logo
24 Чер 2022

Загальні світові збитки від кібератак минулого року становили $15 трлн. Ось як захиститися від них

Марія Кульоміна

Тренінг спеціаліст у GeoComply

У 2021 році вартість збитків від кібератак склала $15 трлн. Кожні 11 секунд програми-вимагачі атакують підприємства, а загальна кількість кібератак у світі зростає на 15% щороку. Цього року кіберзлочинців цікавлять банківські, фінансові програми та цифрові гаманці, криптовалютна галузь, De-Fi проєкти, смарт-контракти та крадіжка персональних даних.

Hacker attack on laptop computer, woman working in office, cybercrime technology
Марія Кулеміна

Марія Кулеміна

Тривожна інформація, чи не так? Кібербезпека – такий самий важливий елемент сучасного життя, як і особиста безпека. Нижче я розповім, як влаштовані кібератаки та як їх можна уникнути. 

Що таке кібератака та як вона відбувається

Кібератакою називають дії із цифровими системами, які виконують зі зловмисними цілями. Як правило, все починається з того, що зловмисник намагається приховати свою реальну IP-адресу. Для цього найчастіше використовують проксі, VPN, VNC, програми, що захищають особисті дані. Наприклад, Hola VPN, Hotspot Shield, Smart DNS Proxy та інші.

Англійська для початківців від Englishdom.
Для тих, хто тільки починає вивчати англійську і хоче вміти використовувати базову лексику і граматику.
Реєстрація на курс

Далі включається «віртуальна машина» – замість реальних комп’ютерів використовують програми, які емулюють роботу ПК. Віртуальні пристрої легко змінити, а на одному комп’ютері можна запустити десятки віртуальних машин.

Другий варіант – це реальний пристрій, до якого можна приєднатися віддалено. Отримуючи можливість керувати чужим пристроєм, шахрай не тільки може приховати свою особистість, а й скомпрометувати жертву, використовувати чужі персональні облікові записи, засоби, інтернет-з’єднання та інше.

Крім того, може знадобитися підроблена особистість. Для створення облікових записів зловмисник використовує вкрадені або підроблені дані, щоб його реальна ідентичність не була розкрита. Дані можуть бути сфальсифіковані за допомогою спеціального програмного забезпечення, куплені в даркнеті або вкрадені.

Залишається останній крок – унеможливити доступ до даних розташування або замінити їх таким чином, щоб реального користувача неможливо було відстежити.

Як 15-річний хакер атакував eBay, CNN та Amazon

Щодня у світі відбуваються сотні кібератак, але часто вони безуспішні чи мають обмежені наслідки. Втім, іноді трапляються настільки масштабні кібератаки, що вони входять в історію. 

Хакер

У 2000 році 15-річний хакер з псевдонімом Mafiaboy провів атаку типу DoS, що скоротила трафік найбільших інтернет-ресурсів – eBay, CNN, Amazon, Buy.com. ФБР оцінило загальні збитки від атаки у $1,7 млрд.

У 2017 році світ зіткнувся з шифрувальником-вимагачем WannaCry. Цей вірус шифрував усі дані на комп’ютерах та вимагав гроші за повернення доступу до інформації. Ним заразилися навіть комп’ютери критичних служб та організацій.

Курс Розмовної англійської від Englishdom.
Після цього курсу ви зможете спілкуватись з іноземцями і цікаво розкажете про себе.
Приєднатися

Слабкий пароль та підключення до інтернету критично важливого комп’ютера могли торік обернутися 15 000 жертв. Тоді хакер проник у керуючий комп’ютер водоочисної станції міста Флорида і наказав йому збільшити у 100 разів додавання у воду дуже отруйного гідроксиду натрію.

У 2022 році відбулася масштабна кібератака на державні сайти України. Тоді використовувалося декілька типів нападу – DoS, проникнення в ланцюжок постачальників програмного забезпечення, критичні вразливості програмних компонентів. Понад 70 держресурсів перестали працювати.

Деякі кіберзлочинці виконують атаки для прямого заробітку, інші атакують для демонстрації політичних послань або щоб приховати сліди інших злочинів чи заради помсти. Наприклад, відома історія про кіберексперта із США, який хакнув та вимкнув інтернет Північної Кореї за те, що хакери цієї країни проникли до його комп’ютера.

Існує багато типів кібератак, але деякі з них зустрічаються найчастіше. Найбільш поширені – це вимагання викупу, блокування нормальної роботи сервісів (DoS) та фішинг. Одні кібератаки можуть бути відволіканням для проведення інших атак. Наприклад, DoS часто запускають як маскування для викрадення даних.

Як протистояти кібератакам

Хоча кібератаки є значним ризиком, зменшити їх наслідки можна досить простими методами. Ось деякі з них:

  • Регулярно виконуйте резервне копіювання даних. Збереження копій всієї інформації в захищеному місці дозволяє не побоюватися, що кіберзлочинець модифікує або видалить дані. Це надійний спосіб протистояти шифрувачам.
  • Контролюйте доступи. Використовуйте облікові записи з мінімальними правами для щоденної роботи. Це зменшить шкоду, якщо кіберзлочинець отримає доступ до такого облікового запису. Видаліть облікові записи інших користувачів, які не використовуються.
  • Не забувайте про двофакторну авторизацію. Ще один одноразовий код на додаток до основного пароля допомагає підвищити безпеку облікового запису.
  • Слідкуйте за новинами кібербезпеки. Цікавтеся останніми подіями у кіберсфері, щоб бути в курсі останніх атак. Іноді це дозволяє раніше відреагувати на нову кіберзагрозу.
  • Курс Job Interview Crash Course від Enlgish4IT.
    Отримайте 6 шаблонів відповідей на співбесіді, які ви зможете використовувати для структурування своїх відповідей. Отримайте знижку 10% за промокодом ITCENG.
    Приєднатися
  • Оновлюйте програмне забезпечення вчасно. У програмах постійно знаходять уразливості, які іноді закриваються у нових версіях.
  • Використовуйте брандмауери та антивіруси. Це ще один рівень захисту шляхом виявлення шкідливих програм та зниження інших ризиків.

Наша компанія спеціалізується на інструментах для верифікації місцезнаходження та благонадійності користувачів. Чому саме дані про місцезнаходження мають критичне значення для кібербезпеки? Річ у тому, що вони дозволяють не лише встановлювати знаходження правопорушників, а й ізолювати потенційно небезпечні зони.

Які рівні захисту необхідні:

  • Перевірка особистості користувача
  • Валідація даних про пристрій та обліковий запис
  • Ізоляція підозрілої активності, скомпрометованих пристроїв, облікових записів, IP-адрес
  • Аналіз історичної активності для вжиття проактивних заходів щодо запобігання кібератакам.

Кібератакам треба протистояти. Якщо це робити правильно і грамотно, ви завжди зможете почуватися в безпеці. 

Курс Frontend від Mate academy.
Frontend розробник може легко створити сторінки вебсайту чи вебдодаток. Тому після курсу ви станете затребуваним фахівцем у сфері, що розвивається.
Інформація про курс

 

Курс English For Tech: Speaking&Listening від Enlgish4IT.
Після курсу ви зможете найкраще презентувати свої досягнення, обговорювати проекти та вирішувати повсякденні завдання англійською мовою. Отримайте знижку 10% за промокодом TCENG.
Дізнатись про курс

Цей матеріал – не редакційнийЦе – особиста думка його автора. Редакція може не поділяти цю думку.

Вакансії компаній

Менеджер з активних продажів B2B

Creators Media Group
20 000 – 40 000 грн, Ставка + відсоток

Надихаючі компанії-работодавці

Ваша жалоба отправлена модератору

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: