ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 04.12.2023
Просмотров: 39
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
5.Макровирусы. Используют возможности макроязыков, встроенных в текстовые редакторы и цифровые таблицы. Вирусы, которые разрушают “компьютерное железо”. CIH или “Чернобыль”, который срабатывает 26 апреля (в годовщину чернобыльской катаклизмы). Другая версия вируса проявляет собственные разрушительные свойства по 26 числам любого месяца. Который написан программистом с Тайваня «Чернобыль» портит данные на жестком диске и разрушает базовую систему ввода/вывода (BIOS), что делает невероятным загрузку компьютера, что в итоге ведет к нужды замены микросхемы ПЗУ. Переносчиком вируса представляет собой CD-ROM с пиратским ПО.
Глава 4. Как хакеры сливают данные, взламывают сети, и можем ли мы защититься?
Россия уверенно входит в топ-10 стран по кибербезопасности. Это подтверждают ежегодные отчёты ООН. На уровне Организации Объединённых Наций сейчас уделяется большое внимание. Не удивительно, ведь мы живём в эпоху цифровых технологий.
Цифровизация шагает уверенными темпами. Происходит перевод различных сервисов в сеть (госуслуги, ЕМИАС, сайт ПФР). К сожалению, в гонке за цифрами для статистики о конфиденциальности данных клиента думают в последнюю очередь, ровно до тех пор, пока не произойдёт какой-либо громкий инцидент.
Преступления, в сфере IT ставят под угрозу не только личные данные пользователя, но и под угрозу попадают малый, средний бизнес, крупные промышленности и государственные органы. На них регулярно производятся хакерские атаки. Сейчас всё идёт для того, чтобы переломить эту тенденцию.
Каждый человек в бетонных джунглях оставляет след, по которому его могут обнаружить охотники за конфиденциальной информацией. У каждой компании есть уязвимые места, через которые хакеры могут забрать то, что ценно этой компании. И этим активно пользуются.
Дело в том, что тем больше мы пользуемся и внедряем умные технологии, тем уязвимей становятся компании перед атакой. К примеру, в 2018 году злоумышленники получили данные одного из казино Лас-Вегаса. Взломав, термостат в аквариуме, который был по какой-то причине подключён к корпоративной сети. Т.е. вроде обыденная вещь, а стала плацдармом для того, чтобы злоумышленники получили конфиденциальные данные.
С каждым годом злоумышленников становится всё больше. При переходе в цифру у них появляются два самых главных преимущества: безнаказанность и отсутствие границ. Т.е. человек может жить в одной стране, взять в аренду какой-либо азиатский сервер (ряд прокси Германия, Нидерланды или др.) и дальше он атакует какую-либо компанию в России. Для того чтобы найти этого человека требуется координация и кооперация огромного количества компаний, правоохранительных органов, официальные запросы и т.д. Это занимает очень много времени. Соответственно эти дела очень долго раскрываются.
Что бы противостоять этим атакам в России регулярно проводятся учения по кибербезопасности. Positive Hack Days – крупнейший форум по кибербезопасности более 8 тысяч зрителей и более 127 тысяч пользователей онлайн. Каждый год виртуозы виртуального взлома из разных стран съезжаются в Москву, чтобы поучаствовать The Stand Off. Это самая масштабная открытая кибер-битва в мире. Происходит в государстве F – макет, на котором представлена государственная инфраструктура и ключевые отрасли промышленности.
В этом государстве F бизнес на реальном масштабе может посмотреть на уязвимости в своей системе. Например, задачей хакера может стать взломать систему передвижения железнодорожного поезда и переключить стрелку, чтобы столкнуть два поезда. В рамках этого эксперимента бизнес-система может выявить и устранить уязвимости. С помощью этого эксперимента также отслеживаются новые техники для кибер-атак.
17 красных команд опытных хакеров пытаются пробить защиту и парализовать жизнь в государстве F. Противостоят им команды синих – защитников – это специалисты в области кибербезопасности ведущих Российских компаний. Каждой команде выдаются свои секторы (парк развлечений, нефтянка, авиакомпании, энергетика). Список объектов сектора выведен на главный экран на нём защитники могут наблюдать количество успешных кибер-атак на тот или иной объект.
По условиям соревнований защитники не могут пресекать попытки хакерских атак. Их задача выяснить как недопустимое стало возможным. Задача обороняющихся разбить нападающих на бумаги. По факту они должны прописать последовательность действий, которые остановят атаку.
В рамках защиты инфраструктуры, невозможно выстроить информационную безопасность (ИБ) так, чтобы она не была нарушена. Система ИБ должна быть эшелонированной.
Пробивая, систему ИБ хакеры бьются не только с защитниками, но и с друг другом. Хакер – это не универсальный солдат, каждый занимается своим делом или темой, которая его привлекает. За каждый успешный взлом они получают баллы. Команда, которая нанесёт больший урон инфраструктуре победила. Это просто приятный бонус. Основной задачей «белых» хакеров является получение профессионального опыта. «Белые» хакеры – занимаются только легальным взломом
Частные компании и государственные структуры часто привлекают белых хакеров для проверки защищённости своих систем. Так что обе стороны и красные и синие работают во имя кибербезопасности. Их работу оценивают жюри, состоящее из самых сильных экспертов.
Защитники могут расследовать инциденты, произошедшие на инфраструктуре, и отправлять жюри на валейдацию. Валейдация – это проверка кода, которая производиться для удобства пользователя. И так же когда команда красных смогла произвести атаку, синие должны также расследовать этот инцидент. Они фиксируют каждый шаг хакеров, затем «склеивают» и так же отправляют на валейдацию.
Чаще всего на конкурсах участвуют крупные компании для оттачивания навыков. Здесь участники могут то, что они не могут в реальной жизни. С минимальным риском и колоссальным опытом. Этот опыт позволяет в реальной жизни противостоять атакам злоумышленников.
Кибер-атаки делятся на три типа:
-
Атака с целью подорвать авторитет -
Атака с финансовой целью -
Атаки новичков, которые хотят потренироваться на компании
Главная кибер-битва длится 4 дня. Для тех, кто не участвует в конкурсе, организаторы подготовили много других конкурсов. Один из самых интересных в переводе называется так: «Можно ли украсть произведение искусства, не выходя из дома?». Оказывается да, если данное произведение находится в метовселенной.
Впервые термин метовселенной был введён в1992 году Нилом Стивенсом в его научно-фантастическом романе «Лавина», для обозначения всё объемлемого 3D мира, который имитирует, дополняет, улучшает физическую реальность и соединяется с ней. А благодаря культовому фильму «Матрица» метовселенная вошла мейн-стрим. Попасть в неё может каждый. Достаточно купить гарнитуру виртуальной реальности или использовать приложения дополненной реальности.
Посетители современной метовселенной используют её для физического взаимодействия в виртуальном мире, где они принимают форму аватаров. Там они играют в игры, общаются, гуляют по пространству метовселенной, рассматривают интересные объекты.
Объекты в метовселенной могут создавать не только разработчики, но и пользователи. На этом также можно зарабатывать и естественно там лежат различные ценности, которые держат в безопасности. NFT (Non-fungible token) могут использоваться как захочет пользователь, они сделаны в виде 3D моделей. Это действительно могут быть объекты арт-искусства, различные атракционы.
Можно сказать, что мы живём в эпоху NFT
. Объём торгов на этом рынке составляет более 40 млрд. долларов в год. Классических произведений искусства продаётся примерно на такую же сумму. Виртуальная валюта (токены) позволяют каждому владеть уникальными предметами.
Большие возможности по продаже работ, для себя открыли художники во время пандемии. И тут же появились мошенники в сфере NFT. Блок-чейн помнит всё именно от этого отталкиваются хакеры. Сама NFT это код и хакеры ищут в нём уязвимость, где легче всего в него войти и заменить одну информацию на другую, чтобы перенаправить и вывести средства. Система кибербезопасности совершенствуются и всё делается для того, чтобы пользователь не боялся за свои средства, переведённые из реального мира в виртуальный.
Во время конкурса хакеры попытаются украсть арт-произведение реальных художников. Защита в этой сфере очень серьёзная и для того, чтобы кража произошла, заранее специально оставляются лазейки. За всем этим процессом можно наблюдать в режиме реального времени с приложения на телефоне. Каждый раз, когда у хакера появляются токены, пропадает один арт-объект. Итоги этого конкурса подтверждают нужность такого направления. Ведь хакеры внимательно следят за трендами и всё что попадает в их поле зрения может стать новой схемой для мошенничества.
Компании по ИБ должны быть на шаг впереди злоумышленников принимать меры, создавать новые продукты, обеспечивающие ИБ. Одним из таких продуктов, когда-то была биометрия. Биометрия – это метод идентификации пользователя с помощью черт лица, сетчатки глаза, отпечатком пальца. Этими методами сейчас активно пользуются многие компании. На первый взгляд эти методы кажутся нам безопасными. Но у биометрии есть свои уязвимости. На конкурсе им уделяется отдельное внимание. Хакеры должны обойти биометрическую систему.
Эта задача достаточно урезана, в отличие от реальной жизни. Допустим пользователь должен зарегистрироваться с помощью своей фотографии. В сайт закладываются лазейки и через них белые хакеры должны получить доступ к данным. Через эти обходы позволяют продемонстрировать и найти новые места уязвимостей биометрических систем.
Распространяются биометрические системы довольно быстро. Финансовая сфера всё чаще внедряет банкоматы с автоматически встроенными биометрическими системами. Вообще в современном мире банкомат – это не просто автомат с деньгами – это компьютер, к которому хакеры могут успешно подобрать электронный ключик.
На Positive Hack Days так же существует конкурс по взлому банкомата, при взломе которого будут выдаваться деньги. Так как участников много банкомат один, рядом с ним расположен стол. На нём участники взламывают виртуалки (отдельные задания) к банкомату. Суть конкурса взломать две виртуалки и забрать все привилегии на системе, обойти биометрию, в общем приблизить атаку по максимуму к реальности.
Существуют два реальных способа хакерских атак на банкомат. В первом случае злоумышленник может получить доступ в сервисную зону. Вскрыть дверцу ломом, сверлом или поддельным ключом. Затем он напрямую подключает компьютер и обходит кеоск. Фактически заставляет банкомат выдать ему все деньги. Второй способ называется Black box. В данном случае преступник производит атаку на диспенсер, который отвечает за выдачу денежных средств, он отключает провод, ведущий от диспенсера к компьютеру, и подключает её к своему ноутбуку, затем напрямую передаёт команды на диспенсер и забирает деньги.
Для подготовленного злоумышленника такая атака занимает 5-10 минут, совершил атаку, забрал деньги и ушёл. Задача белых хакеров отличается от задачи реальных преступников. Лом и сверло не требуется. У них уже есть доступ к программному обеспечению (ПО). В таком случае первым этапом логическим этапом. Обход кеоска, свето-защиты, повышение привилегий и после каждого обойдённого этапа банкомат выдаёт деньги тем самым, показывая, что задание пройдено.
На соревнованиях смотрят кто как решает данное задание. Кто быстрее и лучше справился с заданием. За ходом задания внимательно следят представители банков. Это соревнование показывает уязвимость банкоматов перед подобными атаками.
Банковский сектор в России надёжно защищены, следует понимать, что выше, описанные методы расписаны в рамках конкурса и не рекомендуется их применение в реальной жизни.
Практика показывает на примере государства F, что каждая система была подвержена угрозам кроме банковской. Выходит, что за свои кровные мы можем не беспокоится.
Заключение
Сократить число киберпреступлений можно лишь постоянно совершенствуя методы информационной безопасности. Злоумышленники прекрасно понимают, что легче выудить у пользователя номер карты, нежели приставить человеку к голове пистолет. Тем более это наказуемо законом больше, чем мошенничество. Так же следует помнить о правилах личной кибер-гигиены. Так как большая часть ресурсов из банковской системы уходит именно через доверчивость потребителя.