logo
24 Jun 2022

Общий мировой ущерб от кибератак в прошлом году составил $15 трлн. Вот как защититься от них

Марія Кульоміна

Тренінг спеціаліст у GeoComply

В 2021 году стоимость нанесенного преступниками ущерба от кибератак составила $15 трлн. Каждые 11 секунд программы-вымогатели атакуют предприятия, а общее количество кибератак в мире растет на 15% каждый год. В этом году киберпреступников привлекают банковские, финансовые программы и цифровые кошельки, криптовалютная отрасль, De-Fi проекты, смарт-контракты и кража персональных данных.

Кибератака
Мария Кулемина

Мария Кулемина

Тревожная информация, не правда ли? Кибербезопасность – такой же важный элемент современной жизни, как и личная безопасность. Ниже я расскажу, как устроены кибератаки и как их можно предотвратить.

Что такое кибератака и как она происходит

Кибератакой называют действия с цифровыми системами, которые выполняют со злонамеренными целями. Как правило, все начинается с того, что злоумышленник пытается скрыть свой реальный IP-адрес. Для этого чаще всего используют прокси, VPN, VNC, программы, которые защищают личные данные. Например, Hola VPN, Hotspot Shield, Smart DNS Proxy и другие.

Онлайн-курс "Нотації BPMN" від Laba.
Опануйте мову BPMN для візуалізації бізнес-процесів, щоб впорядкувати хаос у них.Після курсу ви точно знатимете, що саме обрати для розв’язання завдань вашого бізнесу.
Дізнатись більше

Дальше включается «виртуальная машина» – вместо реальных компьютеров используют программы, которые эмулируют работу ПК. Виртуальные устройства легко сменить, а на одном компьютере можно запустить десятки виртуальных машин.

Второй вариант – это реальное устройство, к которому можно подключиться удаленно. Получая возможность управлять чужим устройством, мошенник не только может скрыть свою личность, но и скомпрометировать жертву, использовать чужие персональные аккаунты, средства, интернет-соединения и другое.

Кроме того, может потребоваться поддельная личность. Для создания аккаунтов злоумышленник использует украденные или поддельные данные, чтобы его реальная идентичность не была раскрыта. Данные могут быть сфальсифицированы с помощью специального программного обеспечения, куплены в даркнете или украдены.

Остается последний шаг – сделать невозможным доступ к данным местоположения или заменить их таким образом, чтобы реального пользователя невозможно было отследить.

Как 15-летний хакер атаковал eBay, CNN и Amazon

Каждый день в мире происходят сотни кибератак, но часто они безуспешны или имеют ограниченные последствия. Впрочем, иногда случаются настолько масштабные кибернападения, что они входят в историю.

Хакер

В 2000 году 15-летний хакер с псевдонимом Mafiaboy провел атаку типа DoS, сократившую трафик крупнейших интернет-ресурсов – eBay, CNN, Amazon, Buy.com. ФБР оценило общий ущерб от атаки в $1,7 млрд.

В 2017 мир столкнулся с шифровальщиком-вымогателем WannaCry. Этот вирус шифровал все данные на компьютерах и требовал денег за возвращение доступа к информации. Им заразились даже компьютеры критических служб и организаций.

Слабый пароль и подключение к интернету критически важного компьютера могли в прошлом году обернуться 15 000 жертвами. Тогда хакер проник в управляющий компьютер водоочистной станции города Флорида и приказал ему увеличить в 100 раз добавление в воду гидроксида натрия – очень ядовитого соединения.

В 2022 году произошла масштабная кибератака на государственные сайты Украины, при которой использовалось несколько типов нападения – DoS, проникновение в цепочку поставщиков программного обеспечения, критические уязвимости программных компонентов. Более 70 госресурсов перестали работать.

Некоторые киберпреступники выполняют атаки для прямого заработка, другие атакуют для демонстрации политических посланий или чтоб скрыть следы других преступлений, или ради мести. Например, известна история о киберэксперте из США, который хакнул и выключил интернет Северной Кореи за то, что хакеры этой страны проникли в его компьютер.

Существует много типов кибератак, но некоторые из них встречаются чаще других. Наиболее распространенные – это вымогание выкупа, блокировка нормальной работы сервисов (DoS) и фишинг. Одни кибератаки могут являться отвлечением для проведения других атак. Например, DoS часто запускают как маскировку для похищения данных.

Как противостоять кибератакам

Хотя кибератаки представляют значительный риск, уменьшить их последствия можно довольно простыми методами. Вот некоторые из них:

  • Регулярно производите резервное копирование данных. Сохранение копии всей информации в защищенном месте позволяет не опасаться, что киберпреступник модифицирует или удалит данные. Это надежный способ противостоять шифрователям.
  • Контролируйте доступы. Используйте аккаунты с минимально возможными правами для ежедневной работы. Это уменьшит ущерб, если киберпреступник получит доступ к такому аккаунту. Удалите учетные записи других неиспользуемых пользователей.
  • Не забывайте о двухфакторной авторизации. Еще один одноразовый код в дополнение к основному паролю помогает повысить безопасность учетной записи.
  • Следите за новостями кибербезопасности. Интересуйтесь последними событиями в киберсфере, чтобы быть в курсе последних атак. Иногда это позволяет раньше времени отреагировать на новую киберугрозу.
  • Онлайн-курс Frontend-разробник від Powercode academy.
    Курс на якому ти напишеш свій чистий код на JavaScript, попрацюєш із різними видами верстки, а також адаптаціями проектів під будь-які екрани. .
    Зарееструватися
  • Обновляйте программное обеспечение вовремя. В программах постоянно находят уязвимости, которые иногда закрываются в новых версиях.
  • Используйте брандмауэры и антивирусы. Это еще один уровень защиты за счет обнаружения вредоносных программ и понижения других рисков.

Наша компания специализируется на инструментах для верификации местоположения и благонадежности пользователей. Почему именно данные о местонахождении имеют критическое значение для кибербезопасности? Дело в том, что они позволяют не только устанавливать нахождение правонарушителей, но и изолировать потенциально опасные зоны.

Какие уровни защиты необходимы:

  • Проверка личности пользователя
  • Валидация данных об устройстве и учетной записи
  • Изоляция подозрительной активности, скомпрометированных устройств, аккаунтов, IP-адресов
  • Анализ исторической активности для принятия проактивных мер по предотвращению кибератак.

Кибератакам можно и нужно противостоять. Если это делать правильно и грамотно, вы всегда сможете чувствовать себя в безопасности. 

Психологічний профорієнтаційний тест для IT-фахівців від Ithillel.
Пройдіть психологічний профорієнтаційний тест для IT-фахівців щоб дізнатися ваші сильні сторони, вподобання і інтереси і з'ясувати, яка IT-спеціальність вам підходить.
Пройти тест

 

Основи Web дизайну від Ithillel.
Цей онлайн-курс з основ веб-дизайну дозволить вам опанувати мистецтво створення ефективних та привабливих інтерфейсів для вебсайтів і застосунків. Ви оволодієте ключовими принципами UX/UI дизайну, створюватимете дизайн-макети та прототипи, розроблятимете адаптивні інтерфейси для різних пристроїв, готуючись до професійної кар'єри в галузі веб-дизайну.
Дізнатися більше

Этот материал – не редакционныйЭто – личное мнение его автора. Редакция может не разделять это мнение.

Вдохновляющие компании-работодатели

«БИОСФЕРА»

Ваша жалоба отправлена модератору

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: