ждало разочарование: ссылка всего лишь отправляла их на сайт хакеров.

Это один из самых знаменитых и самых странных взломов в истории. Макс Хедрум –искусственный интеллект и вымышленный персонаж одноименного фильма. Необычная внешность и компьютерный голос героя на несколько лет превратили его в икону поп-культуры. В ноябре 1987 года трансляции некоторых телеканалов внезапно прервались, а на экранах зрителей на несколько минут появился мужчина в маске Хедрума. Прошло уже более 30 лет, но ни организаторов атаки, ни то, как именно они её устроили, так и не удалось раскрыть.

В 2010 году Испания переживала не лучшие времена: рейтинг председателя правительства Сапатеро падал, в результате экономического кризиса по стране прокатилась волна протестов, а отдельные административные единицы страны заявили о намерении стать независимыми. Анонимные хакеры с помощью межсайтового скриптинга заменили фото политика на одном из сайтов ЕС фотографией известного героя британского комедийного сериала. Внешнее сходство актёра и лидера социалистической партии Испании подмечали и до этого.

Этот случай нельзя считать взломом в полном смысле слова: владельцы издания были не в восторге от атаки, но и целенаправленного вторжения на их сайт также не планировалось. В 2013 году компьютерные фанаты обнаружили на нём скрытую команду: при каждом вводе знаменитого Konami-кода (вверх, вверх, вниз, вниз, влево, вправо, влево, вправо, В, А), на экране с реверансом появлялись динозавры, причём на каждом из них была надета стильная шляпка. Как оказалось, разработчики разместили на сайте «пасхальное яйцо», о котором впоследствии забыли.

В 2010 году Британская разведка MI6 сообщила о разгроме остатков Аль-Каиды в кибервойне. Террористы пытались разместить в сети подробные инструкции по изготовлению бомб в домашних условиях, британские агенты смогли получить доступ к данным и вставили собственный код в руководство: скачав документ, потенциальные террористы обнаруживали набор рецептов для приготовления кексов.

Вместо того, чтобы запускать на экране взломанного устройства посторонние изображения, как это часто показывают в кинофильмах, в реальной жизни хакерам намного выгоднее написать вредоносное ПО и заработать на проделке. Но в 2010 бескорыстный японский хакер создал вирус под названием «кальмар-осьминог» и распространил его по одному из местных файлообменников. Внешне он представлял собой обычный аудиофайл, но при открытии заражал все подключённые жёсткие диски. Вирус не блокировал файлы, требуя вознаграждение, а просто заменял их картинками морских обитателей. Когда хакера поймали, он признался, что всего лишь хотел проверить, удалось ли ему развить свои компьютерные навыки со времени предыдущего ареста.

В 2009 году сеть хактивистов Anonymous совершала атаки на неподготовленные правительства и организации во всём мире. Как раз в это время власти Австралии пытались бороться с распространением порнографии. В знак протеста против решения правительства активнее мониторить и блокировать незаконный контент, хакеры провели ряд DDoS-атак на веб-сайты премьер-министра, парламента и Министерства связи страны с требованием полностью отменить планы по цензуре интернета. В частности, хулиганы завалили своих жертв электронными сообщениями порнографического содержания и телефонными звонками в правительственные ведомства.

Атаковавшие трубопровод в США хакеры заявили, что хотят лишь денег | Новости из Германии о событиях в мире | DW

Хакерская группировка DarkSide, заявила об отсутствии политической подоплеки в кибератаке на трубопровод Colonial Pipeline. «Наша цель — заработать денег, а не создать проблемы для общества», — сказано в заявлении, опубликованном от имени группировки в интернете в понедельник, 10 мая. По данным ФБР, участники этой хакерской группировки являются носителями русского языка, а вредоносные программы, которые они используют для атак, кодированы так, чтобы не атаковать сети, в которых используют русскоязычную клавиатуру. В свою очередь агентство Reuters отмечает, что заявление хакеров содержит ряд орфографических и грамматических ошибок.

Вечером того же дня пресс-секретарь президента РФ Дмитрий Песков в беседе с ТАСС отверг возможную причастность России к кибератаке, заблокировавшей работу на крупнейшем трубопроводе США. По словам Пескова, «Россия не имеет к этому никакого отношения», в то время как «США отказываются от сотрудничества в противодействии киберпреступности».

Байден: организаторы кибератаки — в России

Ранее президент США Джо Байден заявил, что несмотря на отсутствие доказательств связей российских властей с хакерами DarkSide, все же есть доказательства того, что группировка управляется из России. В связи с этим Россия все же несет «некоторую ответственность» за внесение ясности в это дело, сказал Байден.

В свою очередь, заместитель cоветника президента США по национальной безопасности в отношении кибертехнологий Энн Нюбергер заявила, что спецслужбы США проверяют, может ли кибератака на оператора трубопровода быть связана с властями РФ. Хакеры использовали вредоносные программы, шифрующие данные в компьютерах, и потребовали выкуп за расшифровку. Также после нападения выросли мировые цены на нефть.

Чрезвычайная ситуация в США

Предупреждающий знак Colonial Pipeline

Colonial Pipeline ежедневно прокачивает более 2,5 млн баррелей нефтепродуктов в восточные и южные штаты с нефтеперерабатывающих заводов на побережье Мексиканского залива по трубам общей длиной 8850 км. Фирма обеспечивает около половины поставок горючего на восточное побережье Соединенных Штатов.

Власти США ввели режим чрезвычайной ситуации в регионе. Спустя несколько дней после кибератаки, начавшейся 6 мая, оператору удалось восстановить лишь несколько второстепенных веток. Основная топливная магистраль по-прежнему не работает. 

Группировка DarkSide считается относительно новой, о ней мало информации, предполагается, что хакеры базируются в России или странах Восточной Европы.

Смотрите также:

  • Загрязнение «Дружбы»- крупнейшее ЧП в истории нефтяной отрасли России

    Клиенты нефтепровода — пять стран ЕС

    Нефть — главный экспортный товар России. Основной рынок сбыта для РФ — Евросоюз. Важнейший наземный канал поставок в ЕС- система трубопроводов «Дружба». СССР соорудил ее в 1960-е годы для обеспечения топливом социалистических стран. Сегодня по северной ветке снабжаются Польша и Германия, по менее крупной южной — Венгрия, Словакия и Чехия. На снимке: резервуары НПЗ в Сазхаломбатте близ Будапешта.

  • Загрязнение «Дружбы»- крупнейшее ЧП в истории нефтяной отрасли России

    19 апреля: Беларусь бьет тревогу

    Ключевая транзитная страна для «Дружбы»- Беларусь: вблизи города Мозырь поступающая из России нефть распределяется в северную и южную ветки. 19 апреля 2019 года белорусский госконцерн «Белнефтехим» заявляет, что в последние дни резко ухудшилось качество российской экспортной смеси Urals. Содержание в ней хлорорганики в десятки раз превышает норму: 150-300 ppm вместо максимально допустимых 10 ppm.

  • Загрязнение «Дружбы»- крупнейшее ЧП в истории нефтяной отрасли России

    24-25 апреля: нефтепровод парализован

    Польша, а затем Беларусь останавливают «Дружбу» 24 апреля, день спустя Украина прекращает транзит по южной ветке. Товар из России загрязнен дихлорэтаном. Это вещество используют для увеличения отдачи истощающихся месторождений, но затем непременно должны отделять от добытой нефти. Эксперты допускают, что испорчен примерно месячный объем прокачки — до 5 миллионов тонн или 37 миллионов баррелей.

  • Загрязнение «Дружбы»- крупнейшее ЧП в истории нефтяной отрасли России

    Угроза для металла и людей

    Дихлорэтан — ядовитое и коррозийно-опасное вещество. Превращаясь в соляную кислоту, оно разъедает стенки трубопроводов, резервуаров, железнодорожных цистерн, особенно, если в нефти много воды. Но основную угрозу оно представляет при высоких температурах для легированной стали, используемой в оборудовании НПЗ. А если хлориды попадают в бензин, это ведет к разрушению моторов.

  • Загрязнение «Дружбы»- крупнейшее ЧП в истории нефтяной отрасли России

    Тройной ущерб для Беларуси

    Президент Беларуси Александр Лукашенко начинает требовать от России компенсаций. Для относительно слабой белорусской экономики загрязнение и простой «Дружбы» означает тройной ущерб. Страна теряет как транзитер, из-за нехватки качественного сырья два ее НПЗ работают вполсилы и прекращают экспорт нефтепродуктов, к тому же Мозырьский нефтеперерабатывающий завод заявляет о поломке части оборудования.

  • Загрязнение «Дружбы»- крупнейшее ЧП в истории нефтяной отрасли России

    «Транснефть» винит мошенников

    Кто во всем виноват? Мошенники в Самарской области, заверяет президента РФ Владимира Путина 30 апреля его давний товарищ по дрезденской резидентуре КГБ Николай Токарев, с 2007 года возглавляющий «Транснефть» — государственного оператора-монополиста российских нефтепроводов. Но возникает вопрос: как несколько маленьких частных фирм могли испортить такое количество нефти?

  • Загрязнение «Дружбы»- крупнейшее ЧП в истории нефтяной отрасли России

    В Усть-Луге хлориды попадают в танкеры

    В России грязное сырье оказывается не только в нефтепроводе «Дружба». Из него оно попадает в Балтийскую трубопроводную систему-2 и по ней доходит до экспортного нефтяного терминала порта Усть-Луга. Там нефть с хлорорганикой заливают в танкеры и отправляют в страны ЕС, однако европейские покупатели отказываются ее брать. Появляются сообщения, что ее готовы принять в Китае.

  • Загрязнение «Дружбы»- крупнейшее ЧП в истории нефтяной отрасли России

    Насколько пострадал НПЗ в Лойне?

    Традиционно крупнейшие клиенты «Дружбы» — два НПЗ в Восточной Германии, бывшей ГДР. Французский концерн Total долго скрывает, что на его завод в Лойне попала грязная нефть, и только 17 мая признает, что приостановил работу ряда установок «для технической проверки». А 29 мая выясняется, что предприятие из-за прерванного снабжения по «Дружбе» вынуждено работать вполовину своей мощности.

  • Загрязнение «Дружбы»- крупнейшее ЧП в истории нефтяной отрасли России

    Игорь Сечин требует компенсаций

    Второй восточногерманский клиент «Дружбы» — НПЗ PCK в Шведте. Его совладельцы, российская госкомпания «Роснефть» и британо-нидерландский концерн Shell, молчат об убытках завода, оказавшегося в течение 7 недель без поставок по «Дружбе». Но глава «Роснефти» Игорь Сечин в конце мая пишет письмо в правительство РФ, требуя как экспортер и грузополучатель надавить на «Транснефть» в вопросе компенсаций.

  • Загрязнение «Дружбы»- крупнейшее ЧП в истории нефтяной отрасли России

    Частичное возобновление поставок

    9 июня чистая нефть по основной, северной ветки «Дружбы» поступает из Беларуси в Польшу, затем доходит до Германии. До этого восстанавливается транзит через Украину в Словакию (23 мая), Чехию (27 мая) и Венгрию (29 мая). Пока по очищенным ниткам нефтепроводной системы вновь начинает идти кондиционное сырье, другие, параллельные, по-прежнему забиты хлорорганикой.

  • Загрязнение «Дружбы»- крупнейшее ЧП в истории нефтяной отрасли России

    «Белнефтехим» уполномочен сообщить

    Беларусь намерена к концу лета вернуть всю грязную нефть в Россию, где ее смешивают с чистой. Из первоначальных 1,3 млн тонн в трубах и резервуарах на территории страны остаются около 760 тысяч тонн, сообщает 11 июня «Белнефтехим». Именно этот белорусский госконцерн стал главным источником достоверной информации о последствиях крупнейшего ЧП в истории нефтяной отрасли России.

    Автор: Андрей Гурков


Крупные атаки хакеров в 2001-2016 годах: хронология — Биографии и справки

2001-2012

В феврале 2001 г. хакеры проникли в компьютерную систему Давосского форума и получили доступ к персональным данным его участников. Среди жертв взломщиков оказались генеральный секретарь ООН Кофи Аннан, основатель корпорации Microsoft Билл Гейтс и многие другие представители деловой и политической элиты.

25 января 2003 г. в Республике Корея в результате действий хакеров произошел общенациональный сбой в Интернете, в течение нескольких часов вся страна была лишена доступа в мировую сеть. Впервые действия «кибертеррористов» отразились на деятельности компаний в общенациональном масштабе. Главными жертвами атаки стали компании, ведущие интернет-торговлю, — сбой затронул около 17 млн их пользователей, которые не могли получить доступ к своим учетным записям в онлайн-магазинах. Помимо Южной Кореи пострадали интернет-пользователи множества других стран, включая Россию, по всему миру были поражены по меньшей мере 22 тыс. серверов.

В конце апреля — начале мая 2007 г. сайты государственных организаций Эстонии подверглись кибератаке, что стало причиной международного скандала. Был блокирован доступ на сайты президента Эстонии, парламента страны и эстонского МИД. Наблюдатели связали атаки с решением властей страны начать работы по эксгумации и идентификации останков советских воинов, захороненных у монумента Воину-Освободителю. Представители правительства Эстонии обвинили в их организации Россию и российские спецслужбы. Однако, по словам экспертов, хакерские атаки были глобальными и не исходили из одной страны.

В апреле 2009 г. киберпреступники проникли в компьютерную систему Пентагона и похитили информацию о новом многоцелевом истребителе пятого поколения Joint Strike Fighter.

7 июля 2009 г. хакеры вывели из строя практически все важнейшие интернет-порталы в Южной Корее, включая сайты президента, парламента и министерства обороны.

28 июля 2010 г. крупным атакам хакеров из числа праворадикальных организаций подверглись интернет-порталы мемориальных комплексов бывших концлагерей, в том числе Бухенвальда.

В сентябре 2010 г. вирус Stuxnet поразил компьютеры сотрудников АЭС в Бушере (Иран) и создал проблемы в функционировании центрифуг комплекса по обогащению урана в Натанзе. По мнению экспертов, Stuxnet стал первым вирусом, который был использован как кибероружие.

В декабре 2010 г. примерно 5 тыс хакеров, в том числе группировка Anonymous, проводили кибератаки в поддержку Джулиана Ассанджа, арестованного в Лондоне в связи с публикацией на созданном им сайте WikiLeaks секретных правительственных документов разных стран. В частности, были заблокированы правительственные сайты Швеции и нарушена обработка платежей расчетно-банковских систем MasterCard, Visa и др. ​

В апреле 2011 г. группа хакеров LulzSec взломала базу данных примерно 77 млн пользователей глобальной сети PlayStation Network компании Sony. На тот момент инцидент считался крупнейшей атакой хакеров в истории Интернета. В августе 2013 г. один из участников хакерской группы, американец Рейналдо Ривера, был приговорен в США к году тюрьмы, общественным работам и денежному штрафу.

В июне 2011 г. банковский конгломерат Citigroup (США) сообщил об утечке персональных данных 360 тыс. клиентов в результате атаки неустановленных хакеров.

21 июля 2011 г. хакерская группировка Anonymous, совершающая атаки на правительственные сайты и сайты крупных компаний разных стран, объявила о взломе базы данных НАТО.

2 октября 2011 г. неизвестный хакер взломал сайт премьер-министра Таиланда Йинглак Чинават и разместил на ней ряд антиправительственных сообщений, обвинив политика в коррупции.

19 сентября 2012 г. в ответ на выход в США фильма «Невинность мусульман» началась серия беспрецедентных хакерских атак на интернет-сайты крупнейших американских финансовых учреждений, включая Bank of America. Ответственность за атаки взяла исламистская группировка «Кибервоины Изз ад-Дина аль-Кассама».

28 ноября 2012 г. хакерская группировка Parastoo («ласточка» на языке фарси) атаковала один из серверов МАГАТЭ и разместила на своем сайте адреса электронной почты 100 сотрудников организации. Хакеры призвали их подписать петицию с требованием проведения «открытого расследования» деятельности Израиля в области ядерной энергетики.

2013

В феврале 2013 г. была предпринята хакерская атака против 40 американских компаний, включая Facebook, Twitter и крупнейшую в мире компьютерную корпорацию Apple. Многие эксперты назвали это нападение беспрецедентным и оценили его как начало масштабного киберконфликта. США обвинили в атаке китайских военных. По данным американской компании Mandiant, кибератаку осуществила группа APT1 («постоянная повышенная угроза»), базирующаяся на территории «войсковой части 61398» в шанхайском районе Пудун. Представитель минобороны КНР отверг эти обвинения.

19 марта 2013 г. группа хакеров начала DDoS-атаку («дидос-атака» — массовые обращения к сайтам с очень большого числа компьютеров), которая замедлила работу интернета во всем мире и вызвала сбои глобальных сетевых сервисов. Действия хакеров продолжались больше недели. Предположительно, атака началась после того как, группа Spamhaus, которая борется со спамом, предприняла действия против голландской хостинговой компании Cyberbunker, предоставляющей услуги размещения информации на серверах. Расследование обстоятельств кибератаки ведут правоохранительные органы пяти государств. Ряд экспертов посчитали данную хакасскую атаку крупнейшей в истории интернета.

4 апреля 2013 г. хакеры взломали два северокорейских сайта, контролируемых правительством КНДР. Под кибератаку попали аккаунты в сети микроблогов Twitter и на сервисе для хранения фотографий и видеофайлов Flickr. Вместо стандартных сообщений о событиях внутри страны и фотографий встречи Ким Чен Ына с военными министрами на сайте Flickr неожиданно появилось карикатурное изображение северокорейского лидера и текст обвинения руководства КНДР в том, что страна расходует на военные нужды огромные средства, в то время как большая часть населения голодает.

23 апреля 2013 г. группа хакеров взломала аккаунт информагентства AP в сервисе микроблогов Twitter и разместила ложное сообщение о взрывах в американском Белом доме и ранении президента Барака Обамы. Информация была сразу же опровергнута, Федеральное бюро расследований США начало расследование этого инцидента. Ответственность за взлом взяли на себя хакеры «Сирийской электронной армии”.

В мае 2013 г. газета The Washington Post, ссылаясь на конфиденциальный доклад, направленный руководству Пентагона, сообщила, что в распоряжение китайских хакеров попали секретные военные документы США, включая чертежи и описания военных самолетов и кораблей, а также систем противоракетной обороны (сведения о зенитном ракетном комплексе Patriot, корабельной системе противоракетной обороны Aegis, «Иджис»; вертолете UH-60 Black Hawk, «Ю-эйч-60 «Блэк хок»; и ударном истребителе F-35, «Эф-35»). В докладе не приводилось точных сведений о масштабах хакерской атаки. Также неизвестно, подверглись ли нападению компьютеры государственных ведомств или корпораций — поставщиков военной техники.

27 мая 2013 г. японская компания XCom Global, занимающаяся прокатом мобильных телефонов, сообщила о похищении в результате хакерской атаки данных о более чем 100 тысячах кредитных карт своих клиентов.

3 июня 2013 г. хакеры из группировки Anonymous нарушили работу сайтов президента Турции, премьер-министра и ряда правительственных учреждений. Таким образом преступники поддержали антиправительственные демонстрации в стране.

В июне 2013 г. в Иране накануне президентских выборов хакерской атаке подверглись десятки тысяч компьютеров иранских пользователей сервиса электронной почты Gmail, принадлежащей американской компании Google.

25 июня 2013 г. в Республике Корея хакерской атаке подверглись сайты аппарата президента страны, ряда правительственных ведомств и местных СМИ. 26 июня преступниками была организована утечка личных данных двух миллионов активистов правящей партии «Сэнури» и 40 тыс. американских военнослужащих, дислоцированных в Корее. Кибератака была приурочена к 63-й годовщине начала Корейской войны 1950-1953 гг.

28 июля 2013 г. хакеры из группировки Anonymous взломали несколько правительственных сайтов в Перу, в том числе сайт президента Ольянты Умалы.

2 сентября 2013 г. хакеры из организации «Сирийская электронная армия» взломали сайт Корпуса морской пехоты США. Ранее «Сирийская электронная армия» также подтвердила свою причастность к кибератакам на микроблоги в социальной сети Twitter и сайты, принадлежащие, в частности, информагентствам AFP и AP, газетам The Washington Post, The Financial Times и вещательной корпорации «Би-би-си».

В октябре 2013 г. хакеры похитили данные 38 млн клиентов корпорации-разработчика программного обеспечения Adobe Systems. Представитель компании также отметил, что в руки преступников попали исходные коды программных продуктов Adobe Acrobat, ColdFusion и ColdFusion Builder.

27 ноября 2013 г. – 15 декабря 2014 г. хакеры похитили персональные данные (номера телефонов, электронные и почтовые адреса, номера и PIN-коды кредитных и дебетовых карт) 110 млн клиентов компании Target, владеющей третьей по величине торговой сетью США. В результате американские финансовые институты понесли убытки в размере более $200 млн. 18 января 2014 г. газета The New York Post сообщила, что вредоносная программа «Картоха», с помощью которой были похищены данные клиентов Target, была написана 17-летним программистом Сергеем Тарасовым из Санкт-Петербурга, однако сам россиянин к взлому не причастен. 8 мая 2014 г. полиция шт. Техас арестовала Го Синчэня, подозреваемого в краже данных клиентов сети Target.

В декабре 2013 г. в результате несанкционированных действий неустановленных хакеров из базы данных американской страховой компании Excellus BlueCross BlueShield были скопированы более 10 млн записей. Утечка затронула имена, даты рождения, номера социального страхования, почтовые адреса и финансовые данные клиентов. О взломе было объявлено только 9 сентября 2015 г.

2014

31 января 2014 г. американский интернет-поисковик Yahoo! уведомил пользователей своего почтового сервиса об атаке хакеров и краже паролей от учетных записей. Специалисты компании не уточнили, сколько именно аккаунтов было взломано.

1 февраля 2014 г. группа хакеров NullCrew разместила в интернете логины, пароли, адреса электронной почты и номера кредитных карт более 20 тыс пользователей телекоммуникационной компании Bell Canada. Руководство компании опровергло информацию о компрометации данных, в ответ на заявление компании хакеры обнародовали скриншоты, которые подтверждали факт проникновения в ресурсы Bell Canada 15 января 2014 г.

В феврале 2014 г. произошел взлом базы данных американской компании eBay, владеющей одной из основных онлайн-площадок по купле-продаже товаров. В результате атаки в руки хакеров попали зашифрованные пароли и другие персональные данные 145 млн пользователей сервиса. Мошеннических действий с использованием похищенных данных зафиксировано не было. Ответственность за атаку взяла на себя «Сирийская электронная армия».

15 февраля 2014 г. представители американской компании Kickstarter, специализирующейся на краудфандинге (сбор средств для реализации различных проектов), сообщили, что сайт компании подвергся атаке хакеров, в результате чего неизвестные злоумышленники получили доступ к персональным данным пользователей сервиса.

В марте 2014 г. китайские хакеры организовали кибератаку на компьютерные сети правительства США и получили доступ к некоторым базам данных федеральных госслужащих. Атака проводилась для кражи персональных данных десятков тысяч человек, проходивших проверку с целью получения разрешения на работу с секретной информацией.

15 марта 2014 г. в результате масштабной хакерской атаки, предпринятой группой украинских хакеров «КиберБеркут», свыше 10 часов были практически недоступны сайты НАТО. Атака стала ответом на действия группы студентов под руководством Таллинского киберцентра НАТО, которые называли себя «майдановской киберсотней”.

18 апреля 2014 г. атаке хакеров подвергся крупнейший во Франции оператор связи Orange. Утечка паспортных данных, номеров телефонов и адресов электронной почты затронула 1,3 млн абонентов компании.

15 мая 2014 г. удаленному взлому подвергся сервер с базой данных Департамента здравоохранения штата Монтана (США). В результате утечки в распоряжение неустановленных хакеров попали персональные данные 1,3 млн клиентов медицинских учреждений штата.

В начале июня 2014 г. в результате взлома базы данных французского подразделения международной сети ресторанов Domino’s Pizza («Домино’c Пицца») в распоряжение хакерской группы Rex Mundi («Рекс мунди») попали персональные данные 592 тыс. французских и 58 тыс. бельгийских клиентов компании. Злоумышленники потребовали у администрации сети пиццерий 30 тыс. евро, угрожая выложить данные в открытый доступ. Представители компании отказалась выполнить условия вымогателей и заверили своих клиентов, что банковская информация украдена не была.

2 июля 2014 г. хакерская группа «КиберБеркут» объявила о взломе IT-системы Приватбанка украинского предпринимателя Игоря Коломойского. В качестве доказательства взлома хакеры выложили в интернет текстовый файл, в котором содержались даты рождения, номера телефонов и паспортов, по утверждению хакеров, принадлежащие клиентам банка. 4 июля «КиберБеркут» представил «очередные доказательства некомпетентной работы службы информационной безопасности Приватбанка», выложив в открытый доступ базу клиентов финансового учреждения, включавшую паспортные данные, номера телефонов, ИНН и даты начала обслуживания в банке.

14 июля 2014 г. американская телекомпания CBS обвинила российских хакеров во взломе принадлежащего ей сайта CNET, публикующего новости о новинках компьютерной техники, и получении доступа к информации о его пользователях. В CBS утверждали, что за кражей базы данных, в том числе личных сведений и адресов электронной почты 1 млн человек, стоит российская группа хакеров под названием w0rm (англ. «червь»). По словам сотрудников телекомпании, члены группы вышли с ними на связь и предложили выкупить у них похищенную информацию за единицу виртуальной валюты биткоин или за $622. При этом представители хакерской группы указали, что их интересуют не деньги как таковые, а возможность прославиться и укрепить кибербезопасность в интернете. Хакеры также предложили телекомпании свои услуги в совершенствовании системы безопасности сайта CNET.

24 июля 2014 г. представители Европейского центрального банка (ЕЦБ) объявили, что сайт банка подвергся хакерской атаке, в результате которой были украдены адреса электронной почты порядка 20 тыс. посетителей веб-страницы, а также контактные данные журналистов и участников проводимых финансовым регулятором семинаров. Атака не привела к утечке банковских данных или сведений о ситуации на финансовых рынках.

6 августа 2014 г. эксперты в области информационной безопасности из американской компании Hold Security сообщили журналистам газеты The New York Times, что группе хакеров из России удалось составить крупнейшую в мире базу данных паролей интернет-пользователей: более 1,2 млрд паролей и имен, более 500 млн электронных адресов, похищенных с 420 тыс. сайтов. Название хакерской группы, предположительно состоящей из десяти человек в возрасте около 20 лет, не уточнялось.

7 августа 2014 г. американская компания US Investigation Services (USIS), специализирующаяся на анализе биографических данных кандидатов для работы в государственных структурах США, объявила, что стала жертвой массированной кибератаки. Хакерам удалось похитить сведения, касающиеся сотрудников министерства национальной безопасности (МНБ) США. В компании предположили, что «атака была осуществлена при поддержке правительства другой страны».

В середине августа 2014 г. произошла кибератака на компьютерные системы банка JPMorgan Chase и по крайней мере еще четырех других американских банков, в результате действий хакеров были утеряны гигабайты клиентских данных. 28 августа Федеральное бюро расследований (ФБР) сообщило, что в рамках расследования проверяет информацию о связи атаки с Россией и выясняет, не была ли атака попыткой отомстить американским банкам за санкции, наложенные на РФ.

18 августа 2014 г. представители американской компании Community Health Systems, которая является оператором обширной сети медицинских учреждений, заявили, что хакерам из Китая удалось похитить личные данные (имена, адреса, даты рождения, номера телефонов и социального страхования) примерно 4,5 млн пациентов американских лечебных заведений.

21 августа 2014 г. крупная американская компания по доставке почты и логистике UPS Store объявила, что подверглась атаке киберпреступников. Вредоносные программы, использованные хакерами, были обнаружены в компьютерных системах 51 отделения UPS Store, которые расположены в 24 американских штатах. Предположительно, произошла утечка данных о 100 тыс. транзакций. Наличие этих данных облегчает для злоумышленников получение несанкционированного доступа к банковским счетам граждан.

24 августа 2014 г. хакерская группа «КиберБеркут» заблокировала телефоны депутатов Верховной рады и более 500 украинских проправительственных информационных ресурсов. На своем сайте активисты группы разместили послание, в котором обвинили правительство Украины в «развязывании братоубийственной войны в собственной стране».

В сентябре 2014 г. неустановленные хакеры взломали компьютерную сеть медицинского подразделения Калифорнийского университета в Лос-Анджелесе (UCLA) и получили доступ к конфиденциальной информации (анкетные данные пациентов, номера их медицинских страховок, адреса и важную информацию, касающуюся здоровья) до 4,5 млн человек. Факт взлома был обнаружен только в мае 2015 г., а широкой общественности о нем сообщила телекомпания CNN 18 июля 2015 г.

10 ноября 2014 г. Почтовая служба США объявила, что неизвестные хакеры, проникшие в ее внутреннюю компьютерную сеть, получили доступ к персональным данным 500 тыс. сотрудников почтового ведомства. Кроме того, злоумышленники могли получить доступ к данным граждан, которые обращались в центр клиентской поддержки Почтовой службы в период с января по середину августа 2014 г. ФБР приступило к расследованию обстоятельств этого инцидента.

В конце ноября 2014 г. хакеры провели кибератаку против Sony Pictures Entertainment Inc. В интернет были выложены сценарий новой картины о Джеймсе Бонде, личная переписка руководства компании, а также фильмы, еще не вышедшие в прокат. Преступники также оставили послание, в котором говорилось, что во время показа ленты «Интервью» о заговоре против северокорейского лидера Ким Чен Ына могут быть совершены теракты. США обвинили в кибератаке власти КНДР.

2015

7 января 2015 г. в результате атаки группы украинских хакеров «КиберБеркут» в течение нескольких часов не работали сайты парламента ФРГ и ведомства канцлера Ангелы Меркель.

4 февраля 2015 г. одна из крупнейших медицинских страховых компаний США Anthem сообщила о хакерской атаке. Злоумышленники получили доступ к базе данных примерно 80 млн клиентов и сотрудников фирмы. По данным агентства Bloomberg, кибератаку могли организовать хакеры, поддерживаемые властями Китая.

10 февраля 2015 г. на ленте Twitter американского еженедельника Newsweek были размещены угрозы в адрес семьи президента США Барака Обамы. По данным местных СМИ, нападение было совершено группой «Киберхалифат».

23 февраля 2015 г. хакеры от имени группировки «Исламское государство» (запрещена в РФ) взломали сайт министерства обороны Чили. На фоне бегущей заставки была размещена черная фигура в балахоне с капюшоном. Сообщение гласило: «Сайт плохо защищен. Мы из ИГ, не забудь меня. Аллах — единственный бог».

9 апреля 2015 г. хакеры вывели из строя электронные системы французского телеканала TV5 Monde. На несколько часов были блокированы все системы получения и обработки информации, канал потерял возможности создавать и выпускать в эфир выпуски новостей. Злоумышленники также взломали официальный сайт канала и его аккаунты в социальных сетях, разместив там изображения людей в черной одежде с подписью «Киберхалифат» и «Я — Исламское государство» (запрещенная в РФ террористическая организация). На сайте преступники поместили угрозы в адрес президента Франции Франсуа Олланда и французских военнослужащих, участвовавших в операциях против радикальных исламистов в Африке и на Ближнем Востоке.

15 мая 2015 г. представитель парламента ФРГ Эрнст Хебекер сообщил, что неизвестные хакеры совершили кибератаку на внутреннюю сеть бундестага. По данным СМИ, службам безопасности пришлось на время отключать от сети серверы парламента, на которых хранились экспертные данные по сотрудничеству американского Агентства национальной безопасности (АНБ) и немецкой разведки — Федеральной разведывательной службы (БНД). В июне 2015 г. издание Spiegel Online выступило с утверждением о том, что за кибератакой на внутреннюю сеть бундестага стояли российские хакеры.

17 июня 2015 г. сайты министерства юстиции и разведывательных служб Канады были заблокированы хакерами международной хакерской группы Anonymous. Как заявили ее представители, это стало ответом на одобренный канадским парламентом антитеррористический «Закон Си-51» (Bill С-51). Документ, в частности, предусматривал существенное расширение полномочий Канадской службы безопасности и разведки (СБР) в отношении граждан, подозреваемых или уличенных в террористической деятельности. 30 июня и 1 июля 2015 г. работу сайта СБР также прерывали атаки, ответственность за которые взял на себя хакер под псевдонимом Aerith. 2 июля был взломан сайт Центра безопасности коммуникаций — еще одной канадской разведслужбы.

21 июня 2015 г. массированной атаке хакеров подверглись наземные информационные системы польской авиакомпании LOT, в результат чего в аэропорту Варшавы имени Фредерика Шопена были отложены десятки международных и внутренних рейсов. По данным авиаперевозчика, вовремя не смогли вылететь 1,4 тыс. человек — пассажиры рейсов в польские города Краков, Вроцлав и Гданьск, немецкие Гамбург и Дюссельдорф, а также в Копенгаген, Стокгольм, Брюссель и Монако.

10 июля 2015 г. кадровое управление правительства США признало, что хакеры, взломавшие его компьютерные системы, вероятнее всего, получили личные данные более 25 млн человек, в том числе бывших и действующих госслужащих. О том, что хакерам удалось получить доступ к архиву данных кадрового управления правительства США, стало известно 5 июня. Американские чиновники тогда сообщили журналистам, что взломщики похитили информацию, которая собиралась последние 30 лет. Следователи пришли к выводу, что, с высокой степенью вероятности, была похищена важная информация, в том числе номера социального страхования 21,5 млн человек.

20 июля 2015 г. группа хакеров Impact Team заявила о краже персональных данных 37 млн. пользователей сайта Ashley Madison (www.ashleymadison.com) — онлайн-сервиса знакомств, рассчитанного на желающих завести внебрачные связи. Хакеры потребовали прекратить работу сайтов Ashley Madison и Established Men (www.establishedmen.com), для демонстрации серьезности своих намерений взломщики опубликовали часть попавших в их руки клиентских данных.

В августе 2015 г. в результате взлома базы данных крупного европейского розничного продавца мобильных телефонов Carphone Warehouse (Великобритания) были украдены персональные данные 2,4 млн клиентов компании, в том числе 90 тыс. зашифрованных записей о кредитных картах.

В сентябре 2015 г. злоумышленники взломали один из серверов американского агентства кредитных историй Experian и похитили персональные данные порядка 15 млн клиентов сотового оператора T-Mobile, который пользовался услугами агентства для оценки финансовой состоятельности своих пользователей. Об утечке было объявлено 5 октября; жалоб на взломы банковских счетов не поступало.

5 октября 2015 г. депутат Национального собрания Республики Корея от правящей партии «Сэнури» Ха Дэ Гюн сообщил, что, по данным доклада Национальной разведывательной службы страны, взлом серверов метрополитена Сеула в 2014 г. провели северокорейские хакеры. По словам депутата, им удалось вскрыть защиту двух серверов и через них проникнуть на рабочие компьютеры 210 сотрудников метро, установив на 58 их них вредоносное программное обеспечение. Руководство сеульской подземки в свою очередь заявило, что кибервзломщикам «удалось приникнуть лишь на офисные компьютеры, не связанные с системами управления движением поездов и энергоснабжения».

8 ноября 2015 г. группа хакеров террористической организации «Исламское государство» (запрещена в РФ), называющая себя «Киберхалифатом», опубликовала в интернете персональные данные и номера телефонов руководителей Центрального разведывательного управления (ЦРУ), Федерального бюро расследований (ФБР) и Агентства национальной безопасности (АНБ) США. Свои действия «Киберхалифат» назвал «местью за гибель» основателя группы, британца Джунаида Хуссейна, который был ликвидирован в августе 2015 г. в результате атаки американского беспилотника.

В ноябре 2015 г. анонимный хакер взломал сервер американского телекоммуникационного провайдера Securus Technologies и передал представителям СМИ более 70 млн регистрационных записей о телефонных звонках и порядка 144 тыс. аудиозаписей телефонных разговоров американских заключенных. Около 14 тыс. из этих разговоров происходили между заключенными и адвокатами — конфиденциальность таких бесед защищена законом. Записывая их, Securus фактически нарушала конституционные права заключенных.

В ноябре 2015 г. кибератаке подверглась сетевая инфраструктура производителя электронных развивающих игрушек VTech (Гонконг). В результате хакерам удалось получить доступ к 4,8 млн записей, включавших имена и дни рождения более 200 тыс. детей. В ответ VTech пришлось отключить часть своих онлайн-сервисов, что привело к массовым сбоям при онлайн-регистрации и работе производимых компанией игрушек.

7 декабря 2015 г. сайт «Почты России» подвергся крупной хакерской DDoS-атаке, в результате чего с 8:00 до 13:00 доступ к нему для пользователей был ограничен. По данным национального почтового оператора, это была одна из самых мощных попыток дестабилизировать работу сайта с января 2014 г., когда сайты «Почты России» атаковали хакеры в преддверии Олимпийских игр в Сочи.

31 декабря 2015 г. сайты британской вещательной корпорации «Би-би-си» были на несколько часов выведены из строя в результате крупной DDoS-атаки. В январе 2016 г. один из сотрудников корпорации получил сообщение от группы хакеров, называющей себя New World Hacking, в котором последняя брала на себя ответственность за атаку. Сообщалось, что таким образом хакеры пытались помешать сторонникам террористической группировки «Исламское государство» (ИГ, запрещена в РФ) взломать портал британского медиагиганта и разместить на нем свои пропагандистских материалы. О том, каким образом и когда хакеры ИГ планировали организовать атаку на сайты Би-би-си, в письме указано не было.

2016

10 января 2016 г. американская компания SANS ICS, занимающаяся цифровыми технологиями, опубликовала отчет, согласно которому перебои в подаче электроэнергии на Украине 23 декабря 2015 г. были вызваны атакой неизвестных хакеров. По данным экспертов компании, многосторонняя атака была совершена сразу на несколько объектов энергосети. Установив вредоносное программное обеспечение злоумышленники смогли дистанционно отключить подачу электричества энергокомпанией Западной Украины «Прикарпатьеоблэнерго». Одновременно был атакован и центр обслуживания энергосети, чтобы клиенты не смогли сообщать о перебоях с электричеством, которые продолжались около шести часов. Эксперты посчитали данный инцидент первым отключением электричества, вызванным кибератакой.

13 января 2016 г. хакерской атаке подверглись почти 300 веб-сайтов местных судов Таиланда, а также ряд правительственных интернет-ресурсов этой страны. Ответственность за взлом взяла на себя хакерская группировка Anonymous, ранее атаковавшая 14 сайтов полиции Таиланда. Свою акцию хакеры обосновали «борьбой с неправосудным решением», вынесенным в отношении двух граждан Мьянмы, приговоренных в Таиланде к смертной казни за убийство британской пары.

10 февраля 2016 г. официальные Налогового управления Японии и Японской организации развития внешней торговли (JETRO) были выведены из строя в результате DDoS-атак. Ответственность за это взяли на себя хакеры из международной группы Anonymous.

В феврале 2016 г. в результате хакерского взлома произошла кража денежных средств на сумму около $81 млн из центробанка Бангладеш. Взломав систему банка, злоумышленники вывели из фининститута указанную сумму как минимум четырьмя траншами. Пятая попытка была остановлена заподозрившими неладное сотрудниками Федерального резервного банка Нью-Йорка (США), через который проходили все переводы. На волне вызванного взломом скандала глава центробанка Бангладеш Атиур Рахман оставил свой пост.

4 апреля 2016 г. неизвестные хакеры опубликовали на зарегистрированном в Румынии сайте архив с данными объемом в семь гигабайт, содержавший персональную информацию почти 50 млн граждан Турции, включая президента страны Реджепа Тайипа Эрдогана и премьера Ахмета Давутоглу. В состав разглашенных данных вошли списки имен и фамилий граждан, их родителей, даты и места рождения, номера национальных удостоверений личности — аналога внутренних паспортов. Турецкий министр транспорта, мореходства и связи Бинали Йылдырым заявил, что эта база данных была украдена хакерами еще в 2010 г.

7 апреля 2016 г. британский сайт технологических новостей The Register сообщил, что хакеры выложили в интернет полную базу данных избирательной комиссии Филиппин, содержащую персональную информацию 55 млн граждан страны. По данным The Register, сайт избиркома взломала хакерская группировка Anonymous Philippines, а после этого другое сообщество «компьютерных пиратов», LulzSec Pilipinas («ЛулзСек Пилипинас»), выложило содержание полученные базы данных в открытый доступ в сети. Рассекреченные личные сведения включали номера паспортов и даты истечения срока их действия, а также изображения отпечатков пальцев граждан. Хакеры предприняли свою акцию незадолго до намеченных на 9 мая на Филиппинах всеобщих выборов. Во время атаки группа Anonymous Philippines поместила на сайте филиппинского избиркома предупреждение, в котором порекомендовала этой организации усилить меры по защите компьютеров, используемых для подсчета голосов.

4 мая 2016 г. глава американской компании Hold Security Алекс Холден заявил, что хакеры провели крупнейшую кибератаку, в результате которой злоумышленники из «российского преступного мира» получили пароли и логины от 272 млн учетных записей электронной почты. По утверждению Холдена, более других от атаки пострадал российский почтовый сервис Mail.Ru. По данным Hold Security, хакеры могли похитить пароли и логины 57 млн учетных записей Mail.Ru, 40 млн учетных записей Yahoo, 33 млн учетных записей сервиса Hotmail компании Microsoft, 24 млн учетных записей почтовой службы Gmail компании Google. Изучив фрагмент предоставленной Холденом базы, эксперты Mail.Ru Group пришли к выводу, что большинство (99,982%) учетных записей почты Mail.Ru, попавших в распоряжение хакеров, были невалидны.

31 мая 2016 г. хакеры на несколько часов заблокировали официальные сайты верхней палаты чешского Сената, МВД, полиции и правящей в республике Чешской социал-демократической партии. Акция была проведена в знак протеста против утверждения Сенатом закона, который позволяет блокировать не имеющие государственной лицензии интернет-страницы провайдеров с азартными играми. В редакции чешских СМИ поступило электронное письмо на английском языке, в котором ответственность за блокирование сайтов приняла группа Anonymous. В нем подчеркивалось, что хакерская атака стала выражением протеста против ограничения свободы интернета в Чехии. ​

Коварные заграничные хакеры годами взламывали сети органов власти России и оставались незамеченными

|

Поделиться


Хакеры с 2017 г. устраивали атаки на сети органов власти, многие из которых были успешными. Они проводили тщательную подготовку, включающую обеспечение более 10 резервных точек проникновения в сети, написание не определяемого антивирусами вредоносного ПО и т.д. Обнаружить и заблокировать деятельность киберпреступников удалось лишь в 2020 г., но их самих выявить пока не получается. Эксперты считают, что хакеры работают на иностранные спецслужбы.

Многолетние атаки на ФОИВы

Киберпреступники с 2017 г. успешно взламывали сети федеральных органов исполнительной власти России (ФОИВ), оставаясь при этом незамеченными. Об этом CNews сообщили представители Национального координационного центра по компьютерным инцидентам (НКЦКИ) и компании «Ростелеком-Солар», дочерней структуры «Ростелекома».

Наибольшую активность, по данным НКЦКИ, хакеры развили в 2020 г. – согласно статистике, рост числа атак на субъекты критической информационной инфраструктуры (КИИ) в этом году превысил 40% по сравнению с показателями 2019 г. По данным специалистов, наиболее часто используемые этими киберпреступниками методы – фишинг, атаки через подрядчика и взлом веб-приложений.

До 2020 г. хакеры никак не выдавали себя. Обнаружить их деятельность удалось лишь при попытке проведения ими в 2020 г. атаки на один из российских ФОИВов из списка клиентов центра противодействия кибератакам Solar JSOC («Ростелеком-Солар»). Специалисты, расследовавшие этот инцидент, выяснили, что он был лишь частью цепочки атак.

На момент публикации материала хакерская группировка, годами орудовавшая в сетях российских ФОИВов, раскрыта не была, то есть пока неизвестно, кто конкретно осуществлял взломы. Однако специалистам НКЦКИ и Solar JSOC удалось заблокировать ей доступ к атакуемым сетям.

Главные подозреваемые во взломе российских ФОИВов — это иностранные спецслужбы

«Главная опасность проправительственных кибергруппировок в том, что, обладая мощными техническими и материальными ресурсами, они способны довольно долго скрывать свое присутствие в инфраструктуре, обходя средства защиты и мониторинга и реализуя шпионаж в интересах другого государства», – сказал CNews директор Solar JSOC Владимир Дрюков. «Без выстроенной системы контроля привилегированных пользователей и систем удаленного доступа такие атаки могут развиваться годами – совершенно незаметно для организации-жертвы», – добавил он.

Как хакеры «жили» в сетях ФОИВов

Обнаруженная экспертами в 2020 г. хакерская атака была тщательно спланированной. У хакеров был один основной канал доступа к инфраструктуре атакуемого ими ФОИВа и более 12 запасных на случай, если основная брешь будет закрыта. В списке были лазейки через веб-сервера, коллекция учетных записей с различными уровнями привилегий для удаленного доступа и др.

Помимо этого, в арсенале киберпреступников было 120 видов вредоносного ПО, написанных ими же, притом ни один из них не определялся современными антивирусами. «Со стороны группировки была выполнена огромная работа по изучению российской ИКТ (информационно-коммуникационные технологии – прим. CNews): адаптация вредоносного ПО под работу с российскими облачными сервисами с полным изучением их API, обход российских средств защиты», – сообщили CNews представители «Ростелеком-Солар».

На получение доступа к ключевым узлам сетей российских ФОИВов хакеры тратили в среднем около месяца. За этот срок они взламывали контроллер домена, открывая себе путь к учетным записям, и проникали в почтовые сервера, где могли читать рабочую переписку. Также они получали «доступ к точкам сопряжения с другими инфраструктурами, что и позволяло развивать атаку в другие организации или органы исполнительной власти», говорится в отчете «Ростелеком-Солар».

Как итог, в среднем за 30 дней у хакеров может появиться доступ, к примеру, к личной переписке первых лиц ФОИВа. Помимо этого, они могут скомпрометировать личные данные сотрудников взламываемого учреждения. «При этом для “зачистки” федеральной информационной инфраструктуры среднего размера от злоумышленников требуется более двух недель круглосуточной работы 70 специалистов ИТ- и ИБ-служб организации, сервис-провайдера и регулятора», – рассказали CNews представители «Ростелеком-Солар».

Излюбленные методы хакеров

Почти половина всех атак на сети ФОИВов (более 45%) начинается со взлома тех или иных приложений. В большинстве федеральных российских организаций (почти в 70%) веб-ресурсы содержат различные уязвимости, которые и используют хакеры. Киберпреступники начинают «исследовать» новые ресурсы, опубликованные на правительственном домене gov.ru, спустя всего два-три дня после их публикации.

Почему цифровые двойники становятся мэйнстримом в энергетике

Новое в СХД

Фишинговые рассылки стоят на втором месте по популярности у хакеров, атакующих ФОИВы. Эксперты Solar JSOC утверждают, что именно в органах госвласти этот метод показывает наиболее высокую эффективность в сравнении с другими сегментами экономики. По их подсчетам, отправленное мошенником фишинговое письмо открывает каждый четвертый госслужащий (в среднем по всей России – каждый седьмой сотрудник).

Третью строчку занимают атаки через различных подрядчиков. Этот метод требует со стороны хакеров больших трудозатрат в сравнении с предыдущими. Тем не менее, в 2020 г. злоумышленники пересмотрели свое отношение к нему – по данным Solar JSOC, его «популярность» как метода атак на субъекты КИИ выросла более чем вдвое.

ИБ-специалисты не виноваты, причина в иностранных спецслужбах

Вице-президент «Ростелекома» по информационной безопасности Игорь Ляпунов прокомментировал хакерскую атаку, позволившую обнаружить присутствие хакеров. «Однажды ночью при обеспечении мер безопасности один из наших инженеров обнаружил попытки «прикосновения» к серверу заказчика. Следы хакеров исчезли в течение нескольких минут, но этого было достаточно для понимания происходящего. <…> Мы не можем сказать, что кто-то из ИБ-специалистов плохо работал. Условно говоря, безопасники готовились к боксёрскому поединку, а когда вышли на ринг, увидели танк. Настолько неожиданны угрозы нового типа», – сообщил он порталу «Экспертный центр электронного государства».

По словам замдиректора НКЦКИ Николая Мурашова, скомпрометировавшая хакеров атака характеризовалась «высоким уровнем примененных в ней технических средств». Он добавил, что эта атака отражала «явную тенденцию последних двух лет», заключающуюся в росте активности высококвалифицированных группировок в отношении российских ФОИВов и субъектов КИИ.

«При этом уровень злоумышленника, которому приходится противостоять владельцам государственных информационных систем – иностранные спецслужбы. Их целью является, как правило, компрометация ИТ-инфраструктуры и кража конфиденциальных данных госорганов и учреждений, а мотивом – действия в интересах иностранных государств», – сообщил CNews Николай Мурашов.

Новости компании

Создание вирусов, организация DDoS-атак, переполнение буфера – все это будоражит ваше воображение? Но при этом присоединиться к компьютерным гениям, нарушающим информационную безопасность, не позволяют моральные убеждения? Мы знаем, как направить профессиональные знания и креативное мышление в нужное русло. 

Для того чтобы стать всемирно известным хакером и зарабатывать неплохие деньги, необязательно взламывать сервер Пентагона, ФСБ (тссс, мы этого не говорили) или швейцарский банк. Можно обратить свои таланты на благо информационной безопасности – стать так называемым белым хакером. Это не противоречит закону, неплохо оплачивается, да и самолюбие можно потешить.

Кому это нужно?

Практически все аспекты нашей жизни привязаны к информационным технологиям. Через интернет мы учимся, покупаем, ведем финансовые расчеты, общаемся. Защита данных с каждым днем приобретает все большую актуальность. И, конечно же, растет потребность в хороших специалистах способных эту самую защиту обеспечить.

Группа Anonymous скрывают свои лица, чтобы не быть пойманными властями

Бизнес-корпорации и правительственные организации очень серьезно относятся к такому вопросу как информационная безопасность. И давно смекнули, что лучше бы хакерыработали на них. А гонорары за усовершенствование своих программ и предотвращение мошенничества предлагают заманчивые. Взять хотя бы Сергея Глазунова, студента из Тюмени, который за взлом новой версии Google Chrome в этом году получил 60 тыс. долл. США. Острых ощущений такая работа, конечно, не даст, но спокойную и безбедную жизнь обеспечит. А выброс адреналина можно получить другими способами, не менее интересными.

С чего начинается «белый» хакер?

Что нужно сделать, чтобы стать «белым» или добропорядочным хакером? Для начала оценить свои способности. Если похвастаться особо нечем, а желание взламывать и крушить виртуальный мир присутствует, да и знания позволяют, то начать можно с сотрудничества со спецслужбами. Они охотно вербуют грамотных специалистов для помощи в разоблачении злоумышленников, а также гарантирующих обеспечение информационной безопасности.

19-летний индиец Паруль Ханна, яркий представитель движения этических хакеровДля работы с информационными технологиями, как и в любой другой отрасли, нужны специалисты с качественным образованием. Поэтому для начала было бы неплохо пройти сертификацию Network + или CCNA. Следующий уровень – сертификаты в области безопасности Security +, CISSP или TICSA. Ну а высший пилотаж – это пройти сертификацию в EC-Council и получить сертификат СЕН, подтверждающий категорию специалиста этического хакинга. Вот теперь можно смело позиционировать себя как «белого» хакера и применять свои знания и опыт на благо виртуальному миру и реальным людям.

Курс молодого хакера

Чтобы стать сертифицированным «белым» хакером, нужно освоить  тестирование на проникновение, сетевой футпринтинг, основы социальной инженерии. Курс обучения включает также создание троянов, вирусов, червей, организацию DDos-атак, переполнение буфера, различные системы взлома, содержит изучение методов, которыми можно взломать шифрование. В общем, в такой школе скучать и считать ворон за окном точно не придется.

Квалифицированный этический  хакер – специалист на вес золота. Кто же лучше сможет обеспечить защиту данных, как не человек знающий, как ее можно обойти. Но самая главная отличительная черта «белого» хакера – он никогда не взломает компьютер и не нападет на сеть без разрешения.

Источник: www.pcworld.com

Перечитываем «Хакер». Лучшие статьи из номера 194 «Car hacking!» — «Хакер»

Ес­ли у тебя есть под­шивка ста­рых жур­налов, которые ты любишь дос­тать и полис­тать, то знай: это чувс­тво не чуж­до и нам. В нашем слу­чае это желание под­креп­лено еще и тем, что статьи из ста­рых «Хакеров» никог­да не пуб­ликова­лись на сай­те. Что­бы испра­вить это, мы будем вре­мя от вре­мени дос­тавать ста­рые номера, вык­ладывать статьи из них и делить­ся инте­рес­ными наход­ками.

Ста­биль­ная пуб­ликация на сай­те началась толь­ко незадол­го до зак­рытия «бумаги» — с апре­ля 2015 года. До это­го статьи вык­ладыва­лись нерегу­ляр­но, а целью было про­рек­ламиро­вать выход оче­ред­ного бумаж­ного номера. Есть еще архи­вы PDF, которые у нас опуб­ликова­ны в пол­ном объ­еме, начиная с самого пер­вого номера, но искать по ним не всег­да удоб­но.

При­водить архи­вы в порядок мы нач­нем с номера 194 за март 2015 года и затем, если затея ока­жет­ся успешной, будем углублять­ся в исто­рию.

Самое интересное

Нач­нем со ста­тей, которые и через шесть лет по‑преж­нему хорошо чита­ются.

  • «Car hacking. Так ли безопас­ны сис­темы безопас­ности авто­моби­ля?» — тема номера о том, как устро­ены внут­ренние ком­муника­ции авто­моби­лей, с под­робным раз­бором шины CAN. Помимо того что тема будора­жит хакер­ское вооб­ражение, она будет полез­на всем авто­моби­лис­там.

  • Ав­тор­ские колон­ки. «Оцен­ка защищен­ности к DDoS-ата­кам» Дениса Мак­рушин и «Как про­ходит этич­ный взлом» Юрия Голь­цева. Обе не теря­ют акту­аль­нос­ти.

  • «Scapy для начина­ющих. Укро­щаем строп­тивого змея» — зна­комс­тво с биб­лиоте­кой Scapy для Python. Это мощ­ней­ший инс­тру­мент для работы с сетью, с помощью которо­го мож­но делать раз­ные инте­рес­ные вещи — нап­ример, написать свой сниф­фер. Так­же Андрей Дят­лов в статье показы­вает, как соз­дать свои инс­тру­мен­ты для ARP- и DNS-спу­фин­га.

  • «Се­риали­зация, сэр! Сегод­ня на ужин бай­товая каша, сва­рен­ная из объ­ектов C++» — Вла­димир Керимов рас­кры­вает тон­кости сери­али­зации дан­ных в C++.

  • «sudo make me a sandwich. Реша­ем пов­седнев­ные задачи при помощи коман­дной стро­ки» — стро­им диаг­раммы, исполь­зуем таск‑менед­жер, сле­дим за кур­сом валюты и пишем замет­ки пря­мо в коман­дной стро­ке. Боль­шинс­тво упо­мяну­тых прог­рамм (если не все) по‑преж­нему акту­аль­ны.

  • «Пра­виль­ный уход. Обзор бес­плат­ных инс­тру­мен­тов от MS для про­кач­ки безопас­ности Windows» — под­робный раз­бор бес­плат­ных ути­лит, с которы­ми дол­жен быть зна­ком каж­дый адми­нис­тра­тор Windows.

  • Ин­тервью: «Ос­нователь Dr.Web Игорь Данилов про девянос­тые, вод­ку, вирусы и асов Люф­тваф­фе», а так­же «Ин­тервью с раз­работ­чиками World of Tanks».

Также в номере

Пе­рехо­дим к стать­ям, которые мог­ли час­тично утра­тить акту­аль­ность: биб­лиоте­ки обно­вились, выш­ли новые вер­сии опе­раци­онных сис­тем и про­изош­ли дру­гие важ­ные изме­нения. Одна­ко кое‑что полез­ное здесь еще мож­но почер­пнуть.

Руб­рика X-Mobile, как всег­да, раду­ет стать­ями о трю­ках и модифи­кации Android, но акту­аль­ной вер­сией на тот момент был Android 5.x Lollipop, и с тех пор мно­гое изме­нилось.

Ре­гуляр­ные руб­рики, в которых мы обоз­ревали полез­ные для хакера прог­раммы и сер­висы, по‑преж­нему могут порадо­вать парой инте­рес­ных находок, нес­мотря на то, что вер­сии прог­рамм уже по боль­шей час­ти неак­туаль­ные.

Ес­ли най­дешь что‑то полез­ное для себя или даже что‑то, что мы забыли перечис­лить, — сооб­щай в ком­мента­риях, что­бы помочь нам выбирать инте­рес­ные статьи в сле­дующий раз.

7 коварных признаков компьютерного хакера

Согласно исследованию, проведенному Clark School, хакеры атакуют каждые 39 секунд (или примерно 2244 раза в день). Легкий доступ к дешевым инструментам и вредоносным программам облегчает им выполнение работы.

В Интернете есть много информации, которая может помочь человеку заполучить вредоносное ПО, такое как вирусы и шпионское ПО в виде программ или файлов, которые люди могут незаметно загрузить на свое устройство. Похоже, что взломать день ото дня становится все проще, и, по данным Варониса, около 56 процентов американцев не знают, как реагировать на кибератаки.

Хакер может заблокировать ваш компьютер и потребовать выкуп, чтобы вернуть ваши данные. Однако это не всегда так просто, потому что в цифровом мире поймать хакера может быть непросто.

Вот семь признаков хакера и что вы можете с этим поделать:

1. Вы находите новые панели инструментов браузера

Бывают случаи, когда вы можете найти дублирующиеся браузеры на панели инструментов. Типичный пример — дубликаты Google Chromes, которые вы можете найти.Это не обязательно должны быть вирусы, но многие ненадежные поставщики создают программное обеспечение с открытым исходным кодом, которое становится уязвимым для рекламного ПО и вирусов.

Что с этим делать : Обязательно удалите все панели инструментов, которые вы не устанавливали. Если вы не можете сделать это, перейдите в текущий браузер и найдите возможность сбросить его до настроек по умолчанию.

2. Пароли вашей учетной записи не работают

Вы попробовали один раз и цепляетесь за соломинку после десятой попытки, но ваш пароль не работает.Это явный признак того, что кто-то имеет доступ к вашему аккаунту, а вы — нет.

Что с этим делать : Вам нужно будет сбросить пароль как можно скорее. Лучше сбросить его с помощью двойной аутентификации, например, с помощью кода, полученного на вашу электронную почту или мобильный телефон.

3. Загадочные всплывающие окна стали частыми

Каким бы раздражающим ни был этот знак, этот знак является популярной техникой взлома. Вы можете получать случайные рекламные объявления и всплывающие окна с веб-сайтов, которые никогда их раньше не отправляли.

Что с этим делать : вам нужно будет найти и удалить все поддельные браузеры или программы, которые вы никогда не устанавливали. Ваше программное обеспечение безопасности будет лучше обнаруживать вредоносное ПО и удалять его.

4. На вашем компьютере установлено новое программное обеспечение

Это один из самых ярких признаков взлома вашего устройства. Хотя с учетом того, насколько передовыми технологиями оно стало, может быть сложно найти поддельное программное обеспечение, потому что многие из них кажутся подлинными.

Что с этим делать : Всегда читайте лицензионные соглашения и снимайте флажок, чтобы предотвратить установку других программ, которые вам не нужны. Чтобы найти поддельные программы, вам нужно будет найти программы, которые запускаются, как только вы включаете компьютер. Найдя программу, вы можете удалить ее.

5. Вы замечаете разницу в производительности

Некоторые из наиболее явных признаков, о которых сообщается, включают внезапное падение срока службы батареи, медленную или отстающую производительность и, конечно же, когда ваша мышь, кажется, живет своей собственной жизнью, когда она перемещается по экрану.

Что с этим делать : Единственное, что вы можете сделать, это убедиться, что ваше программное обеспечение безопасности обновлено. Если ваша мышь движется сама по себе, вам необходимо немедленно отключиться от Интернета. Если вам кажется, что ничего не работает, а ваши ресурсы продолжают истощаться, вам следует посетить ближайшую мастерскую по ремонту компьютеров.

6. «Защита от вредоносных программ отключена»

Если вы не отключили антивирусное или антивирусное программное обеспечение, а в нем написано, что вы его отключили, это означает, что ваше устройство было взломано.

Что с этим делать : Лучшее, что вы можете сделать, — это запустить сеанс восстановления до точки, которая была до того, как это произошло. Если вы хотите попробовать что-то другое, вы можете попробовать найти вредоносное ПО и удалить его.

7. Ваша веб-камера работает, когда не используется

Многие люди утверждали, что их веб-камеры были взломаны и через нее записывались личные видео. Хакеры нередко захватывают веб-камеры и используют их не по назначению.

Что с этим делать : Поддерживайте актуальность своего антивирусного программного обеспечения и обновляйте прошивку веб-камеры или драйверы, чтобы предотвратить нарушения безопасности.Кроме того, вы также можете попробовать наклеить кусок липкой ленты на веб-камеру, когда вы ее не используете.

Предотвратить атаку до того, как она произойдет

Постоянное обновление программного обеспечения безопасности — лучший способ предотвратить кибератаки. Однако, даже если вас взломают, вам нужно будет действовать быстро, чтобы не допустить обострения проблемы. Вам также необходимо быть более осведомленным и защищенным от любых будущих угроз.

Защитите свою учетную запись и устройства от хакеров и вредоносных программ

Включение защиты устройства BitLocker

Bitlocker защищает данные, когда устройства потеряны или украдены.BitLocker Drive Encryption обеспечивает полное шифрование диска на ПК с Windows 10. Если устройство потеряно или украдено, неавторизованные пользователи не смогут получить доступ к файлам на защищенных дисках, включая файлы, синхронизированные из OneDrive для бизнеса.

Включите защиту устройства BitLocker

Защитите свой компьютер с помощью Microsoft Defender

Когда вы запускаете Windows 10 в первый раз, Microsoft Defender активно помогает защитить ваш компьютер, сканируя его на наличие вредоносных программ (вредоносных программ), вирусов и угроз безопасности.Microsoft Defender использует защиту в реальном времени для сканирования всего, что вы загружаете или запускаете на своем компьютере. Центр обновления Windows автоматически загружает обновления для Microsoft Defender, чтобы обеспечить безопасность вашего компьютера и защитить его от угроз.

Помогите защитить мой компьютер с помощью Microsoft Defender

Включите брандмауэр Windows

Вы всегда должны запускать брандмауэр Windows, даже если у вас включен другой брандмауэр.Отключение брандмауэра Windows может сделать ваше устройство (и вашу сеть, если она у вас есть) более уязвимой для несанкционированного доступа.

Включение или выключение брандмауэра Windows

Используйте FileVault для шифрования диска Mac

Шифрование диска защищает данные, когда устройства потеряны или украдены. Полнодисковое шифрование FileVault помогает предотвратить несанкционированный доступ к информации на вашем загрузочном диске

Используйте FileVault для шифрования загрузочного диска на вашем Mac

Защитите свой Mac от вредоносных программ

Microsoft рекомендует вам установить и использовать надежное антивирусное программное обеспечение на вашем Mac.

Вы также можете снизить риск заражения вредоносным ПО, используя программное обеспечение только из надежных источников. Параметры в настройках безопасности и конфиденциальности позволяют указать источники программного обеспечения, установленного на вашем Mac.

Защитите свой Mac от вредоносных программ

Включить брандмауэр

Используйте настройки брандмауэра, чтобы защитить свой Mac от нежелательных контактов, инициированных другими компьютерами, когда вы подключены к Интернету или сети.Без этой защиты ваш Mac может быть более уязвим для несанкционированного доступа.

