Хакерские атаки как информационное оружие правовое регулирование в этой сфере

Обновлено: 11.05.2024

Хакерская атака в широком смысле слова (изначальный смысл) — мозговой штурм, направленный на нахождение пути решения сложных задач. В хакерской атаке могут принимать участие один или несколько высококлассных специалистов (хакеров). В результате мозгового штурма могут быть придуманы нетрадиционные методы решения проблемы, или внесены оптимизирующие корректировки в уже существующие методы.

Крэкерская атака — действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.

Содержание

Mailbombing

Переполнение буфера

Пожалуй, один из самых распространенных типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.

Вирусы, троянские программы, почтовые черви, снифферы, Rootkit-ы и другие специальные программы

Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.

Сетевая разведка

В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.

В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.

Сниффинг пакетов

Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.

IP-спуфинг

Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.

Man-in-the-Middle

Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — кража или фальсифицирование передаваемой информации, или же получение доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.

Инъекция

Атака, связанная с различного рода инъекциями, подразумевает внедрение сторонних команд или данных в работающую систему с целью изменения хода работы системы, а в результате — получение доступа к закрытым функциям и информации, либо дестабилизации работы системы в целом. Наиболее популярна такая атака в сети Интернет, но также может быть проведена через командную строку системы.

SQL-инъекция — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки [1] .

Межсайтовый скриптинг или XSS (аббр. от англ. Cross Site Scripting ) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript. Другие названия: CSS, реже — скрипт-инъекция.

XPath-инъекция - вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.

См. также

Социальная инженерия

Отказ в обслуживании

DoS (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.

DDoS (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.

Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.

Примечания

См. также

Ссылки

Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена.
Вы можете отредактировать эту статью, добавив ссылки на авторитетные источники.
Эта отметка установлена 4 марта 2012.

Wikimedia Foundation . 2010 .

Полезное

Смотреть что такое "Хакерская атака" в других словарях:

Удалённые сетевые атаки — Удалённая сетевая атака информационное разрушающее воздействие на распределённую вычислительную систему (ВС), осуществляемое программно по каналам связи. Содержание 1 Введение 2 Классификация атак … Википедия

Атаки (значения) — Атаки многозначный термин Атаки город в Молдавии (Otaci, Отачь) Атака Атаки множественное число от слова атака, с этим словом употребляются составные термины: В Викисловаре есть ст … Википедия

Огнев, Ярослав Владимирович — Ярослав Огнев Имя пр … Википедия

Хакер — У этого термина существуют и другие значения, см. Хакер (значения). Хакер (англ. hacker, от to hack рубить, кромсать) чрезвычайно квалифицированный ИТ специалист, человек, который понимает самые глубины работы компьютерных систем. Изначально … Википедия

Представители компании Fortinet рассказывают об угрозах информационной безопасности в современном мире, о том, кто создает эти угрозы и как функционирует их рынок

О мире хакеров и вредоносов

С чем это связано? С успехами хакеров в разработке новых методов совершения своих преступлений или с халатностью компаний, подвергшихся нападениям?

Мы обратились с этими вопросами в американскую транснациональную корпорацию Fortinet, которая специализируется на разработке и продвижении программного обеспечения, решений и сервисов в области информационной безопасности. По оценкам специалистов, компания занимает четвертое место по объему выручки среди всех компаний, специализирующихся в области сетевой безопасности.

На наши вопросы ответили Михаил Родионов, генеральный директор компании Fortinet в России и СНГ, и Дерек Мэнки, руководитель отдела аналитики и безопасности Global Threat Alliances, FortiGuard Labs.

ПРЕДОСТАВЛЕНО КОМПАНИЕЙ FORTINET Дерек Мэнки, руководитель отдела аналитики и безопасности Global Threat Alliances, FortiGuard Labs

Примером такого эффективного киберпреступного синдиката является весьма нашумевшая по всему миру группа Sodinokibi (также известная как REvil), которая использует бизнес-модель RaaS (Ransomware-as-a-Service, которая позволяет другим преступникам использовать для своих целей уже готовый и качественный софт. И недавняя атака группы DarkSide на столь важный инфраструктурный объект, как US Colonial Pipeline, лишний раз подтверждает общий вектор развития киберпреступности.

— Каковы основные виды компьютерных преступлений? Какие основные угрозы в настоящее время несут компаниям киберпреступники? Основные приемы таких преступлений?

ПРЕДОСТАВЛЕНО КОМПАНИЕЙ FORTINET Михаил Родионов, генеральный директор компании Fortinet в России и СНГ

Михаил Родионов: Мир вредоносов очень разнообразен и изменчив: этот ландшафт находится в постоянном движении. Их эволюция тесно связана со все быстрее меняющимся и развивающимся миром компьютерных технологий. Злоумышленники всегда стремятся быть на самом краю технологического прогресса, использовать для крупных атак новейшие технологии. Например, последние несколько они стали все активнее применять искусственный интеллект, который выводит скорость и эффективность атак на совершенно иной уровень. Но тем не менее даже сейчас огромное число людей по всему миру, иногда даже крупные компании, используют старые и очень уязвимые компьютерные системы, и атаки на них, от которых защищены новые системы, до сих пор успешны.

К 2017 году атаки программ-вымогателей становились все более масштабными — они одновременно нацеливаются на тысячи компьютеров по всему миру. Одним из таких вредоносов, ставшим крупнейшим и самым известным в истории, была программа-вымогатель Wannacry. В мае 2017 года она атаковала компьютеры, работающие на операционной системе Windows, шифровала данные и требовала платы за разблокировку в биткойнах. Хотя экстренные патчи смягчили атаку в течение нескольких дней, Wannacry заразила более 200 тысяч компьютеров в 150 странах, причинив ущерб, исчисляемый миллиардами долларов.

FortiGuard Labs сообщила в своем февральском отчете Global Threat Landscape Report 2020, что во второй половине 2020 года организации по всему миру зафиксировали семикратное увеличение количества атак с использованием программ-вымогателей. Условия для такого интенсивного роста создают следующие факторы: развитие RaaS (программа-вымогатель как услуга), большие выкупы за крупные цели и угроза раскрытия украденных данных в случае невыполнения требований. Кроме того, с разной степенью распространенности наиболее активными из отслеживаемых типов вымогателей были Egregor, Ryuk, Conti, Thanos, Ragnar, WastedLocker, Phobos/EKING и BazarLoader. Секторы экономики, которые подвергались серьезным атакам программ-вымогателей, — это прежде всего здравоохранение, сфера услуг, госсектор, финансовые организации.

Главной целью атак были платформы Microsoft, связанные с документами, которые большинство людей используют в течение рабочего дня. Веб-браузеры — еще один фронт. В эту HTML-категорию вошли фишинговые сайты и скрипты, содержащие вредоносные программы, которые вводят скрытый код или перенаправляют пользователей на вредоносные сайты. Эти типы угроз неизбежно растут во время глобальных проблем или периодов интенсивной онлайн-торговли. Сотрудники, которые обычно пользуются услугами веб-фильтрации при работе из корпоративной сети, становятся более уязвимыми, когда выходят в сеть из-за пределов защитного периметра компании.

— Почему даже крупным компаниям, например US Colonial Pipeline, не удается защититься? Ведь, скорее всего, у них имеются и антивирусные программы, и соответствующие службы.

М. Р.: Одна из многих проблем, связанных с использованием технологии VPN (используется для удаленного доступа сотрудников к рабочему месту), созданной несколько десятилетий назад, заключается в том, что она не обеспечивает никакой собственной проверки данных, отправляемых через эти соединения, а также не аутентифицирует пользователей, устройства или приложения, проходящие через туннель VPN. Исследователи угроз FortiGuard Labs зафиксировали значительный и почти мгновенный переход от атак, нацеленных на корпоративные устройства, на атаки, нацеленные на устройства потребительского уровня, в тот момент, когда организации начали переходить на стратегию подключения к работе из дома.

Чтобы защититься от сегодняшних растущих и развивающихся угроз программ-вымогателей, организациям необходимо сделать ряд вещей. Обеспечить безопасность домашних офисов и удаленных подключений, используя продвинутые технологии. Работать по принципу доступа с нулевым доверием. Это значит, что система должна воспринимать любое устройство, требующее подключения, по умолчанию скомпрометированным. Необходимо принять меры для противодействия программам-вымогателям. Они включают в себя такие вещи, как регулярное резервное копирование критически важных систем и их безопасное хранение вне сети, наличие стратегии реагирования на атаки и наличие команды специалистов (построение цепочек команд с распределенными полномочиями), чтобы критические решения могли приниматься как можно быстрее, автоматизацию на основе ИИ, позволяющую выявлять, исследовать и устранять угрозы с цифровой скоростью.

Важно обеспечить прозрачность сети и собственную информированность. Оперативная информация об угрозах должна быть частью вашей системы безопасности. Вам необходимо знать не только о существующих угрозах, но и о готовящихся, чтобы компрометация в одной части вашей сети не распространилась на другую. А для этого необходимо, чтобы системы безопасности и сетевые системы, развернутые в любой точке вашей распределенной сети, могли видеть, обмениваться, соотносить и реагировать на события, связанные с угрозами, в режиме реального времени.

Современная киберпреступность приобретает все больший размах: все чаще злоумышленники действуют как крупные распределенные предприятия с собственными центрами обработки данных и платежей

— Как функционирует рынок вредоносных программ? Почему его не удается заблокировать? Какой он по объему?

Д. М.: Вредоносные программы невозможно просто полностью заблокировать. Трудно сделать это с помощью отслеживания сигнатур (когда отслеживается совпадение сигнатуры найденной уязвимости с базой данных уже знакомых) — слишком быстро все меняется. Вам необходимо обнаружение на основе поведения, чтобы заранее обнаружить новые варианты/штаммы (нулевой день). Такие технологии, как песочница (интегрированная в структуру безопасности / межсетевой экран для блокировки), EDR, AntiVirus на основе AI могут помочь заблокировать вредонос. Объем очень большой, в наших лабораториях мы видим более двух миллионов новых образцов вирусов в день и многие из них — это всего лишь незначительные изменения кода, сделанные, чтобы избежать обнаружения.

— Сколько зарабатывают хакеры? Казалось бы, программисты сейчас и в корпорациях могут зарабатывать очень серьезно, почему они идут в хакеры?

— Почему не удается работать против киберпреступников их же средствами, внедряя в их программы средства, разрушительные для этих программ?

М. Р.: Из-за существующих законов против киберпреступности, конфиденциальности информации и тому подобного нам не разрешено взламывать хакеров. Но мы можем проявить творческий подход и бороться с ними другими способами, например усложняя и нарушая работу их бизнес-модели.

— Как общаются члены преступных сообществ? Почему не удается прерывать такое общение? Применяется ли против преступных сообществ практика внедрения в их ряды для разведки и разрушения изнутри? Есть ли удачные примеры?

М. Р.: Во многом это зависит от конкретного случая, большая часть их общения происходит в darkweb и закрытых форумах. Вам нужно знать конкретных людей, чтобы быть представленным другим участникам и получить доступ к форумам. Общение, конечно, можно прервать, обычно мы работаем с правоохранительными органами над этим вместе, но это требует времени. Это активные расследования, которые нельзя провести в одночасье.

Д. М.: С 2015 года я вхожу в экспертную рабочую группу Интерпола под названием IGCEG (Глобальная экспертная группа Интерпола по киберпреступности). В июле пройдет уже шестая сессия, в которой я буду принимать участие. В течение последних двух лет компания Fortinet является партнером программы Interpol Gateway. Это позволяет нам обмениваться информацией об угрозах, отвечать на RFI и общаться с Cyber Fusion Center (CFC). CFC базируется в Сингапуре, в Глобальном комплексе инноваций Интерпола, и у нас есть специалисты, которые могут на месте взаимодействовать с организацией в части аналитических исследований, проводить семинары для представителей правоохранительных органов.

С российскими правоохранительными органами мы работаем через Интерпол, который является связующим звеном между правоохранительными органами во всем мире. Если у нас есть разведданные, относящиеся к определенному региону, информация передается в соответствующие силовые структуры. Это делается через программу Interpol Gateway и Cyber Fusion Center.


В годы Холодной войны всю информацию о достижениях зарубежной науки и техники, равно как и обо всех остальных сферах общественной жизни, граждане СССР получали, в основном, через призму советского телевидения и радио. Соответственно, было довольно трудно составить объективную картину происходящего в мире. Сегодня все изменилось. Для того, чтобы разобраться в любом вопросе с разных сторон, нужно просто иметь подключение к интернету, обладать незаурядными навыками поиска в сети и знать иностранные языки. Поэтому предлагаю вам немного пройтись со мной по мировой паутине и проанализировать подходы ряда зарубежных государств к кибербезопасности.

