Атаки на сайты банков и других организаций угрожают вашей безопасности

Есть много способов защитить свой компьютер от вредоносного ПО, онлайн-мошенников и прочих напастей, но нужно понимать, что 100-процентной гарантии ни одно действие дать не может

Фото: ТАСС

Атаки не на нас все равно нас касаются

Не все угрозы мы можем устранить. Например, недавняя эпидемия WannaCry вызвана тем фактом, что для распространения шифровальщика использовалась уязвимость EternalBlue (кстати, судя по всему, украденная у ЦРУ), которая позволяла ему проникать в систему без нужного обновления (которое было доступно уже 2 месяца), поддерживающую устаревший протокол связи SMB (он нужен для обмена файлами в локальной сети).

На момент начала эпидемии антивирусы без поведенческого анализатора не распознавали эту активность, как вредоносную (то есть не могли защитить компьютеры), однако Microsoft уже успела закрыть уязвимость за месяц до эпидемии – пострадали только те, кто не успел обновить свои системы.

Это не значит, что антивирус использовать бесполезно – даже если одну угрозу он пропустит, от двухсот других – защитит. Но не надо уповать на него, ведь и одного пропущенного вируса вполне достаточно, чтобы уничтожить систему.

Но главное – нужно понимать, что сегодня в сети интернет уже накоплено и продолжает накапливаться огромное количество информации о нас. Каждый раз, сообщая где-то в интернете свои имя-фамилию, телефон, адрес и номер кредитной карты, мы снова и снова вносим их в удаленные базы данных, которые злоумышленники могут сломать или украсть. И регулярно это делают.

Количество взломов торговых предприятий, банков и прочих организаций, результатом которых становится получение преступниками баз с личными данными сотен миллионов пользователей, стало уже распространенным и привычным делом. Теперь СМИ интересен не каждый взлом, а только очень крупный – так, чтобы поразить читателя цифрами.

В некоторых случаях нам даже не надо отдавать свои данные, их соберут (и взломают) вообще без нашего участия. Недавно в США была взломана компания Equifax, которая собирала данные кредитных историй американских граждан для банков. К злоумышленникам попала личная информация о 143 млн человек (население США – примерно 320 млн), а также о нескольких десятках миллионов зарубежных клиентов (например, 15 млн британцев), причем какая именно – не очень понятно.

Официальная причина взлома – забыли обновить серверное ПО для устранения выявленной уязвимости.

Стоит помнить, что конечный пользователь крупным взломщикам менее интересен, чем большие корпорации. Атаки крупных профессиональных команд направлены на коммерческие предприятия, государственные органы и инфраструктурные объекты. Там больше денег, больше резонанс, есть возможность украсть больше информации сразу и т.д. Поэтому лучшие хакеры всегда будут работать на тех фронтах.

Это не значит, что можно расслабиться – заразить компьютеры домашних пользователей пытается очень много разных злоумышленников, но их интересует в первую очередь масштаб заражения, да и методы взлома у них шаблонны и автоматизированы.

Поэтому если ваша система защищена (и обновлена в плане безопасности), а вы внимательно следите за тем, что делаете, то вам почти ничего не грозит – персонально ваш компьютер взламывать никто не будет.

При этом защиту инфраструктуры предприятий, банков и т.д. мы никак не можем контролировать, и в большинстве случаев даже не можем на нее влиять. Даже когда взлом произошел, мощные многостраничные лицензионные соглашения надежно защитят компании от взыскания ущерба для пользователей (хотя между собой они и предъявляют многомиллионные претензии), и единственное, на что остается уповать – на штрафы со стороны государственных органов.

Но все же давайте кратко поговорим об угрозах «не для нас», чтобы знать – что может произойти в большом мире и какие последствия для обычных людей это будет иметь.

Коммерческие предприятия

Фото: ТАСС

У тех, кто взламывает коммерческие предприятия, как правило, две цели: деньги или информация. В первом случае злоумышленники пытаются добраться до банковских счетов предприятия, чтобы вывести оттуда деньги. Это может быть простой и прямолинейный взлом бухгалтерского ПО или компьютера для перехвата управления. В любом случае, цель – опустошить банковский счет.

Если же целью является получение информации, то речь идет либо о конкурентной разведке, либо о данных клиентов. В первом случае это может быть информация о деятельности компании, каких-то торговых секретах, взаимоотношениях с партнерами и пр. Она либо сразу похищается по заказу конкурентов, либо потом продается им на черном рынке.

Во втором у организации могут похитить список клиентов с подробной информацией о них (часто это бывают ФИО, электронная почта, пароль и пр., редко и при удаче – данные платежных карт, других идентифицирующих личность документов, финансовая информация и пр.). Как правило, этой информации все равно недостаточно для кражи денег напрямую, и злоумышленникам придется, используя эту информацию, выудить у вас данные карты, которые позволят снять с нее деньги.

Тут может спасти внимательность и недоверие.

Наконец, взломав какую-нибудь компанию-подрядчика, злоумышленники могут через нее попытаться пробраться куда-то в более защищенное место, например, во внутреннюю сеть банка или крупной компании с высоким уровнем защиты.

Банки и другие организации

Фото: ТАСС

Удачный взлом банка (а также любой организации, которая работает с деньгами и имеет ваши персональные данные – это могут быть пенсионные и инвестиционные фонды, управляющие компании и пр.) способен принести хорошие дивиденды. Но это настолько сложная, трудоемкая и рискованная задача, что берутся за нее немногие. Как правило, злоумышленники ограничиваются более «мелкими» проектами, например, пытаются через инфраструктуру банка проводить фиктивные платежи по украденным данным карт или взламывают банкоматы, откуда добывают наличные деньги.

Сейчас взломы банкоматов «на подъеме» – злоумышленники регулярно придумывают новые способы, как заставить банкомат выдать все наличные деньги из своих кассет.

Этот способ хорош тем, что не нужно думать, как легализовать деньги – наличные и так достаточно анонимны.

В остальных случаях приходится куда-то выводить деньги и затем прятать их (чаще всего речь также идет о выводе в наличные). В качестве одного из самых крупных и при этом курьезных случаев можно вспомнить взлом центробанка Бангладеш пару лет назад.

Злоумышленники после взлома начали выдавать от его имени поддельные платежные поручения на перевод средств. Однако допустили в шаблоне глупую грамматическую ошибку, поэтому были приняты к исполнению платежки всего на 200 млн долларов, а остальные, на сумму больше миллиарда, были заблокированы бдительными контрагентами.

Тем не менее, иногда взлом банка может использоваться и для кражи денег с индивидуальных счетов вкладчиков.

Инфраструктурные объекты – школы, больницы

Фото: ТАСС

Если говорить об организациях, которые не имеют критического значения для функционирования общества, и при этом работают с гражданами – то тут все печально. Медицинские учреждения на Западе почти всегда являются частными и не хотят тратить деньги на современное компьютерное оборудование.

Работа инфраструктуры больницы на базе Windows XP – это еще удачный вариант, такая система считается относительно современной (хотя ей уже 17 лет!). Иногда встречаются системы, работающие чуть ли не под DOS с 1992 г., как в одной австралийской больнице. Причем перенос данных клиентов в более новые системы являлся настолько сложной и нетривиальной (а значит – дорогой) задачей, что с переходом на новое оборудование тянули до последнего.

Угрозы здесь делятся на два направления: «пугалки» и реальные вещи.

Исследователи безопасности любят приводить пригодные для публикации в прессе «страшные истории»: например, недавно выяснили, что хакеры могут вмешиваться в функционирование кардиостимуляторов.

С одной стороны, это и правда проблема, наверное. С другой – это сугубо теоретическая угроза, которой обычные злоумышленники пользоваться не будут.

Речь может идти либо о государственных структурах, которые хотят совершить «идеальное преступление» (например, устранить мешающего журналиста), либо о заказном убийстве, но там много куда более простых способов. Поэтому большая часть таких «атак» навсегда остается в воображении специалистов по безопасности.

Зато регулярно приносит свои плоды безалаберность: больницы постоянно заражаются вирусами-шифровальщиками, гуляющими по интернету. Иногда содержимое важнейшей медицинской базы данных пациентов удается расшифровать обратно из-за ошибок в коде вируса. Иногда приходится платить злоумышленникам, и платить очень много. Иногда (если вирус не предполагает разблокировки, как nepetr, вызвавший недавно эпидемию, особенно больно ударившую по Украине) расшифровать не удается вообще.

В общем, в таких ситуациях злоумышленники чаще всего хотят только выкуп (да и вообще им неважно – больница это или не больница), но если им нужна медицинская информация (истории болезней и пр.), то они ее, скорее всего, получат.

Кстати, в России в этом плане ситуация получше, чем в мире, т.к. у нас используется более современная техника и еще идет процесс активного обновления систем, то есть их защищенность выше, чем у зарубежных клиник или общегосударственных систем.

Другие инфраструктурные объекты по всему миру, не имеющие критического значения для общества, также могут попасть под атаку из-за ошибок в ПО и безобразного уровня обслуживания, потому что «денег нет». Для обычных людей это означает невозможность воспользоваться услугами, в худшем случае – важная информация о них может куда-то утечь или даже попасть в открытый доступ. Сделать с этим мы ничего не можем.

Инфраструктурные объекты, отвечающие за обеспечение жизнедеятельности

Фото: ТАСС

Также у нас есть большое количество инфраструктурных объектов, отвечающих за жизнедеятельность общества: это электростанции и электросети (включая АЭС), водоснабжение, управление транспортом (в том числе, воздушным движением) и пр. Современные системы активно используют ИТ-решения и соответственно тоже уязвимы, по крайней мере, в теории.

Например, знаменитый «блэкаут» в США в 2003 г., когда без электричества осталась вся северо-восточная часть страны, был вызван тем, что в сеть энергокомпании попал саморазмножающийся вирус Blaster. Заразив машину, вирус начинал рассылать сам себя по сети, чтобы заразить другие, постоянная рассылка вируса с зараженных машин плотно забила сеть и обмен данными прекратился, вследствие чего возникла перегрузка, аварийно отключилась одна из ключевых линий электропередач, а дальше остальные пошли отключаться по цепочке.

Новые попытки предпринимаются регулярно, стоит вспомнить хотя бы троян Black Energy, который серьезно нарушил работу энергосистем на западной Украине в 2015 году.

Кстати, этот троян рассылался довольно простым способом – через зараженные файлы Microsoft Excel, где сам вредоносный скрипт еще и надо было запускать вручную. То есть с технологической точки зрении его опасность невелика, а успех заражения зависел исключительно от неграмотности сотрудников.

Сложно сказать, насколько вероятен успешный взлом по-настоящему защищенных систем, потому что новые ошибки и уязвимости оказываются неожиданностью, но специалисты по информационной безопасности чаще всего находят путь внутрь даже хорошо защищенных инфраструктурных объектов.

На этом уровне вряд ли будут действовать «любители», ищущие финансовую выгоду. Речь может идти только о работе профессионалов (так как для проникновения в такие сети нужен крайне высокий уровень понимания и знаний), а целями может быть либо терроризм, либо какая-то борьба между государствами.

Государственные органы

Фото: ТАСС

Взлом государственных органов, как правило, также совершается на «высоком» уровне и не имеет отношения к отдельным гражданам. Соответственно, цели у взломщиков тоже будут другие.

Впрочем, чем больше информационные системы проникают в нашу жизнь, тем больше их становится. И где-то на уровне муниципалитета или любых обслуживающих организаций также будут формироваться базы данных, содержащие личную информацию о нас. И эти базы тоже могут взламываться, а информация о них – попадать в руки злоумышленников.

Однако мы все уже давно привыкли, что медицинские базы и базы МВД (с указанием личных данных) «продаются на горбушке». Да и у «уважаемых людей» всегда есть к ним доступ. А собираемые данные (например, в школах) все так же, несмотря на принятый закон об охране персональных данных, отправляются за рубеж «на обработку сторонними подрядчиками» – просто теперь нас заставляют подписывать согласие на это.

И что же делать?

Фото: ТАСС

Итак, что же в этой ситуации делать простому человеку? Ну, по большому счету тут ничего не сделаешь, мы не имеем никакого влияния на компании, где хранятся собранные у нас данные. Следует понимать, впрочем, что их чаще всего недостаточно для кражи наших денег, поэтому злоумышленникам все равно придется обращаться к нам. И тут важно быть бдительным и не верить злоумышленникам, которые попытаются использовать эти данные либо в разговоре с вами, либо с вашими родственниками, либо при покупках в интернете или еще какими-либо путями.

Помнить, что «не тот друг, кто пароль назвал». И стараться следить, чтобы вашими данными не пользовался кто-то, кроме вас.

Также стоит учитывать, что в современном электронном мире любые электронные сервисы могут не работать или работать неправильно. Это касается всего: баз МВД и налоговой, записи ко врачу и оплаты товаров банковской картой (в последнее время банковская инфраструктура довольно часто находится в состоянии «недоступна») и сотовой связи. К этому надо быть готовым, всегда рассчитывать, что изредка «придется подождать», стараться иметь альтернативу.

Мы просим подписаться на небольшой, но регулярный платеж в пользу нашего сайта. Милосердие.ru работает благодаря добровольным пожертвованиям наших читателей. На командировки, съемки, зарплаты редакторов, журналистов и техническую поддержку сайта нужны средства.

Читайте наши статьи в Телеграме

Подписаться

Для улучшения работы сайта мы используем куки! Что это значит?