Предотвратите нежелательные подключения с помощью брандмауэра

Заявление Байдена

о недавних кибератаках: NPR

Президент Байден упомянул о кибератаке на Colonial Pipeline в своем новом указе. На этом снимке резервуары для хранения на объекте Colonial Pipeline можно увидеть в среду в Авенеле, штат Нью-Йорк.Дж.

Марк Каузларич / Bloomberg через Getty Images


скрыть подпись

переключить подпись

Марк Каузларич / Bloomberg через Getty Images

Президент Байден упомянул кибератаку Colonial Pipeline в своем новом указе.На снимке резервуары для хранения на объекте Colonial Pipeline в среду в Авенеле, штат Нью-Джерси,

.

Марк Каузларич / Bloomberg через Getty Images

Президент Байден подписал в среду распоряжение об усилении киберзащиты Америки после атаки программ-вымогателей на компанию, которая управляет трубопроводом, обеспечивающим почти половину бензина и авиакеросина для восточного побережья страны.

Общий заказ, над которым администрация работала в течение нескольких месяцев, направлен на усиление кибербезопасности федеральных сетей и определение новых стандартов безопасности для коммерческого программного обеспечения, используемого как бизнесом, так и общественностью.

«Недавние инциденты в области кибербезопасности, такие как SolarWinds, Microsoft Exchange и инцидент с Colonial Pipeline, являются отрезвляющим напоминанием о том, что организации государственного и частного сектора США все чаще сталкиваются с изощренной злонамеренной киберактивностью со стороны как национальных государственных субъектов, так и киберпреступников», — заявил Белый дом. лист говорит.

На брифинге с журналистами в среду высокопоставленный чиновник администрации Байдена сказал, что приказ «отражает фундаментальный сдвиг в нашем мышлении от реагирования на инциденты к предотвращению, от разговоров о безопасности к обеспечению безопасности.«

Как впервые сообщило NPR в прошлом месяце, приказ устанавливает ряд новых требований для компаний, которые ведут дела с федеральным правительством.

Цель администрации — не только укрепить федеральную оборону, но и использовать покупательную способность правительства, чтобы эти более высокие стандарты проникли в частный сектор.

Администрация также хочет запустить пилотную программу, подобную рейтингам Energy Star, на устройствах, чтобы потребители знали, безопасно ли было разработано программное обеспечение.

«Мы видим, что небольшие компании вынуждены платить выкуп, чтобы их бизнес снова заработал», — сказала Энн Нойбергер, заместитель советника по национальной безопасности Белого дома по кибербезопасности и новым технологиям, в недавнем недавнем интервью NPR Дине Темпл-Растон интервью. «Вы знаете, мы видим, что сети школьных систем не работают из-за преступников.Таким образом, эти риски затрагивают повседневную жизнь американцев, а также на национальном уровне ».

Приказ

Байдена требует, чтобы компании сообщали определенную информацию о киберпреступлениях. Он обновляет стандарты безопасности в государственных сетях, включая обязательную многофакторную аутентификацию и шифрование. И это создает правила реагирования на киберинциденты со стороны федеральных агентств.

Он также создает Совет по анализу безопасности кибербезопасности для анализа инцидентов. Он создан по образцу Национального совета по безопасности на транспорте, который рассматривает авиакатастрофы и инциденты с другими видами транспорта.

Приказ появился после взлома Colonial Pipeline и после других недавних кибератак. (В среду Colonial только что перезапустил свой конвейер.)

В центре внимания Россия

В то время как киберугрозы исходят со всего мира, атака на трубопровод вернула фокус внимания на Россию, поскольку Байден утверждает, что предполагаемая преступная группа связана с страна.

Байден надеется вскоре встретиться со своим российским коллегой. Он предположил, что это может быть темой для обсуждения.

«Я собираюсь встретиться с президентом [Владимиром] Путиным, и пока нет доказательств, основанных на наших разведывательных службах, что Россия причастна, хотя есть доказательства того, что программы-вымогатели находятся в России», Сказал Байден. «У них есть определенная ответственность, чтобы разобраться с этим».

Ожидается, что эти двое встретятся во время зарубежной поездки Байдена для встречи с европейскими лидерами в следующем месяце.

Мэтью Рожански, директор Института Кеннана при Центре Вильсона, близкий к администрации, сказал, что оба правительства уязвимы для кибератак.

Он сказал, что в их обоих интересах начать разговор о правилах ведения боевых действий, которые, как он добавил, могут быть частью более крупных планов по обсуждению контроля над вооружениями и безопасности.

«И вы можете начать с того, что проведете красные линии и поговорите о сдерживании», — сказал он. «Вы знаете, ‘если вы делаете X, мы делаем Y, а вы не хотите Y, поэтому не делайте X’, но вы можете в конечном итоге оттуда уйти, построить немного рабочего доверия и, возможно, установить реальный структура, которая выглядит как контроль над вооружениями.»

Однако администрация дала понять, что киберугроза выходит далеко за пределы России.

» Это не конкретно двусторонняя проблема; Это также проблема Китая, — сказал Ари Шварц, который работал директором по кибербезопасности в Белом доме Обамы. — Это проблема Ирана и Северной Кореи, а также проблема уголовного правосудия. Это все эти вещи, и администрация Байдена неоднократно заявляла об этом прямо ».

Администрация Байдена заявляет, что правительство и страна слишком долго не предпринимали необходимых шагов для усиления обороны.

«Это системы, которые мы используем для управления государством и ведения торговли — системы, которые используются для доставки нашей энергии и воды, чтобы помочь управлять движением на наших дорогах», — сказал журналистам представитель Байдена. «Цена сохранения статус-кво просто неприемлема».

Планер: подходящая эмблема хакера

У людей Linux есть свой пингвин и
BSDers их демон.
У Perl есть верблюд, FSF
у фанатов есть свои GNU и OSI
получил открытый исходный код
логотип. Исторически сложилось так, что у нас не было эмблемы,
представляет все хакерское сообщество , в котором все эти
группы являются частями.Это предложение, которое мы принимаем — планер.
узор из Игры Жизни.

Примерно у половины хакеров эта идея прошла альфа-тестирование
мгновенно сказал «Ух ты! Круто!» без необходимости в дальнейшем
объяснение. Если вы не знаете, что такое планер и почему он
хорошая эмблема, или, если вы вообще сомневаетесь, есть ли эмблема,
прочтите страницу часто задаваемых вопросов.

Впервые я предложил эту эмблему в октябре 2003 года. С тех пор она вошла в
довольно широкое использование, как видно по количеству международных
переводы слева.Не универсальный, потому что многие хакеры принципиально возражают против идеи иметь
эмблема вообще, но вроде удачный мем.

Когда вы размещаете эмблему планера на своей веб-странице или надеваете ее на
одежду, или показывать ее другим способом, вы явно ассоциируете
себя с хакерской культурой. Это не совсем то же самое, что
утверждая, что вы сами являетесь хакером — это почетный титул, который
обычно должно быть предоставлено другими, скорее
чем предполагалось. Но, используя эту эмблему, вы выражаете сочувствие
хакерские цели, хакерские ценности и хакерский образ жизни.См. Страницу часто задаваемых вопросов для дальнейшего обсуждения.

Да, всего через четыре дня после того, как это предложение было размещено,
кружки и
Футболки. Обратите внимание, я не имел к этому никакого отношения и я
не получить порез; фактически, выручка направляется в Электронный
Frontier Foundation. Другой ранний мерчендайзер исчез, но
другие заполнили этот пробел.

Если вы думаете, что взлом — это взлом других
компьютеры людей, те из нас, для которых была изобретена эмблема, не
хочу, чтобы вы это показали.Иди изобретай свою эмблему, взломщик. Хорошо
найти способ позорить и публично отвергнуть вас, если вы возитесь с
наш.

У меня здесь был запрет на коммерческое использование.
Ряд людей убедительно утверждали, что это непрактично.
и, возможно, несправедливо. Но держите это со вкусом, или вы будете воспламенены.

Планер не защищен авторским правом или товарным знаком. Рекомендуемый способ использования
он находится на веб-странице с изображением и обратной ссылкой на эту страницу
или прямо на Как стать хакером.Вот это
фрагмент XHTML, который можно вставить на страницу.


hacker emblem 
 

Вот как это будет выглядеть:

Вы можете увеличивать или уменьшать изображение. Этот файл PNG был
генерируется из источника PIC, а затем
половинного размера. Вы также можете скачать SVG
версия, встроенная версия SVG,
инкапсулированная версия PostScript,
или даже источник T E X.

Я не связан ни с одним из них. Они перечислены здесь как
удобство, а не одобрение. Ссылки могут устареть в любой момент.
Используйте на свой риск. Ваш пробег может отличаться. Не смотрите в лазер
с оставшимся глазным яблоком.

Прежде чем составлять свой собственный вариант, пожалуйста, прочтите страницу часто задаваемых вопросов. Вот некоторые из тех, что мне прислали:

.O.
..O
ООО
 
| _ | 0 | _ |
| _ | _ | 0 |
| 0 | 0 | 0 |
 
  .
 ..:
 

Вот тема карамба для отображения
эмблема планера на рабочем столе KDE.

Вот версия ico, а вот другая. Если вы назовете
один из этих favicon.ico и поместите его в корень документа вашего
сайт, он станет иконкой вашего сайта.

Эти изображения татуировок (1) и (2) впечатляют, но, возможно, немного
излишний.

Некоторые хакеры в Аргентине наполовину предвкушали идею использования паттернов жизни в качестве эмблемы.

Байден подписывает распоряжение об усилении кибербезопасности после взлома Colonial Pipeline

Президент США Джо Байден выступает с замечаниями по мерам реагирования на COVID-19 и текущей программе вакцинации в административном здании Эйзенхауэра 12 мая 2021 года в Вашингтоне, округ Колумбия.

Дрю Ангерер | Getty Images

ВАШИНГТОН — В среду президент Джо Байден подписал указ, направленный на усиление защиты кибербезопасности США, шаг, последовавший за серией широкомасштабных кибератак на частные компании и сети федерального правительства за последний год.

Действие происходит в то время, когда Colonial Pipeline продолжает бороться с сокрушительной атакой программ-вымогателей, которая привела к повсеместной нехватке топлива на Восточном побережье и вызвала общегосударственный ответ.

Взлом Colonial Pipeline — это лишь последний пример того, как преступные группировки или государственные деятели используют уязвимости США в киберпространстве. В прошлом году было взломано программное обеспечение ИТ-компании SolarWinds, что позволило хакерам получить доступ к коммуникациям и данным в нескольких государственных учреждениях.

Указ президента призывает федеральное правительство и частный сектор к сотрудничеству для противодействия «постоянным и все более изощренным злонамеренным кибер-кампаниям», которые угрожают U.С. безопасность.