В разговоре с журналистом секретарь совета безопасности Джей Джонсон сказал, что вероятно такой план существует и его совсем необязательно показывать общественности. Людям просто достаточно иметь радио на батарейках, чтобы в случае форс-мажора настроиться на нужную волну и прослушать инструкции.

При этом экс-министр обороны Леон Панетта предупреждал об опасности цифрового Перл-Харбора еще в 2012 году, а президент США упоминал об опасности кибератак в двух своих последних посланиях к нации. Несмотря на это в правительственных кругах нет никаких признаков беспокойства.

По словам Тэда Коппела, единственная социальная группа, которая готова к любой катастрофе, в том числе и в киберпространстве, это мормоны в Солт-Лейк-Сити. И то, только потому, что они возвели неизбежность катастрофы в культ и живут с этой мыслью.

Соглашусь с журналистом по части того, что для рядовых американцев кибератака из-за рубежа представляется чем-то эфемерным и не заслуживающим внимания. Примерно такое же мнение у них по поводу конфликта на Украине, революций и войн на Ближнем Востоке, терактов в Париже, авиакатастроф, природных катаклизмов и даже двух мировых войн. Таковы особенности их национального менталитета: все, что происходит за океаном и не касается их лично — не важно.

Однако мне представляется, что на государственном уровне в Вашингтоне есть полное понимание опасности исходящей из киберпространства.

Судя по данным из официальных докладов, только за 2014 год против федеральных структур в США было совершено более 60 тысяч кибератак. Понятно, что не все инциденты имели далеко идущие последствия. Но, очевидно, недавний взлом базы данных Федерального управления персоналом (Office of Personnel Management), которое отвечает за подбор сотрудников в государственные ведомства США, и в результате которого в руки злоумышленников попали личные данные 4-х миллионов американцев, представляет серьезную опасность для национальной безопасности.

Кстати, американцы обвинили в этой атаке Китай. Традиционно не предоставив никаких субстантивных доказательств.

Авторитетный американский политолог Ян Бремер в статье для журнала Time, говорит, что в 21 веке банальный грабеж на волне новых технологий плавно перешел в киберпространство. По данным ФБР об атаках в 2013 году заявили более 3000 компаний от средних банков, до крупных оборонных предприятий. Причем действия хакеров стоят американскому бизнесу в районе $ 300 млн ежегодно.

Дезинформация 2.0

Говоря о киберугрозах, исходящих из России, американские эксперты и некоторые зарубежные лидеры чаще всего приводят в качестве примера масштабную DDoS атаку против эстонских правительственных ресурсов в 2007 году, а также кампанию в соцсетях в контексте украинского кризиса.

Понятно, что главу прибалтийской республики трудно назвать самостоятельным политиком, но справедливости ради стоит заметить, что подобная методика применялась, применяется и будет применяться всегда и США, и Россией, и Китаем и другими акторами. Потому что это, если хотите, азбука информационной войны.

Воровство интеллектуальной собственности

Согласно подходам США, основная угроза в киберпространстве для Вашингтона исходит из Китая, потому что китайские хакеры в большей степени занимаются кибершпионажем и банальным воровством интеллектуальной собственности. Причем речь идет о целых группах хакеров, которые щедро спонсируются государством.

Таким образом, мы можем вывести некую усредненную формулу западного подхода к угрозам в киберпространстве: США — жертва хакеров со всего мира, Китай — главный враг по части кибершпионажа, а Россия — противник на информационно-идеологическом фронте.

Я намеренно уделил такое внимание оценкам американских журналистов, политологов и официальных лиц, чтобы показать далее какие изменения были внесены в основные доктринальные документы России, США и Китая в последнее время.

Киберстратегия Пентагона

В конце апреля 2015 года Пентагон презентовал новую стратегию кибербезопасности, которая явилась неким расширенным вариантом аналогичного документа от 2011 года.

Выделяется три основных направления деятельности в этой сфере.

Первое — защита собственных информационных систем от хакерских атак извне.

Второе — работа с другими агентствами и зарубежными союзниками по сбору информации разведывательного характера, совместные операции с ФБР, ЦРУ, АНБ и иностранными спецслужбами вплоть до создания системы автоматического обмена информацией, а также создание особой оперативной группы по кибербезопасности в Стратегическом командовании США.

Третье направление — кибернетическая поддержка военных операций США, и привлечение квалифицированных гражданских специалистов.

Новый документ в отличие от своего предшественника прямо называет основных противников США в киберпротивоборстве: Китай, Россия, КНДР и Иран. Причем упоминаются и негосударственные акторы, вроде хакеров из ИГИЛ (запрещенная в России террористическая организация — EADaily) и преступных синдикатов.

Вместе с тем, остаются в силе и стратегические цели прошлой киберстратегии от 2011 года:

— создание и поддержка боеготовности сил и возможности проводить операции в киберпространстве;

— обеспечение защиты военных сетей;

— укрепление межведомственного сотрудничества для противодействия киберугрозам;

— усиление международного сотрудничества в сфере кибербезопасности.

Очевидно, что будет увеличиваться финансирование киберподразделений в армии и спецслужбах США, будет интенсифицироваться подготовка гражданских специалистов в этой отрасли и их рекрутирование, будет вестись работа на данном направлении с союзниками по НАТО.

Информационная доктрина России

При этом обозначены пять блоков киберугроз:

— воздействие иностранных государств на критическую информационную инфраструктуру РФ (системы энергообеспечения, управления транспортом, водоснабжения и т. д.);

— использование спецслужбами иностранных государств и подконтрольными общественными организациями киберпространства для подрыва суверенитета и дестабилизации социально-политической обстановки в России;

— рост масштабов киберпреступности;

— отставание России в сфере разработки собственного программного обеспечения;

— использование отдельными государствами (читай — США) технологического доминирования в глобальном информационном пространстве для достижения экономического и геополитического преимущества.

Для противодействия перечисленным киберугрозам Россия планирует работать в правовой сфере с зарубежными партнерами, развивать свои силы и средства информационного противоборства, а также пытаться создать систему стратегического сдерживания и предотвращения военных конфликтов.

Сложно говорить о том, кто конкретно стоит за кибератаками, которые западные СМИ и зарубежные политики приписывают России. Это могут быть и спонсируемые государством хакерские группировки, и соответствующие подразделения в спецслужбах, и самостоятельные кибервзломщики.

Говоря о России и отечественных подходах к кибербезопасности, можно констатировать, что российское военно-политическое руководство держит руку на пульсе. Суждения западных журналистов и зарубежных политиков, очевидно, не отражают в полной мере российского подхода к противоборству в киберпространстве, а значит, они не могут достоверно оценить наш потенциал в этой сфере. Наверное, это неплохо, при условии, что этот потенциал действительно есть.

Это высказывание, принадлежащее древнекитайскому мыслителю Сунь-Цзы, в полной мере отражает подход КНР к информационной безопасности. В Китае, как и у нас пока не прижился термин кибербезопасность, поэтому понятийный аппарат в целом похож на российский: информационная безопасность, информационная сфера, информационные угрозы.

Китайское военно-политическое руководство отдает себе отчет в том, что в случае прямого военного противостояния с США, народно-освободительная армия Китая (НОАК) не сможет противостоять хорошо вооруженному и подготовленному заокеанскому противнику. Поэтому ставку сделали на развитие киберподразделений и экономический кибершпионаж.

Существуют оценки, согласно которым Пекин при желании может организовать хакерскую атаку такой силы, что США перестанут существовать как государство. Я отношусь к подобным заявлениям с изрядной долей скепсиса, потому что узнать действительно ли в Китае дела обстоят таким образом можно лишь после осуществления атаки. Примерно, как и в ситуации с ядерным оружием. Но в одном можно быть уверенным на 100 процентов: Китай инвестирует в развитие киберпространства и киберподразделений своих вооруженных сил миллиарды юаней.

Стоит отметить, что Китай — фактически пионер в области регулирования Интернета: такой цензуры и такой закрытости национального информационного пространства нет больше нигде в мире. За исключением, разве что, КНДР, где уже просто наличие стационарного компьютера считается признаком хорошего социального статуса семьи.

Известные события на площади Тяньаньмэнь в 1989 году и последовавшая за этим демонизация образа китайской компартии в западных СМИ поставили руководство Китая перед выбором: позволить информационно-коммуникационным технологиям бесконтрольно развиваться или закрыть доступ населения к ним.

В итоге выбрали нечто среднее и создали так называемый великий китайский файрвол. Эта система позволила оградить Китай от всемирной паутины, а заодно и от посягательств иностранных хакеров. При этом в поднебесной активно используют интернет для развития экономики, образования, медицины, формируют систему электронного правительства и даже создали свои аналоги Twitter, Facebook и Instagram.

При этом интернет в Китае вовсе не диковинка, как может показаться извне. Согласно данным ряда отечественных исследователей, уже в 2009 году около 90% китайских городов и поселков имели высокоскоростной доступ в интернет, а 92,5% деревень могли подключиться к сети по телефонной линии.

Таким образом, подход Китая к обеспечению кибербезопасности в общих чертах совпадает с оценками западных экспертов: хакерские атаки и кибершпионаж против стран Запада, Японии, Южной Кореи и вполне возможно России имеют место быть. Они совершаются либо окологосударственными хакерскими группами, либо подразделениями НОАК (деятельность самостоятельных хакеров практически полностью исключается из-за особенностей местного интернет-законодательства). Впоследствии информация, которая добывается кибервоинами, передается в промышленность. Надо заметить, что результаты этой методики действительно работают и при всех нюансах тем не менее впечатляют.

Вместо вывода

Когда происходит хакерская атака против какой-то компании всегда важно понять, кто является ее заказчиком и исполнителем. Только при наличии соответствующих доказательств можно идти в суд или прокуратуру и требовать с обидчика возмещения ущерба.

Когда мы говорим о хакерских атаках на государственном уровне, то сталкиваемся с тем, что доказать причастность той или иной страны к кибернападению крайне трудно. А значит, при соблюдении надлежащих требований безопасности участники этой многосторонней кибервойны могут делать все что угодно. Правил в этой виртуальной драке нет.

Как не было их в сфере ядерного вооружения до Карибского кризиса, когда Хрущев и Кеннеди едва не ввергли мир в пучину ядерного безумия.

Сегодня, в эпоху гаджетов, девайсов и повсеместного интернета человечество может оказаться на пороге глобальной кибервойны, где решать исход битвы будут не танки с артиллерией, и даже не стратегические бомбардировщики с подводными лодками, а подразделения молодых кибервоинов с мощными компьютерами и разрушительными вирусами на флешках.

Станислав Котерадзе, эксперт по кибербезопасности, специально для EADaily

Хакерская атака - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.


Переполнение буфера . Пожалуй, один из самых распространенных типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.

Вирусы , троянские кони, почтовые черви, снифферы, Rootkit-ы и другие специальные программы. Следующий вид атаки представляет собой более изощренный метод получения доступа к закрытой информации — это использование специальных программ для ведения работы на компьютере жертвы. Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны, поэтому мы не будем рассматривать отдельно.

Сетевая разведка . В ходе такой атаки хакер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах. В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.

Сниффинг пакетов . Также довольно распространенный вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемым сниффером, для обработки. В результате злоумышленник может получить большое количество служебной информации: кто, откуда, куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.

Снифферы применяются как в благих, так и в деструктивных целях. Анализ прошедшего через сниффер трафика позволяет: обнаружить паразитный, вирусный и закольцованный трафик, наличие которого увеличивает загрузку сетевого оборудования и каналов связи.

· Выявить в сети вредоносное и несанкционированное ПО;

· Локализовать неисправность сети или ошибку конфигурации сетевых агентов;

· Перехватить любой не зашифрованный пользовательский трафик с целью получения паролей и другой информации;


IP-спуфинг . Тоже распространенный вид атаки в недостаточно защищённых сетях, когда злоумышленник выдает себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого хакеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений .

Man-in-the-Middle . Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне можно модифицировать информацию нужным образом, чтобы достичь своих целей. Цель такой атаки — кража или фальсифицированные передаваемой информации, или же получение доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.

Инъекция. Атака, связанная с различного рода инъекциями, подразумевает внедрение сторонних команд или данных в работающую систему с целью изменения хода работы системы, а в результате — получение доступа к закрытым функциям и информации, либо дестабилизации работы системы в целом. Наиболее популярна такая атака в сети Интернет, но также может быть проведена через командную строку системы.

SQL-инъекция - атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.

PHP -инъекция – один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Хакеры анализируют такие уязвимости, как не экранированные переменные, получающие внешние значения.

XPath-инъекция. Вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.

DoS - (Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своем коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.

DDoS - (Distributed Denial of Service) — имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.

Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм хакера и ценность информации, а так же недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения, и недостаточное внимание к вопросам безопасности в компании в принципе.

Читайте также: