Кибератака: определение и виды

Кибератака — это целенаправленный способ украсть скомпрометировать или нарушить работу ОС с целью как вывести ПК из строя, так и похитить данные. Можно поделить кибератаки на три вида:

  1. Безобидные (относительно). Это такие атаки, которые не наносят компьютеру никакого ущерба. Это может быть внедрение шпионского ПО для сбора информации или иные программы. Суть в том, что человек не будет знать о том, что компьютер заражен.
  2. Злонамеренные. Это те кибератаки, действия которых направлено на нарушение работы как компьютеров, так и компьютерных систем. Вирусное ПО в подавляющем количестве случаев старается всеми способами саботировать работу ПК, то есть уничтожать данные, шифровать их, ломать ОС, перезагружать компьютеры и т. д. Конечный итог — вымогательство и потеря как доходов, так и времени.
  3. Кибертерроризм. Самый опасный вид кибератак, при котором жертвами становятся коммунальные и государственные службы. Такие атаки направлены на определенные структуры, чьи неполадки в работе могут ослабить или разрушить инфраструктуру государства.

Самые популярные атаки хакеров и способы защиты

Вирусы и вымогатели

В большинстве случаев вирусом для ПК называют любое программное обеспечение, если оно приносит компьютеру и его владельцу. В большинстве случаев вирус может появиться у человека после того, как он откроет файл, присланный по почте, пройдет по ссылке на незащищенный сайт или сделает иные похожие действия.

Вирусы-вымогатели — это специальные вирусы, способные в случае заражения зашифровать, заблокировать или видоизменить важные системные и пользовательские сайты. При этом разблокировать вирус и обнулить его действия можно после ввода пароля или после установки лекарства. Но, так как вирус является вымогателем, пользователь сможет справиться с ним (если нет другого способа) только после денежного перевода.


Защититься от таких вирусов очень просто — необходимо иметь на компьютере антивирус, не переходить по незнакомым ссылкам и не скачивать подозрительные файлы.

PUP или потенциально нежелательная программа

PUP ПО или потенциально нежелательное программное обеспечение — это шпионские программы, трояны и рекламные вирусы. В большинстве случаев все это в том или ином виде устанавливается вместе с полезной программой, загружаемой пользователем.

Возможностей у PUP ПО очень много, начиная от записи нажимаемых клавиш и сканирования файлов, и заканчивая сканированием данных и чтением cookie-файлов.

Для защиты от подобных угроз пользователю не рекомендуется устанавливать или загружать приложения и расширения для браузера, особенно если ПО расположено на ненадежном веб-ресурсе. Также при установке любой программы важно проверять скрытые галочки и использовать расширенные параметры установки.

Фишинг

Фишинг — это один из способов взлома, при котором используются электронные письма. Достаточно старый способ, в рамках которого пользователя пытаются обмануть и, через обман или просьбы, получить от него данные логина и пароля от сайтов или сервисов. Письма при фишинге могут быть как простыми, так и представленными в виде официального обращения из банка или от знакомого человека.

Защита тоже простая — достаточно вообще никому не давать данные логина и пароля от чего-либо и установить программу по защите электронной почты для проверки писем на спам. Также можно, где возможно, установить многофакторную аутентификацию (при которой после ввода логина/пароля нужно ввести код, секретное слово или номер, полученный по СМС).

Взлом аккаунтов

Хакеры могут получить полный доступ к любой учетной записи человека, особенно при использовании «лобовой атаки», при которой специальное ПО просто перебирает всевозможные пары логина/пароля.


Так как такой работой занимается программа, необходимо настроить блокировку аккаунта после некоторого количества неправильно введенного пароля. А еще можно использовать защиту от роботов, то есть систему reCAPTCHA.

Устаревшее или не обновленное ПО

А это уже вечная проблема — многие хакеры для получения данных или ввода вирусов в чужой компьютер используют любые имеющиеся уязвимости как в веб-приложениях, так и в системных программах. В качестве примера можно вспомнить компанию Equifax, у которых стоял веб-фреймворк Apache Struts. Его не обновили вовремя, что стало причиной кражи 143 миллионов номеров социального страхования (а это, на минуту, идентификационный номер налогоплательщика, как наш ИНН). Также были украдены данные адресов, кредитных карт и водительских удостоверений. И все из-за того, что зашита не была вовремя обновлена.

Для того, чтобы не стать жертвой хакеров, следует обновлять свое защитное ПО или скачать программу, ориентированную на поиск уязвимостей в других программах и в операционной системе в целом.

SQL внедрение

SQL – это язык программирования, используемый для связи с базами данных. Многие серверы, на которых хранятся важный контент для веб-сайтов, используют SQL для управления данными в своих базах. SQL внедрение — это кибератака специально нацеленная на такой сервер. Используя вредоносный код, хакеры пытаются взаимодействовать с данными хранящимися на нем. Это особенно проблематично, если сервер хранит информацию о частных клиентах с веб-сайта, такую ​​как номера кредитных карт, имена пользователей и пароли (учетные данные) или другую личную информацию.


XSS или межсайтовый скриптинг

Атака такого типа основана на помещение вирусного кода на сайт. Этот код запустится сразу после того, как пользователь окажется на сайте, а хакер сможет, благодаря его действию, получать данные, вводимые пользователем на этом сайте.

Здесь помогут блокирующие расширения и обновления браузера, при которых браузер сам будет сканировать сайт и предупреждать пользователя об опасности интернет-ресурса.

DdoS атака

DdoS – это распространенный сегодня вид кибератаки, при котором на определенный ресурс (сервер ресурса) отправляется гигантское количество запросов за небольшой промежуток времени. Как итог, у сервера не получается справиться с таким количеством входящих запросов, из-за чего он начинает сильно тормозить и выключаться. Хакеры для хорошей DdoS атаки используют специальные компьютеры-зомби, объединяемые для максимального количества запросов в ботнет.


Стратегия защиты от кибератак

Вот несколько важных советов, которые сведут к минимуму вероятность кибератаки:

  1. На компьютере всегда должна быть запущена антивирусная программа и брандмауэр.
  2. ПО и операционную систему необходимо обновлять по мере появления официальных обновлений.
  3. Если пришло письмо от незнакомого человека и в этом письме есть вложенные файлы, не стоит их открывать.
  4. Если интернет-источник неизвестен, не рекомендуется скачивать или копировать с него программу, и уж точно не стоит эту программу запускать.
  5. Устанавливая на какие-либо интернет-ресурсы пароли, стоит сделать их минимум из 8 символов, причем это должны быть заглавные и строчные буквы, а также знаки препинания и цифры.
  6. Не нужно использовать один, даже сложный, пароль для всех сайтов.
  7. Надежные фирмы и сайты имеют отличаются от мошеннических наличием зашифрованных страниц с адресом вида https….
  8. Если компьютер или телефон были подключены к Wi-Fi без пароля, не стоит входить в какие-либо интернет ресурсы.
  9. Все важные файлы и документы должны быть скопированы в надежное и недоступное другим место, где нет связи с интернетом.

Все это банальные и простые, но очень действенные советы, которые стоит применять уже сегодня.

Вместо заключения

Практически все уязвимости в компьютере создают сами пользователи, поэтому единственное, что нужно сделать — это придерживаться простых правил безопасности данных в интернете и обновлять свое антивирусное ПО.

Конечно, компьютеры простых пользователей не относятся к предметам преследования хакеров (чего не скажешь о банковских и государственных интернет-ресурсах с данными нескольких миллионов пользователей), однако это не значит, что какой-нибудь киберпреступник не захочет взломать их.