Указ Байдена предусматривает ряд шагов, направленных на модернизацию кибербезопасности страны:

  • Требует, чтобы поставщики ИТ-услуг сообщали правительству о нарушениях кибербезопасности, которые могут повлиять на сети США, и устраняют определенные договорные барьеры, которые могут помешать поставщикам отмечать нарушения.
  • Создает стандартизированное руководство и набор определений для федеральных мер реагирования на киберинциденты.
  • подталкивает федеральное правительство к переходу на безопасные облачные сервисы и другую кибер-инфраструктуру и требует развертывания многофакторной аутентификации и шифрования с определенным периодом времени.
  • Повышает безопасность программного обеспечения, продаваемого правительству, в том числе заставляя разработчиков публиковать определенные данные безопасности.
  • Создает «Совет по анализу безопасности кибербезопасности», состоящий из должностных лиц государственного и частного секторов, который может собираться после кибератак для анализа ситуации и выработки рекомендаций.
  • Улучшает обмен информацией в рамках федерального правительства за счет внедрения общегосударственной системы обнаружения конечных точек и реагирования.

Новости о действиях президента появились примерно через час после того, как Colonial объявила о возобновлении работы трубопровода — хотя пройдут дни, прежде чем поставки топлива вернутся в норму, говорится в пресс-релизе компании.

«Colonial будет перевозить как можно больше бензина, дизельного топлива и реактивного топлива, и будет продолжать делать это до тех пор, пока рынки не вернутся в норму», — говорится в заявлении, в котором также выражается благодарность администрации Байдена «за их лидерство и сотрудничество».

Министр энергетики Байдена Дженнифер Гранхольм впервые поделилась обновлением в твиттере после телефонного звонка с генеральным директором Colonial Тимом Фелтом.

Ранее в среду днем ​​в Белом доме президент Джо Байден намекнул, что его администрация скоро поделится «хорошими новостями» о своих усилиях по противодействию нападению на Colonial.

Белый дом заявил во вторник, что руководит «комплексным федеральным ответом», направленным на восстановление и безопасность цепочек поставок энергии в США в ответ на инцидент.

7 мая Colonial Pipeline приостановила свою деятельность и уведомила федеральные агентства о том, что стала жертвой атаки программы-вымогателя.

Нападение, совершенное преступной кибер-группировкой, известной как DarkSide, вынудило компанию закрыть примерно 5 500 миль трубопровода, что привело к прекращению подачи топлива почти на половину Восточного побережья.

Сумка «Out Of Service» закрывает бензоколонку, пока автомобили продолжают выстраиваться в очередь, чтобы дать шанс заправить свои бензобаки на Circle K недалеко от центра Шарлотты, Северная Каролина, 11 мая 2021 года после атаки вымогателя, которая остановила Colonial Трубопровод.

Логан Сайрус | AFP | Getty Images

Атаки программ-вымогателей включают вредоносное ПО, которое шифрует файлы на устройстве или в сети, в результате чего система становится неработоспособной. Преступники, стоящие за этими типами кибератак, обычно требуют выкуп в обмен на раскрытие данных.

Иностранные правительства также обвиняются в организации кибератак с целью шпионажа и саботажа.

В апреле Вашингтон официально возложил ответственность за кибератаку на SolarWinds на Службу внешней разведки России. Президент Microsoft Брэд Смит охарактеризовал эту кибератаку как «самую крупную и изощренную атаку, которую когда-либо видел мир». Системы Microsoft также были заражены вредоносным ПО.

Российское правительство отрицает все обвинения в том, что оно стояло за взломом SolarWinds.

Кевин Бройнингер из CNBC сообщил из Нью-Йорка.

The Hacker Run 5k

HACKER RUN 5k посвящен памяти Джеффри Хакера, который внезапно скончался после 5k в июне 2019 года. Джефф был горячим сторонником своего сообщества в графстве Форсайт, а также бегуном и спонсором многих гонок графства Форсайт. Жена Джеффри, Кимберли, вместе с North GA Running Co. возлагает большие надежды на то, что Hacker Run 5k каждый год будет огромной гонкой, чтобы почтить Джеффа и сохранить его память в сообществе, где он был гордым участником.ЖИТЬ КАК ДЖЕФФ! Часть доходов от гонок будет распределена внутри сообщества округа Форсайт, которое Джефф очень любил поддерживать.

Прием пакетов:

Пятница 3/19 с 14:00 до 18:00 и суббота 20.03 с 11:00 до 17:00 в North GA Running Co. (5485 Bethelview Rd., Suite 430).

Утро гонки на месте проведения гонки, начало в 7:30

Если вы не свяжетесь с нами, любые предметы, которые не будут забраны через 10 дней, будут переданы в дар.

Регистрационный:

Регистрация на гонку

будет доступна (если не распродана) онлайн или в North GA Running Co. до 20 марта в 17:00, а затем утром на гонке на месте проведения гонки или онлайн. Вы должны дать достаточно времени, чтобы выстоять в очереди, чтобы зарегистрироваться по времени гонки (регистрация заканчивается за 15 минут до времени начала гонки).

Время гонок:

5k: 8:30

1к: 9:15

Толстовка / футболка:

Все бегуны получат сверхмягкие легкие худи с длинными рукавами, если зарегистрируются до полуночи 15 марта.После 15 марта толстовки с капюшоном не гарантируются. Примечание: те, кто выберет молодежные размеры, получат футболку с длинным рукавом.

Медали финишера:

Все бегуны получат медали финишера, если зарегистрируются до полуночи 28 февраля 2021 года. После 28 февраля медали не гарантируются.

5k Награды:

Всего мужчин / женщин
Мастеров мужчин / женщин (40 и старше)
Топ-3 мужчин / женщин в каждой возрастной группе с 10-летним шагом, начиная с 10 и младше до 70 и старше.

Церемония награждения после гонки не проводится. Вы можете получить награды на NGRC 25 марта или позже.

Наша миссия, история и ценности

Sales Hacker — самое умное сообщество профессионалов в области продаж B2B на планете. Вы увидите, что каждый член этого открытого бесплатного сообщества привержен:

  1. Повышение уровня продаж
  2. Поддерживая и вооружая друг друга на нашем пути к вершине

И все, что вы найдете на Sales Hacker, от подкаста до блога, создано профессионалами по продажам ДЛЯ профессионалов продаж с единственной целью — поделиться тем, что работает сегодня.Для реальных решений, проверенных на практике…

Наша история

Sales Hacker была основана в 2013 году Максом Альтшулером, вице-президентом по маркетингу в Outreach и автором книг «Вовлечение продаж, взлом продаж и карьерный взлом для миллениалов», чтобы помочь поднять и модернизировать продажи.

Изначально мы работали над достижением этой цели посредством конференций и мероприятий по продажам. Затем постепенно мы создали команду мирового класса и превратили ее в мультимедийную платформу, на которую вы сейчас смотрите.

В июле 2018 года Outreach.io приобрела Sales Hacker, чтобы получить дополнительные знания о современных методах продаж и технологиях, а также поддержать цель Sales Hacker — помочь специалистам по продажам повысить свой уровень.

Для Sales Hacker это приобретение означало, что мы смогли удвоить качество. Мы создали более крупную команду и работали вдвое больше, чтобы создать ресурсы, которые помогут продавцам B2B делать свою работу эффективнее.

Но мы также осознали, что нам не хватало магии близких одноранговых соединений.Поэтому мы снова изменились и создали сообщество, где каждый может задавать вопросы, получать помощь и делиться своим опытом — все на основе контента, которым мы уже так гордились.

Сегодня Sales Hacker — сообщество №1 по всем вопросам продаж B2B. Мы предоставляем лучшую в отрасли информацию, стратегии и подробные беседы с экспертами — абсолютно бесплатно, чтобы помочь продавцам на всех уровнях их карьеры повысить свои навыки и добиться успеха.

Наша миссия

Наша миссия, ясная и простая, — помочь профессионалам в области продаж B2B лучше выполнять свою работу, делая ее умнее.

Нет степени, которую можно получить, чтобы стать одним из лучших в продажах. И есть несколько «прирожденных продавцов», которые в одиночку могут достичь пика успеха. Книги и обучение также не являются хорошим решением, поскольку они часто устаревают еще до того, как поступят в продажу.

Чтобы добиться успеха в продажах, необходимо сообщество. Для этого нужны наставники, спонсоры и люди, которые готовы платить вперед. Нам всем нужно работать вместе, помогать друг другу.

Сообщество Sales Hacker было сформировано именно для этой цели.Это ваш ресурс для обучения и карьерного роста. Это безопасное место, где мы можем работать вместе, чтобы расти и решать стоящие перед нами уникальные задачи. Все вместе.

Во что мы верим

Мы считаем, что вместе мы можем пойти дальше, чем в одиночку. Чтобы добиться успеха, необходимо сообщество, работающее вместе, поддерживающее друг друга, оплачивающее его вперед (и из стороны в сторону, и во всех направлениях).

Мы считаем, что дела говорят громче, чем слова. Лучшие профессионалы в области продаж не умеют доминировать над покупателем.Они решают проблемы, консультанты и защитники. Современные продажи предполагают, что покупатель поступает правильно, а не совершает продажу любой ценой. Мы смотрим на то, что люди делают, а не на то, что они говорят, чтобы понять их истинные цели.

Мы верим в постоянный рост. Мы никогда не должны чувствовать, что «прибыли». Всегда есть чему поучиться. Всегда есть новый способ делать что-то. Чтобы добиться успеха, мы никогда не можем перестать учиться, тестировать и пробовать новое.

Мы считаем, что продажи (и весь бизнес) — это прежде всего люди. Если вы ставите людей на первое место, помогая им решать их проблемы и защищая их, все остальное становится на свои места.

Наши ценности

Честность

Мы честны перед собой и друг с другом. Если мы не будем честны, мы не сможем учиться и расти вместе.

Hungry Craftsperson

Мы все считаем себя мастерами, и мы здесь, чтобы расти и совершенствовать свое ремесло.

Зернистость

Мы знаем, что иногда требуется много попыток, чтобы добиться успеха.Мы стремимся к успеху, даже когда наши фишки не работают.

Разнообразие и инклюзивность

Мы можем расти только тогда, когда мы рассматриваем новые идеи и точки зрения. Чтобы сообщество было ценным, мы никогда не сможем стать эхо-камерой. Разные мнения и идеи более чем приветствуются — они необходимы.

Поддерживая друг друга

Никто здесь не для того, чтобы противостоять кому-либо еще. Как раз наоборот. Когда наши товарищи по продажам добиваются успеха, мы добиваемся успеха вместе с ними.Мы все вместе выигрываем и проигрываем. Нет никого важнее группы.

Наедине с клиентом

Мы не сможем добиться успеха в продажах, если не будем сочувствовать нашим клиентам. Мы не смотрим свысока на наших клиентов и не думаем о них негативно.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *