Cele mai mari atacuri cibernetice din Rusia și din lume din ultimii patru ani . Cele mai frecvente atacuri cibernetice Cele mai mari atacuri cibernetice

Hackerii au paralizat activitățile a zeci de spitale britanice, a corporației spaniole Telefonica și a unei companii germane de transport. Megafonul rusesc, precum și Ministerul Afacerilor Interne au avut probleme.

Zeci de mii de computere au încetat să funcționeze aproape instantaneu. Acesta este un semnal foarte serios. Cu toții întâlnim viruși informatici. Avem protecție împotriva virusului. Dar problemele apar din când în când. Dar un computer personal este un lucru. Corespondența sau unele pisici vor dispărea. Neplăcut, dar nu o tragedie. Un alt lucru sunt, de exemplu, spitalele, așa cum sunt acum în Anglia. Viețile oamenilor sunt în pericol aici.

Și întreprinderi industriale, energie, chimie. Aici consecințele atacurilor cibernetice pot fi catastrofale. Laboratorul rus Kaspersky a descoperit anul trecut malware pe 27% din sistemele industriale ale lumii - o infecție aproape totală.

Întreruperile de curent ca urmare a atacurilor hackerilor sunt deja obișnuite. În fiecare an, astfel de evenimente sunt înregistrate în diferite țări. Iar paradoxul este că, cu cât sistemul energetic este mai perfect, cu atât riscul este mai mare. Cele mai moderne substații electrice nici măcar nu mai au întrerupătoare. Totul este controlat de computere. În caz de accident, nu mai poți veni să pornești întrerupătorul cu mâna. Civilizația modernă s-a dovedit a fi extrem de vulnerabilă.

Încă o circumstanță este deosebit de îngrijorătoare. Virușii care au atacat lumea vineri au fost creați de Agenția de Securitate Națională a SUA. Aceasta este, în special, ceea ce spune despre asta fostul angajat al acestei agenții Edward Snowden, care se ascunde acum în Rusia. Și iată întrebarea. Așa își demonstrează NSA capacitățile, puterea? Arată ce poate distruge orice sisteme informatice? Arată asta cu ajutorul unor hackeri de stânga. Sau este într-adevăr o scurgere de malware? Aceasta înseamnă neglijență, neglijență penală a angajaților celei mai importante agenții de informații din SUA. Ce-i mai rău. Ce se întâmplă dacă se scurg arme bacteriologice sau arme nucleare?

Un pacient englez povestește cum a suferit de un virus care a blocat toate computerele din spitalul în care este tratat. Este necesar să tăiați fără a aștepta complicații, dar chirurgul nu a îndrăznit.

„A spus că toate computerele au fost înghețate. Nu există nicio garanție că operațiunea va fi finalizată în siguranță și cu succes. L-au lăsat deoparte pentru un timp”, spune Jonathan.

Ultimatumul de pe ecran a fost văzut atât de personalul spitalului din Londra, cât și de încă o sută de mii de utilizatori. Nivel de amenințare roșu. Hackerii nu se târguiesc, ei dictează regulile.

Ce sa întâmplat cu computerul meu?

Informațiile dvs. sunt criptate. Documente, fotografii, videoclipuri, baze de date. Nu îl vei putea descifra fără codul nostru.

Cum îmi pot recupera datele?

Vă garantăm că totul va fi bine. Puteți descifra o parte din informații chiar acum. Va trebui să plătiți pentru restul. 300 de dolari. Într-o săptămână suma se va dubla. În altă săptămână vom distruge fișierele. Numărătoarea inversă este deja în curs.

Hackerii au stabilit în mod deliberat suma de răscumpărare să fie mică, crezând că multor sute de mii de victime ar fi mai ușor să plătească decât să lupte pentru fișierele dragi inimii lor. Plata se face doar în bitcoins, o criptomonedă a cărei mișcare nu poate fi urmărită.

În mai puțin de 24 de ore, virusul s-a răspândit pe întreaga planetă. Epidemie! Aproape o sută de țări - toată Europa, America, China, India. Până acum, doar Australia nu a fost atinsă. Și Africa ține cumva, dar sunt mai puține computere acolo. Rusia a suferit cel mai mult.

Înfrângerea pe termen scurt a rețelelor lor a fost confirmată de Ministerul Afacerilor Interne, apoi Căile Ferate Ruse, apoi Megafon, Yota. Alți operatori de telefonie mobilă au fost și ei atacați, dar au supraviețuit. Ministerul Sănătății și Ministerul Situațiilor de Urgență au supraviețuit.

„Există un decret prezidențial privind crearea segmentului rus al rețelei, acesta este un internet închis în jurul oficialilor guvernamentali. Industria de apărare a stat în spatele acestui scut de mult timp. Calculatoarele simple ale angajaților au fost avariate. Este puțin probabil ca accesul la bazele de date să fi fost afectat - acestea se află și pe alte sisteme de operare și sunt, de regulă, localizate la furnizori”, explică consilierul președintelui rus pentru Dezvoltarea Internetului, German Klimenko.

Virusul a testat puterea băncilor de top din Rusia. Se pare că hackerii au atacat în mod special agențiile guvernamentale și marile companii. Extorcare mică, mai degrabă ca terorismul cibernetic.

Titlul este un joc de cuvinte. „WannaСry” - „Vreau să descifrez” și în același timp „Vreau să plâng”. Acest virus a fost deja în centrul unui scandal de spionaj. WikiLeaks este sigur: cu ajutorul său, serviciile de informații americane au monitorizat utilizatorii din întreaga lume, cei care au uitat, a amintit Edward Snowden.

"Wow! Decizia NSA de a crea instrumente de atac împotriva software-ului american amenință acum viața pacienților din spitale!” Edward Snowden a postat pe Twitter.

El, ca și Snowden, a lucrat și pentru Agenția de Securitate Națională a SUA. El mai crede că acest lucru nu s-ar fi putut întâmpla fără NSA. Hackerii au lansat ei înșiși virusul în rețea sau la ordinul serviciilor de informații: vezi cum funcționează? Cine poate spune sigur?

„Acesta este un război computerizat care este sponsorizat și susținut de Statele Unite ale Americii. Și vom mai vedea acest tip de atac de mai multe ori”, spune fostul angajat al NSA (SUA) Wayne Madson.

Virusul care a provocat atât de mult zgomot nu pirata software-ul computerului și nu caută deficiențe de securitate. Dezvoltatorii, accidental sau intenționat, au lăsat o ușă descuiată în sistemul Windows XP. În martie, după ce a izbucnit scandalul de spionaj, Microsoft a lansat un program care a redus decalajul. Trebuia doar să-l descarci. Cei care nu au făcut asta se află acum într-o situație: hackerii au schimbat încuietorile și cer bani pentru chei.

„Acesta este primul caz de utilizare masivă a virușilor militari de către CIA sau NSA”, notează Igor Ashmanov.

Acesta este singurul lucru care îl face unic, spune unul dintre principalii consultanți IT ruși, Igor Ashmanov. Virusul este simplu, nu nou. A fost făcută publică tocmai ca dovadă: agențiile de informații americane urmăresc pe toată lumea. Sursa a fost folosită de infractorii cibernetici.

„A fost sterilizat în sensul că i-au scos niște locuri pentru a-l face nepericulos, sterilizat. Dar hackerii l-au reînviat pur și simplu, au adăugat apă vie și a devenit din nou combativ. Și l-au lansat, poate, doar pentru a o verifica”, spune Igor Ashmanov.

Se dovedește că orice virus creat de agențiile de informații poate cădea în mâinile hackerilor. Și nu este întotdeauna un blocant de ecran relativ inofensiv.

La un moment dat, Statele Unite și Israel au dezvoltat un virus care a încetinit semnificativ programul nuclear iranian. Pur și simplu a dezactivat centrifugele de îmbogățire cu uraniu.

Și în timpul Operațiunii Furtună în Deșert, radarele Forțelor Aeriene Irakiene au fost blocate de un program de calculator scris de programatori francezi. Ce se va întâmpla dacă astfel de arme cibernetice vor ajunge în mâinile teroriştilor? Având în vedere că acum computerele controlează totul, de la centralele nucleare la avioane și trenuri.

Ieri, virusul a paralizat activitatea celui mai mare transportator feroviar din Germania, Deutsche Bahn. De asemenea, compania spaniolă de telefonie mobilă Telefonica a făcut față cu greu atacului virusului.

„Nu cred că există un motiv pentru dominarea lumii aici. Aceasta este extorcare de bază, șantaj în scopul obținerii de bani. Dacă hackerii ar trebui să lupte pentru dominația lumii, ar fi un fel de revendicări sau motive politice”, spune Natalya Kasperskaya, președintele grupului de companii Infowatch.

„Prima sursă de distribuție este deschiderea de e-mailuri rău intenționate, adică mesaje de e-mail”, explică Nikolai Grebennikov, vicepreședinte de inginerie la Acronis.

Factorul uman. Unul dintre angajați a șovăit în cele din urmă și a deschis scrisoarea cu un titlu tentant. Prejudiciul cauzat de asemenea oameni creduli este de 80 de miliarde de dolari pe an.

„Desigur, atacatorii își concentrează eforturile și resursele financiare pe crearea unor astfel de mijloace de atac care să le permită să obțină anumite beneficii. Prin restricționarea accesului la resurse IT sau la unele servicii. Singura metodă de protecție atât de bună este protecția completă”, spune Nikolai Grebennikov, vicepreședinte de inginerie la Acronis.

Două puncte simple. Învățați igiena personalului pe Internet, adică actualizați software-ul antivirus, nu deschideți e-mailuri suspecte, nu vizitați site-uri porno și asigurați-vă că creați copii de rezervă ale tuturor datelor importante.

Acesta este singurul lucru care salvează acum spitalele engleze de la colapsul complet. Cel puțin cumva, la modă veche, istoricele pacienților și fișele medicale erau încă păstrate.

De la jafurile de bănci virtuale până la atacurile pe jumătate deschise ale statelor naționale, securitatea IT a fost amenințată în ultimii doi ani. În acest episod, vă voi spune ce este un atac cibernetic și ce lecții pot fi învățate din recentele atacuri web.

Definiția unui atac cibernetic

Ce este un atac cibernetic? Acesta este un atac de la unul sau mai multe computere către un alt computer sau rețea. Atacurile cibernetice pot fi împărțite în două tipuri principale: atacuri în care scopul este dezactivarea computerului țintă sau scoaterea lui offline sau atacuri în care scopul este de a obține acces la datele computerului țintă și, eventual, de a obține. Au privilegii de administrator. .

Tipuri de atacuri cibernetice

Tipuri de atacuri cibernetice

Pentru a atinge aceste obiective, atacatorii folosesc o serie de metode tehnice diferite. Noi metode proliferează mereu, iar unele dintre aceste categorii se suprapun. Poate că ați mai auzit acești termeni.

Programe malware

Malware este prescurtarea pentru software rău intenționat. Malware se referă la orice software, indiferent de modul în care este structurat sau funcționează, care este conceput pentru a provoca daune unui singur computer, server sau rețea de computere.

Potrivit Microsoft, viermii, virușii și caii troieni sunt tipuri de malware care diferă unul de celălalt prin modul în care se reproduc și se răspândesc. Aceste atacuri pot face ca un computer sau o rețea să devină inoperabile sau să ofere acces root unui atacator, astfel încât să poată controla sistemul de la distanță.

phishing

Phishingul este o metodă prin care infractorii cibernetici creează e-mailuri pentru a păcăli ținta să comită o acțiune rău intenționată.

Destinatarul poate fi păcălit, de exemplu, să descarce programe malware care sunt deghizate ca un document important sau i se poate cere să facă clic pe un link care îl duce către un site web fals unde i se vor cere informații sensibile, cum ar fi numele de utilizator și parole. în bănci.

Multe e-mailuri de phishing sunt relativ brute și sunt trimise prin e-mail la mii de potențiale victime. Cu toate acestea, există și scrisori mai profesionale, când le deschizi nici nu te gândești la înșelătorie.

Atacurile DDoS

Atacurile de denegare a serviciului sunt o tehnică de forță brută care încearcă să interfereze cu funcționarea unor servicii online. De exemplu, atacatorii ar putea trimite atât de mult trafic către un site web sau atât de multe interogări către o bază de date încât să perturbe capacitatea acelor sisteme de a funcționa, făcându-le indisponibile nimănui. Esența unui atac DDoS este că cineva folosește o armată de computere din întreaga lume care au ajuns deja sub influența malware-ului sau a unui document viral.

Atacurile omului la mijloc

O metodă prin care atacatorii pot intra în secret între un utilizator și serviciul web pe care încearcă să îl acceseze. De exemplu, un atacator ar putea configura o rețea Wi-Fi cu un ecran de conectare conceput pentru a imita un lanț hotelier; Odată ce utilizatorul se conectează, atacatorul poate colecta orice informație pe care o trimite utilizatorul, inclusiv parolele bancare.

Criptojacking

Un atac specializat care forțează computerul altcuiva să facă munca de a genera criptomonede pentru tine (un proces numit mining în cripto mining). Atacatorii fie instalează programe malware pe computerul victimei pentru a efectua calculele necesare, fie uneori rulează cod JavaScript care rulează în browserul victimei.

injecție SQL

Un mijloc prin care un atacator poate exploata o vulnerabilitate pentru a obține controlul asupra bazei de date a victimei. Multe baze de date sunt concepute pentru a executa comenzi scrise în Structured Query Language (SQL), iar multe site-uri web care primesc informații de la utilizatori trimit acele date către bazele de date SQL. De exemplu, într-un atac cu injecție SQL, un hacker scrie niște comenzi SQL într-un formular web care solicită informații despre nume și adresă; dacă site-ul web și baza de date nu sunt programate corect, baza de date poate încerca să execute aceste comenzi.

Atacurile cibernetice recente

Putem vorbi doar despre ce atacuri cibernetice au fost cele mai grave din punct de vedere subiectiv. Acele atacuri care sunt pe lista noastră sunt menționate pentru că au primit cea mai mare atenție din partea publicului.

Fără alte prelungiri, iată cele mai mari atacuri cibernetice din istoria recentă:

Vreau să plâng

WannaCry a fost un atac ransomware care s-a răspândit rapid în mai 2017. Ca orice ransomware, a deturnat computerele infectate și a criptat conținutul hard disk-urilor lor, apoi a cerut plata în Bitcoin pentru a le decripta. Programele malware au prins rădăcini în computerele conduse de Serviciul Național de Sănătate din Marea Britanie.

Malware nu este nimic nou. Ceea ce face ca WannaCry să fie semnificativ și înfricoșător este mijloacele pe care le-a folosit pentru a se răspândi: a exploatat o vulnerabilitate în Microsoft Windows folosind codul care a fost dezvoltat în secret de Agenția Națională de Securitate a SUA. Numit EternalBlue, exploit-ul a fost furat și scurs de un grup de hackeri numit Shadow Brokers. Microsoft a remediat deja vulnerabilitatea cu ceva timp în urmă, dar multe sisteme nu au fost actualizate. Microsoft a fost înfuriat că guvernul SUA a creat o armă pentru a exploata vulnerabilitatea, mai degrabă decât să împărtășească informații despre gaură comunității secțiunii de informații.

Nu Petya

Petya a fost un alt ransomware când a început să se răspândească prin spam de tip phishing în 2016; Principala sa pretenție la faimă a fost că a criptat înregistrarea principală de pornire a mașinilor infectate, făcând dificil pentru utilizatori să-și acceseze fișierele.

Apoi, brusc, în iunie 2017, o versiune mult mai periculoasă a malware-ului a început să se răspândească. Acest software diferă de original și se numește NotPetya. Phishingul a fost distribuit inițial prin intermediul unui software de contabilitate ucrainean compromis și a fost distribuit prin același exploit EternalBlue folosit de WannaCry. NotPetya este considerat a fi un atac cibernetic al Rusiei împotriva Ucrainei. Rusia neagă categoric acest lucru. Și poate că se deschide era războiului în spațiul cibernetic.

Ethereum

Deși acesta poate să nu fi fost la fel de tare ca unele dintre celelalte de pe această listă. Merită o atenție deosebită datorită sumei uriașe de bani. Ether este o criptomonedă în stil Bitcoin, iar 7,4 milioane USD în Ether au fost furate de pe platforma de aplicație Ethereum în câteva minute în iulie. Apoi, câteva săptămâni mai târziu, a avut loc un furt de 32 de milioane de dolari. Întregul incident a ridicat întrebări cu privire la securitatea monedelor bazate pe blockchain.

Ekifax

O mare agenție de rating de credit a anunțat în iulie 2017 că „infractorii au exploatat o vulnerabilitate dintr-o aplicație de site web din SUA pentru a avea acces la anumite fișiere”, obținând informații personale pentru aproape 150 de milioane de oameni. Repercuțiile ulterioare i-au înfuriat și mai mult pe oameni, mai ales când site-ul Equifax, unde oamenii puteau vedea dacă informațiile lor au fost piratate, părea conceput în primul rând pentru a vinde serviciile Equifax.

Ed Schofer, CEO al SenecaGlobal, spune că încălcarea Equifax este deosebit de periculoasă „pentru că li s-a spus deja despre remediere – trebuia implementată într-un instrument pe care îl folosesc, numit Apache Struts – cu mult înainte ca încălcarea să se producă. Cu toate acestea, nu au reușit să facă acest lucru pe deplin în timp util. Pentru a preveni astfel de încălcări, cultura și resursele trebuie să se schimbe; aceasta nu a fost o problemă tehnică, deoarece soluția tehnică era deja cunoscută. Equifax a avut cu siguranță resursele, dar în mod clar nu avea cultura potrivită pentru a se asigura că procesele potrivite erau implementate și urmate.”

Yahoo

Acest hack masiv de e-mail Yahoo merită laudă, deoarece s-a întâmplat de fapt în 2013, dar gravitatea acestuia, care afectează toate cele 3 miliarde de adrese de e-mail Yahoo, a devenit clară abia în octombrie 2017. Informațiile furate au inclus parole și adrese de e-mail de rezervă. Datele au fost criptate folosind metode învechite, ușor de spart, pe care atacatorii le-ar putea folosi pentru a compromite alte conturi. Pe lângă impactul asupra deținătorilor de cont, încălcarea ar putea duce la o reexaminare a tranzacției în care Verizon a cumpărat Yahoo, chiar dacă acea tranzacție a fost deja încheiată.

GitHub

Pe 28 februarie 2018, serviciul de găzduire de control al versiunilor GitHub a suferit un atac masiv de denial of service, cu 1,35 TB pe secundă de trafic care a lovit popularul site. Deși GitHub a fost offline intermitent și a reușit să respingă complet atacul în mai puțin de 20 de minute, amploarea atacului a fost alarmantă; la sfârșitul lui 2016, a depășit uriașul atac asupra Dyn, care a atins un vârf de 1,2 TB pe secundă.

În timp ce atacul Dyn a fost un produs al rețelei botne Mirai, care necesita programe malware pentru a infecta mii de dispozitive IoT, atacul GitHub a folosit servere care rulau sistemul de memorie cache Memcached, care poate returna bucăți foarte mari de date ca răspuns la solicitări simple.

Memcached este destinat utilizării numai pe servere securizate care rulează pe rețele interne și, în general, are o protecție redusă împotriva atacatorilor împotriva falsificării și trimiterii unor cantități masive de date către victime nebănuitoare. Din păcate, există mii de servere Memcached pe internetul deschis, iar utilizarea lor în atacurile DDoS a crescut semnificativ. A spune că serverele sunt „deturnate” nu este corect, deoarece vor trimite cu plăcere pachete acolo unde li se spune, fără întrebări.

La doar câteva zile după atacul GitHub, un alt atac DDoS bazat pe Memecached s-a prăbușit într-un furnizor de servicii american fără nume, cu 1,7 TB de date pe secundă.

Statisticile atacurilor cibernetice

Dacă vrei să înțelegi ce se întâmplă în lumea întunecată a criminalității cibernetice, cel mai bine este să te arunci în cifre, care par doar să crească. Numărul de „incidente cibernetice” unice în al doilea trimestru al anului 2018, așa cum este definit de Positive Technologies, a fost cu 47% mai mare decât în ​​întregul an anterior. Și aceste atacuri devin din ce în ce mai vizate: 54% sunt vizate mai degrabă decât fac parte din campanii de masă.

Willie Sutton a spus celebru că a jefuit bănci pentru că acolo erau banii. Deci, poate că nu este surprinzător că Positive a raportat o creștere mare a atacurilor asupra platformelor de criptomonede, având în vedere natura din ce în ce mai profitabilă a tehnologiei. În general, criminalitatea cibernetică a adus infractorilor aproximativ 1,5 trilioane de dolari în 2018. Infractorii cibernetici individuali se pot aștepta să câștige cu aproximativ 10 până la 15% mai mult decât echivalentele lor offline. Aproximativ 10% din toate veniturile din infracțiunile spălate provin din veniturile din infracțiunile cibernetice.

Dacă ești îngrijorat de securitatea telefonului tău, ar trebui să fii îngrijorat – atacurile mobile sunt în creștere. În al treilea trimestru din 2018, numărul pachetelor de instalare mobile rău intenționate la Kaspersky Lab a crescut cu aproape o treime față de lunile precedente. Dar există o modalitate ușoară de a evita aceste atacuri, deoarece Norton spune că 99,9% dintre aceste pachete provin din magazine de aplicații neoficiale „de la terți”.

Prevenirea atacurilor cibernetice

Căutați sfaturi despre cum să evitați să deveniți victima unor atacuri cibernetice ca acestea?

Chiar dacă în prezent nu aveți resursele pentru a angaja un expert terță parte pentru a vă testa sistemele computerizate și a face recomandări de securitate, există pași simpli și rentabili pe care îi puteți lua pentru a reduce riscul de a deveni victima unui atac cibernetic costisitor. :

  • Instruiți angajații în principiile de securitate cibernetică.
  • Instalați, utilizați și actualizați în mod regulat software antivirus și antispyware pe fiecare computer pe care îl folosește compania dvs.
  • Utilizați un firewall pentru a vă conecta la Internet.
  • Instalați actualizări de software în mod regulat.
  • Faceți o copie de rezervă a datelor importante în mod regulat.
  • Controlați accesul fizic la computerele și componentele de rețea.
  • Protejați-vă rețelele Wi-Fi. Dacă aveți o rețea Wi-Fi pentru locul de muncă, asigurați-vă că este sigură și ascunsă.
  • Sunt necesare conturi individuale pentru fiecare angajat.
  • Limitați accesul angajaților la date și informații și limitați autoritatea de a instala software.
  • Schimbați-vă parolele în mod regulat.

Aproape în fiecare zi apar noi rapoarte în mass-media despre atacurile cibernetice înregistrate în diferite țări. Există cazuri de care oamenii își vor aminti mult timp.

„Ploaia de titan”

Hackerii necunoscuți au reușit să desfășoare o operațiune ilegală numită „Titanium Rain” timp de aproape patru ani la rând. Din 2003 până în 2007, atacatorii au pătruns în rețelele departamentelor de securitate, energie și apărare din diferite țări. Separat pe această listă se află Ministerul de Externe britanic, care a fost atacat și de criminalii de pe internet.

În total, în perioada specificată, hackerii au descărcat câțiva terabytes de informații secrete, dar au rămas nedetectați. Se credea că activitățile ilegale au fost efectuate de personalul militar chinez care locuia în provincia Guangdong. Oficialii de la Beijing au negat aceste presupuneri, observând că infractorii pur și simplu și-au „deghizat” computerele sub adrese false.

Principala caracteristică a Operațiunii Shady RAT este că continuă până în zilele noastre. Ca și în primul caz, RPC este considerată sursa amenințării, dar experții nu își pot fundamenta acuzațiile încă.

În 2011, McAfee, o companie specializată în dezvoltarea de software antivirus, a înregistrat o serie de hack-uri legate de aceleași caracteristici. După cum s-a dovedit, aceasta a fost o campanie de hackeri la scară largă care se desfășura din 2006.

Atacatorii trimit e-mailuri către angajații organizațiilor mari, infectându-și computerele cu viruși de tip troian. Comitetul Olimpic al ONU, Asociația Națiunilor din Asia de Sud-Est, precum și un număr incredibil de firme comerciale din Japonia, Elveția, Marea Britanie, Indonezia, Danemarca, Singapore, Hong Kong, Germania și India au devenit deja victime ale hackingului. În plus, au fost atacate computere ale guvernelor Statelor Unite, Taiwanului, Coreei de Sud, Vietnamului și Canadei.

Răzbunare pentru monument

În 2007, după ce autoritățile estoniene au decis să demoleze un monument sovietic în centrul Tallinnului, țara a fost supusă unor atacuri cibernetice masive. Din cauza unor probleme, mai multe bănci și operatori de telefonie mobilă nu au mai funcționat de ceva timp. În același timp, cetățenii nu puteau folosi bancomate sau internet banking. Vizitarea resurselor guvernamentale și de știri s-a dovedit, de asemenea, imposibilă.

În lumina evenimentelor recente, oficialii guvernamentali au acuzat imediat Rusia pentru atac. Moscova a respins afirmațiile, subliniind că Kremlinul nu se ocupă de astfel de lucruri.

Conflict în Osetia de Sud

În august 2008, a început un conflict armat între Georgia și autoproclamatele republici Osetia de Sud și Abhazia. De atunci, Tbilisi a început să facă obiectul unor atacuri online, pentru care Federația Rusă a fost imediat învinuită. Moscova a susținut oficial partea opusă, așa că atacurile hackerilor săi asupra resurselor georgiene păreau destul de logice. Premierul Dmitri Medvedev nu a confirmat această informație și a spus că statul nu are nimic de-a face cu atacurile cibernetice.

Agențiile de aplicare a legii din Tbilisi au reușit în continuare să identifice infractorii, care s-au dovedit a fi membri ai grupului Russian Business Network. Potrivit experților străini, membrii asociației au blocat în mod deliberat site-urile lui Mikheil Saakashvili, Ministerul Afacerilor Externe și Ministerul Apărării din Georgia.

Stuxnet și programul nuclear al Iranului

În iunie 2010, experții au descoperit un vierme numit Stuxnet. Acesta exploatează vulnerabilitățile Windows pentru a pirata sistemele industriale Siemens. Software similar este instalat la centralele nucleare și la alte întreprinderi asociate segmentului.

Cel mai mare număr de computere infectate a fost văzut în Iran, unde au fost atacate 16 mii de mașini. Se crede că software-ul a fost dezvoltat de Israel pentru a împiedica Teheranul să dezvolte arme nucleare. În 2011, The New York Times a confirmat acuzațiile, citând propriile cercetări.

Jocurile Olimpice și WADA

Nu mai puțin interesante au fost hack-urile organizației de hackeri Fancy Bears, revoltați de acțiunile Agenției Mondiale Anti-Doping (WADA). În cele mai multe cazuri, vorbim de documente care incriminează departamentul de sprijinire a sportivilor străini și care au o atitudine părtinitoare față de participanții olimpici din Rusia.

Ultima dată când infractorii de pe internet s-au făcut cunoscuți, au postat online fragmente din corespondența dintre doi membri WADA. Potrivit acestor materiale, mai mulți membri ai echipei SUA au folosit cocaină pentru a slăbi înainte de competiții. Totodată, agenția știa ce se întâmplă, dar nu a reacționat în niciun fel la acțiunile sportivilor.

Hillary Clinton și WikiLeaks

În timpul cursei electorale din Statele Unite, la care Hillary Clinton a devenit unul dintre participanți, o altă organizație anonimă a câștigat popularitate pe internet și în mass-media. Membrii săi au publicat pe internet fragmente de corespondență de la candidat, care, în timp ce era secretar de stat, folosea un server de e-mail personal, nu linii guvernamentale.

Majoritatea documentelor au ajuns pe portalul WikiLeaks, care a acuzat Clinton de multe încălcări. După aceasta, un adevărat scandal a izbucnit în jurul funcționarului legat de activitățile ei. Ulterior, chiar și pe World Wide Web au apărut informații că soția fostului președinte al țării practică periodic dragostea între persoane de același sex cu asistenta ei.

Primul atac cibernetic din lume a avut loc acum treizeci de ani - în toamna lui 1988. Pentru Statele Unite ale Americii, unde mii de computere au fost afectate de virus în câteva zile, noul atac a fost o surpriză completă. În zilele noastre, a devenit mult mai dificil să prinzi prin surprindere specialiștii în securitate informatică, dar infractorii cibernetici din întreaga lume încă reușesc să o facă. La urma urmei, orice s-ar spune, cele mai mari atacuri cibernetice sunt comise de genii programatori. Singura păcat este că își îndreaptă cunoștințele și abilitățile în direcția greșită.

Cele mai mari atacuri cibernetice

Mesajele despre virușii de criptare care atacă computerele din întreaga lume apar în mod regulat pe fluxurile de știri. Și cu cât mergem mai departe, cu atât amploarea atacurilor cibernetice este mai mare. Iată doar zece dintre ele: cele mai rezonante și cele mai semnificative pentru istoria acestui tip de infracțiuni.

Morris Worm, 1988

Astăzi, discheta cu codul sursă al viermelui Morris este o piesă de muzeu. Îl puteți arunca o privire la Muzeul de Știință din Boston american. Fostul proprietar a fost studentul absolvent Robert Tappan Morris, care a creat unul dintre primii viermi de internet și l-a instalat la Institutul de Tehnologie din Massachusetts pe 2 noiembrie 1988. Drept urmare, 6 mii de noduri de internet au fost paralizate în Statele Unite, iar pagubele totale din aceasta s-au ridicat la 96,5 milioane de dolari.
Cei mai buni specialiști în securitate informatică au fost angajați pentru a combate viermele. Cu toate acestea, ei nu au reușit să identifice creatorul virusului. Morris însuși s-a predat poliției - la insistențele tatălui său, care era și el implicat în industria computerelor.

Cernobîl, 1998

Acest virus de computer are câteva alte nume. Este cunoscut și sub numele de „Sneeze” sau CIH. Virus de origine taiwaneză. În iunie 1998, a fost dezvoltat de un student local care a programat începerea unui atac masiv de viruși asupra computerelor personale din întreaga lume pe 26 aprilie 1999 - ziua următoarei aniversări a accidentului de la Cernobîl. „Bomba” pre-plantată a explodat la timp, lovind jumătate de milion de computere de pe planetă. În același timp, programul rău intenționat a reușit să realizeze imposibilul anterior - să dezactiveze hardware-ul computerelor atacând cipul BIOS Flash.

Melissa, 1999

Melissa a fost primul cod rău intenționat trimis prin e-mail. În martie 1999, a paralizat activitatea serverelor marilor companii din întreaga lume. Acest lucru s-a întâmplat din cauza faptului că virusul a generat din ce în ce mai multe litere infectate, creând o încărcare puternică pe serverele de mail. În același timp, munca lor fie a încetinit foarte mult, fie s-a oprit complet. Prejudiciul cauzat de virusul Melissa pentru utilizatori și companii a fost estimat la 80 de milioane de dolari. În plus, a devenit „strămoșul” unui nou tip de virus.

Mafiaboy, 2000

Acesta a fost unul dintre primele atacuri DDoS din lume, lansat de un școlar canadian de 16 ani. În februarie 2000, mai multe site-uri de renume mondial au fost atacate (de la Amazon la Yahoo), în care hackerul Mafiaboy a reușit să descopere o vulnerabilitate. Drept urmare, munca resurselor a fost întreruptă aproape o săptămână întreagă. Pagubele cauzate de atacul la scară largă au fost foarte grave, estimate la 1,2 miliarde de dolari.

Titan Rain, 2003

Acesta este numele dat unei serii de atacuri cibernetice puternice care în 2003 au afectat mai multe companii din industria de apărare și o serie de alte agenții guvernamentale din SUA. Scopul hackerilor a fost să obțină acces la informații clasificate. Specialistul în securitate informatică Sean Carpenter a reușit să dea de urma autorilor atacurilor (s-a dovedit că aceștia erau din provincia Guangdong din China). A făcut o treabă extraordinară, dar în loc să câștige lauri, a ajuns să aibă probleme. FBI a considerat că metodele lui Sean sunt incorecte, deoarece în timpul investigației sale el a efectuat „piraterie ilegală de computere în străinătate”.

Cabir, 2004

Virușii au ajuns pe telefoanele mobile în 2004. Apoi a apărut un program care s-a făcut cunoscut cu inscripția „Cabire”, care a fost afișat pe ecranul dispozitivului mobil de fiecare dată când a fost pornit. În același timp, virusul, folosind tehnologia Bluetooth, a încercat să infecteze alte telefoane mobile. Și acest lucru a afectat foarte mult încărcarea dispozitivelor, în cel mai bun caz, a durat câteva ore.

Atacul cibernetic asupra Estoniei, 2007

Ceea ce s-a întâmplat în aprilie 2007 poate fi numit, fără prea multă întindere, primul război cibernetic. Apoi, în Estonia, site-urile web guvernamentale și financiare s-au deconectat imediat, în compania resurselor medicale și a serviciilor online existente. Lovitura a fost destul de sesizabilă, pentru că până atunci e-guvernarea era deja în funcțiune în Estonia, iar plățile bancare erau aproape în întregime online. Atacul cibernetic a paralizat întreg statul. Mai mult, acest lucru s-a întâmplat pe fundalul protestelor în masă care au avut loc în țară împotriva mutării monumentului soldaților sovietici din cel de-al Doilea Război Mondial.

Zeus, 2007

Troianul a început să se răspândească pe rețelele sociale în 2007. Primii care au suferit au fost utilizatorii Facebook care au primit scrisori cu fotografii atașate. O încercare de a deschide o fotografie a dus utilizatorul pe pagini de site-uri infectate cu virusul ZeuS. În acest caz, programul rău intenționat a pătruns imediat în sistemul informatic, a găsit datele personale ale proprietarului computerului și a retras cu promptitudine fonduri din conturile persoanei în băncile europene. Atacul virusului a afectat utilizatori germani, italieni și spanioli. Prejudiciul total s-a ridicat la 42 de miliarde de dolari.

Gauss, 2012

Acest virus - un troian bancar care fură informații financiare de pe computerele afectate - a fost creat de hackeri americani și israelieni care lucrează în tandem. În 2012, când Gauss a lovit băncile din Libia, Israel și Palestina, a fost considerată o armă cibernetică. Scopul principal al atacului cibernetic, așa cum s-a dovedit mai târziu, a fost verificarea informațiilor despre posibila susținere secretă a teroriștilor de către băncile libaneze.

WannaCry, 2017

300 de mii de computere și 150 de țări ale lumii - acestea sunt statisticile celor afectați de acest virus de criptare. În 2017, în diferite părți ale lumii, a pătruns în computerele personale cu sistemul de operare Windows (profitând de faptul că nu aveau la acea vreme un număr de actualizări necesare), a blocat accesul proprietarilor la conținutul hard disk, dar a promis să-l returneze pentru o taxă de 300 USD. Cei care au refuzat să plătească răscumpărarea au pierdut toate informațiile capturate. Pagubele cauzate de WannaCry sunt estimate la 1 miliard de dolari. Autorul său este încă necunoscut; se crede că dezvoltatorii din RPDC au contribuit la crearea virusului.

Criminologii din întreaga lume spun: criminalii intră online, iar băncile sunt curățate nu în timpul raidurilor, ci cu ajutorul virușilor rău intenționați introduși în sistem. Și acesta este un semnal pentru fiecare utilizator: fiți mai atenți la informațiile dvs. personale online, protejați mai fiabil datele din conturile dvs. financiare și nu neglijați schimbarea regulată a parolelor.

Virus: Titan Rain

Anul creării/descoperirii: 2003

Ținta principală: Agenții guvernamentale americane

China/Titan Rain

Ţintă: spionaj

În 2003, agențiile guvernamentale americane, precum și mai multe companii americane de apărare, au fost supuse unei serii de atacuri cibernetice coordonate menite să obțină acces la informații clasificate. Specialistul în securitate informatică Sean Carpenter de la Sandia National Laboratories a identificat hackeri din provincia chineză Guangdong drept sursa amenințării, dar a devenit, în același timp, subiectul unei investigații FBI, deoarece a fost implicat în piratarea ilegală a computerelor în străinătate pentru a urmări activitate rău intenționată.

Noapte de bronz

Virus: Atacul DDoS

Anul creării/descoperirii: 2007

Ținta principală: Instituțiile guvernamentale ale Estoniei

Țara de origine a atacului/grupului de hackeri: Rusia

Ţintă: politic

În aprilie-mai 2007, pe fondul revoltelor cauzate de dezmembrarea Soldatului de Bronz în centrul Tallinnului, site-urile web ale agențiilor guvernamentale, presei, partidelor politice, companiilor private și băncilor din Estonia s-au prăbușit periodic ca urmare a unor puternice atacuri DDoS. Estonia a dat vina pentru atac pe hackerii susținuți de autoritățile oficiale ruse. În 2009, deputatul Dumei de Stat și membru al delegației ruse la APCE, Serghei Markov, a declarat în timpul unei videoconferințe că atacul DDoS a fost organizat „accidental” de unul dintre asistenții săi.

Dalai Lama sub capotă

Virus: GhostNet

Anul creării/descoperirii: 2009

Ținta principală: India, ONU, Dalai Lama

Țara de origine a atacului/grupului de hackeri: China

Ţintă: politic

În 2009, cercetătorii de la Toronto au identificat o rețea de spionaj cibernetic care a pătruns 1.295 de computere în cel puțin 103 țări prin intermediul troienilor de e-mail. Cei vizați au inclus ambasade, instituții media, ONG-uri și organizații asociate cu Dalai Lama exilat din India, care pare să fi fost ținta principală sau inițială a rețelei bot. Ca una dintre adresele de la care s-a efectuat corespondența, atacatorii au folosit [email protected], iar peste 70% din serverele de comandă și control ale rețelei erau localizate în China.

Atacul asupra instalațiilor nucleare iraniene

Virus: Stuxnet

Anul creării/descoperirii: 2010

Ținta principală: organizații asociate cu programul nuclear al Iranului

Țara de origine a atacului/grupului de hackeri: SUA, Israel

Ţintă: sabotaj

Stuxnet este considerat unul dintre cele mai avansate programe de calculator rău intenționate, capabile să provoace daune nu numai infrastructurii computerelor, ci și obiectelor fizice reale, un fel de primă armă cibernetică reală. Potrivit diferitelor estimări, viermele, răspândit prin intermediul unităților USB, a reușit să dezactiveze de la 980 la 2 mii de centrifuge de îmbogățire a uraniului la centrul nuclear iranian Natanz, câștigând controlul asupra sistemelor industriale de control automat. Potrivit rapoartelor mass-media, costul dezvoltării Stuxnet a fost de 100 de milioane de dolari.

Vierme prin poștă

Virus: Duqu

Anul creării/descoperirii: 2011

Ținta principală: CTN din Europa și Orientul Mijlociu

Țara de origine a atacului/grupului de hackeri: SUA, Israel

Ţintă: spionaj industrial

Viermele Duqu, similar în software-ul Stuxnet, a fost distribuit prin e-mail folosind vulnerabilități din sistemul de operare Windows. Potrivit estimărilor experților, atât Duqu (numele este dat de primele litere ale numelui fișierelor DQ în care au fost salvate informațiile furate), cât și Stuxnet au fost dezvoltate de aceeași echipă (probabil angajați ai Agenției de Securitate Națională a SUA și ai israelianului). Unitatea 8200) ca parte a aceleiași operațiuni ciber-militare, în care Duqu a îndeplinit sarcini de spionaj, iar Stuxnet a îndeplinit sarcini „șoc”.

Cybersword împotriva saudiților

Virus: Shamoon

Anul creării/descoperirii: 2012

Ținta principală: Compania Saudi Aramco (Arabia Saudită)

Țara de origine a atacului/grupului de hackeri: Iran/Sabia tăietoare a justiției

Ţintă: sabotaj/politic

În 2012, peste 35 de mii de computere din rețeaua internă a celei mai mari companii producătoare de petrol din lume, Saudi Aramco, au fost infectate cu virusul Shamoon. Infrastructura IT a companiei a suferit daune semnificative, dar virusul, conform datelor oficiale, nu a afectat activitățile de producție. Responsabilitatea pentru atac a fost revendicată de un grup de hackeri numit Cutting Sword of Justice, care ar fi fost susținut de Iran, motivându-și acțiunea prin „acțiunile represive” ale Arabiei Saudite în Orientul Mijlociu.

Atacul asupra băncilor libaneze

Virus: Gauss

Anul creării/descoperirii: 2012

Ținta principală: băncile libaneze

Țara de origine a atacului/grupului de hackeri: SUA, Israel

Ţintă: spionaj

În 2012, Kaspersky Lab a anunțat descoperirea unui virus numit Gauss, clasificat ca o armă cibernetică, dar care funcționează ca un troian bancar care fură informații financiare de pe computerele infectate, inclusiv parolele introduse. Lovitura principală a căzut asupra celor mai mari bănci libaneze - Bank of Beirut, Blom Bank, Byblos Bank și Credit Libanais au fost înregistrate și cazuri de infecție în Israel și teritoriile palestiniene. Potrivit relatărilor din presă, scopul atacului a fost colectarea de informații privind legăturile dintre băncile libaneze și teroriști.

Flacără vs atom

Virus: Flacără

Anul creării/descoperirii: 2012

Ținta principală: Orientul Mijlociu

Țara de origine a atacului/grupului de hackeri: SUA, Israel

Ţintă: spionaj

În 2012, Kaspersky Lab a identificat cel mai avansat virus spion din punct de vedere tehnic la acea vreme și, de asemenea, se pare că cel mai mare din istorie (20 MB în dimensiune), numit Flame, cunoscut și sub numele de SKyWIper și Flamer. Spre comparație: dimensiunea celui mai eficient virus cibernetic, Stuxnet, în ceea ce privește rezultatele obținute până acum, a fost de doar 500 kB. Potrivit estimărilor experților, Flame, ca și Stuxnet, a fost îndreptat împotriva programului nuclear al Iranului, unde au fost găsite majoritatea computerelor infectate.

Octombrie mătură planeta

Virus: Octombrie roșie

Anul creării/descoperirii: 2013

Ținta principală: agenții guvernamentale din întreaga lume

Țara de origine a atacului/grupului de hackeri: Rusia

Ţintă: spionaj

În 2013, Kaspersky Lab a raportat un virus numit Octombrie Roșu, denumirea colectivă pentru o serie de atacuri cibernetice din întreaga lume care vizează agențiile guvernamentale, instituțiile de cercetare și companiile de energie, aerospațială și apărare. Virusul a exploatat în primul rând vulnerabilitățile din produsele Microsoft Office pentru a colecta informații sensibile. Judecând după caracteristicile codului programului, modulele rău intenționate au fost create de specialiști vorbitori de limbă rusă pe baza dezvoltărilor chineze.

Virus cu coadă

Virus: Uroboros

Anul creării/descoperirii: 2014

Ținta principală: Companii occidentale de apărare

Țara de origine a atacului/grupului de hackeri: Rusia/Turla

Ţintă: spionaj industrial

În 2014, compania germană de antivirus G Data a publicat un raport despre un malware numit Uroboros (derivat din elementul de cod Ur0bUr()sGotyOu#), după șarpele mitic care își mușcă propria coadă. Virusul a furat fișiere de pe computerele infectate și a interceptat traficul de rețea. Țintele atacului au fost în principal companii occidentale din complexul militar-industrial. Potrivit G Data, creatorii Uroboros sunt probabil conectați la serviciile ruse de informații și s-au aflat în spatele atacului din 2008 asupra Departamentului de Apărare al SUA folosind viermele Agent.BTZ.

Virus în rețea

Virus: Regin

Anul creării/descoperirii: 2014

Ținta principală: instituţiile guvernamentale ale ţărilor europene

Țara de origine a atacului/grupului de hackeri: SUA, Marea Britanie

Ţintă: spionaj

În 2014, Kaspersky Lab și Symantec au lansat informații despre platforma de spionaj cibernetic Regin, a cărei caracteristică distinctivă a fost capacitatea de a pătrunde în rețelele GSM. Cele mai multe computere infectate au fost găsite în Rusia, Arabia Saudită, Irlanda și Mexic într-una dintre țările fără nume din Orientul Mijlociu, Regin a reușit să organizeze o rețea P2P, inclusiv administrația prezidențială, un centru de cercetare, o universitate și o bancă; găsit și pe o unitate USB în biroul cancelarului german Angela Merkel.