Кибератаки как угроза информационной безопасности

Автор: Юбузова Халича Ибрагимовна

Организация: КазНИТУ имени К.И. Сатпаева

Населенный пункт: Республика Казахстан, г. Алматы

Автор: Гревцов Дмитрий Владимирович

Организация: ВИИРЭиС

Населенный пункт: Республика Казахстан, г. Алматы

Аннотация. В статье рассматривается достаточно новое явление для сектора информационной безопасности, как «кибератаки». На сегодняшний день эти киберугрозы являются наиболее распространенными и общественно-опасными, чем обусловлена необходимость их всестороннего изучения. Их подробным анализом занимаются группы отечественных и международных экспертов. Среди них необходимо выделить Бехметьева А.Е., специалистов Group-IB, EY и др. В ходе анализа имеющихся сведений о современных кибератаках планируется пополнить круг криминалистических знаний по данному вопросу и разработать некоторые рекомендации, направленные на их предупреждение и минимизацию вредных последствий. В ходе написания научной статьи были использованы методы теоретического уровня: анализ, синтез, изучение и обобщение, индукция и дедукция, сравнение, как метод эмпирического исследования, а также основные положения всеобщего диалектического метода.

Выводы: в результате проведенного исследования сформирован круг криминалистически значимых сведений о кибератаках, а также разработаны некоторые рекомендации, направленные на их предупреждение и минимизацию вредных последствий.

Практическое значение: полученные знания и выводы могут быть использованы при проведении дальнейших исследований по обозначенной теме. Сформулированные рекомендации являются практически-значимыми и научно-обоснованными, что подтверждается имеющейся практикой и могут использоваться в ходе предупреждения кибератак, а также для минимизации их вредных последствий.

Оригинальность/ценность: настоящая статья может быть полезна как сотрудникам подразделений органов внутренних дел, осуществляющих борьбу с преступлениями в сфере компьютерной информации, так и любым пользователям компьютерной техникой.

Ключевые слова: кибератаки, информационная безопасность, киберугрозы, вирусы.

Все чаще в современном обиходе можно услышать термин «кибератаки».

Кибератака, в узком смысле, - это покушение на компьютерную безопасность информационной системы [1].

В широком же смысле, кибератака рассматривается как поиск решений, методов, конечной целью которых является получение контроля над удаленной системой в целях ее дестабилизации.

Состояние информационной защищенности в области государственной и общественной безопасности характеризуется постоянным повышением сложности, увеличением масштабов и ростом скоординированности компьютерных атак на объекты критической информационной инфраструктуры. Ущерб от хакерских атак, совершенных по всему миру за последние годы, составил от $300 млрд до $1 трлн [3].

Разработкой рекомендаций по предупреждению и расследованию инцидентов кибербезопасности занимается компьютерная криминалистика [5], активно анализируя их содержание, разрабатывая меры реагирования и способы их предупреждения.

Если ранее в традиционное понимание кибератак входили DOS и DDOS-атаки, то сегодня киберпре-ступники кардинально поменяли их содержание.

1 Отказ в обслуживании и распределенный отказ в обслуживании, возникающие в результате посыла на сервер большого количества ложных запросов.

Например, в мае 2017 г. компьютерный вирус WannaCry поразил компьютерные системы отдельных пользователей, коммерческих организаций и государственных учреждений по всему миру. Возможность его распространения обусловили уязвимости старых версий операционной системы Windows. WannaCry, проникая в систему посредством перехода по ссылкам, содержащимся в электронных сообщениях массовой рассылки, получал контроль над ней, зашифровывал компьютерные файлы, после чего на экране появлялось сообщение с требованием выкупа в размере 300 долларов США за расшифровку файлов. Выкуп необходимо было перечислить на кошелек Bitcoin. Через 3 дня сумма удваивалась и составляла 600 долларов США. Через 7 дней зашифрованные файлы удалялись безвозвратно. [6].

Еще одна крупная кибератака была проведена 27 июня 2017 г. В России и в Украине злоумышленники аналогичным способом массово распространили вирус Petya. Данный вирус-вымогатель блокировал доступ к данным, требуя за их разблокировку 300 долларов США в биткоинах. Механизм распространения вируса был прост: пользователю приходило спам-письмо (например, отдельные версии Petya маскировались под резюме). Кликнув на ссылку, открывалась Windows-программа, требовавшая прав администратора. Пользователи, не придавая особого значения этому либо по незнанию, соглашались. После чего запущенная программа переписывала загрузочную область жесткого диска. Перед пользователем возникал «синий экран смерти» и сообщение о сбое. После перезагрузки вирус Petya запускал программу, шифрующую жесткий диск. По завершению шифрования перед пользователем возникал экран с требованием перечислить необходимую сумму за ключ дешифрования и ссылка на сайт, где была описана подробная инструкция как это сделать. Также встречались версии вируса с указанием адреса электронной почты для связи с вымогателями.

Что примечательно, данный вирус не является новым и малоизученным. Впервые действие вируса-вымогателя Petya было описано еще в 2016 году. Тем не менее, должное внимание данному вопросу уделено не было.

Необходимо отметить, что вирусы регулярно совершенствуются. Например, вирус Petya без получения прав администратора бессилен, а его усовершенствованная версия - вирус Misha, правами администратора наделен заранее.

Представленные примеры являются наиболее яркими и наглядно демонстрирующими сущность современных кибератак.

Обобщая имеющиеся знания о киберугрозах современности можно составить типичную криминалистическую модель кибератак:

Кибератаки атаки могут осуществляться как одним человеком, так и группой хакеров в целях дестабилизации компьютерной системы, захвата контроля над ее ресурсами, либо отказа в обслуживании;

Жертвами кибератак могут стать как отдельные пользователи, так и коммерческие организации, государственные органы, политические общества и даже целые государства;

Данный факт по большей части обусловлен свойствами сети Интернет, с одной стороны лежащими в основе ее организации, а, с другой, обеспечивающими возможность совершения таких преступлений. К этим свойствам исследователи относят удаленность, неперсонофицируемость, отсутствие единого управления, транснациональный характер [6, С. 46-50]. А также условную анонимность;

Неперсонофицируемость, условная анонимность и отсутствие единого управления обуславливают сложности в выявлении и в установлении виновных в таких преступных инцидентах информационной безопасности;

Удаленность и транснациональный характер сети Интернет позволяют проводить кибератаки масштабно, причиняя максимальный ущерб;

Способы и методы совершения кибератак разнообразны: атака письмами (спам), фишинг, использования уязвимостей и др.;

Причем современные тенденции таковы, что все большее распространение приобретает проведение кибератак посредством распространения вредоносных программ. Таким образом, основным инструментом современных кибератак является вредоносное программное обеспечение;

Механизм вредоносного воздействия вирусов прост-вредоносная программа копирует свое тело и внедряет себя в исполняемый код других программ, зачастую, используя уязвимости в программном обеспечении.

Анализ современных инцидентов кибербезопасности позволяет выделить следующие, наиболее часто встречающиеся, каналы распространения вирусов:

- Флеш-накопители;

- E-mail - пользователь получает вирус в письме (файлы-вложения: фото, картинки, видео и т. п.). Также вирусы могут скрываться за ссылками на какие-либо интернет-ресурсы;

- Компьютерные сети - речь ведется как о глобальной сети Интернет, так и о локальных сетях, которые являются благоприятной средой для распространения вирусов в корпоративной компьютерной среде.

Естественно, что масштаб кибератаки будет обусловлен выбранным каналом распространения вредоносного программного обеспечения.

Если вредному воздействию вирусов, содержащихся на флеш-накопителях, подвергаются отдельные пользователи (группы пользователей), зараженные электронные письма распространяются также точечно, то, например, масштабы распространения вирусов посредством сети Интернет могут быть непредсказуемы.

Причины и условия, способствующие совершению кибератак, анализируются группами международных экспертов, на основании чего разрабатываются рекомендации по предупреждению вредных последствий и минимизации ущерба.

Однако очевидно, что эффективность противодействия кибератакам может быть достигнута лишь при комплексном подходе к решению этой проблемы.

Кибератака, в отличие от обычного распространения вирусов, носит целенаправленный характер и ее цель - конкретная система, с которой работают определенные пользователи, поэтому защититься от нее достаточно сложно.

Однако нельзя не отметить роль пользователей компьютерных систем в предупреждении кибератак, ведь многие инциденты компьютерной безопасности становятся возможными именно по их вине (использование устаревшего программного обеспечения, переход на неизвестные внешние ресурсы и т. п.). Чтобы свести к минимуму риск киберпокушений на безопасность компьютерной системы пользователь должен соблюдать элементарные правила кибербезопасности. Эти правила представляют собой набор криминалистических превентивных знаний, сформированных на основании анализа современных инцидентов кибератак:

Необходимо использовать только лицензионное программное обеспечение с возможностью своевременного обновления. Даже в крупных компаниях, зачастую, используются пиратские версии программного обеспечения. Казалось бы, это является статьей экономии в бюджете организации. Однако необходимо трезво оценивать риски. Ущерб, который может быть нанесен кибератакой несоразмерен сэкономленным на лицензионном программном обеспечении денежным средствам;

Необходимо следить за актуальностью антивирусных программ;

Нельзя переходить по внешним ссылкам, полученным от неизвестных пользователей;

Рекомендуется удалять непрочитанными подозрительные письма от неизвестных пользователей. Открыв его, не переходить по указанным в нем ссылкам на неизвестные ресурсы, не открывать и не скачивать вложения;

Главное правило корпоративной безопасности: один компьютер - только для работы с банком, обслуживающим организацию и более ни для чего [5, С. 17];

Не следует использовать электронные носители информации в неизвестных устройствах и наоборот;

Целесообразно регулярно делать резервные копии файлов на внешний носитель, постоянно не подключенный к компьютерной системе. Если злоумышленники посягнут на данные системы, то всегда можно продолжить работу с резервной копией;

Рекомендуется не использовать один и тот же пароль для разных приложений, а также не использовать личные данные в качестве пароля;

Если компьютерная система все-таки была атакована, не спешить перечислять денежные средства злоумышленникам, так как нет гарантии того, что вредоносное программное обеспечение будет безвозвратно удалено с компьютера и вымогательство не повторится вновь, а также не скрывать произошедший инцидент компьютерной безопасности, как от руководства, так и от правоохранительных органов, не пытаться самостоятельно переустановить систему. Необходимо незамедлительно сообщить в правоохранительные органы и принять все меры к сохранению и фиксации следов осуществленной кибератаки.

Соблюдение представленных правил защитит компьютерную систему конкретного пользователя, окажет значительную роль в укреплении информационной безопасности в целом, а также поможет в фиксации следов и в расследовании подобных инцидентов.

Несмотря на всю масштабность киберугроз, при согласованности действий, возможно им успешно противодействовать. Если государство осуществляет борьбу с киберпреступниками законодательными и организационными мерами, то в силах каждого пользователя внести свой неоценимый вклад в общее дело -знать и соблюдать элементарные правила кибербезо-пасности, своевременно и грамотно реагируя на неполадки в работе компьютерной системы.

 

Список литературы:

1. Кибератака - URL: http://www.securitylab.ru/news/ tags/%EA%E8%E1 %E5%F0%E0%F2%E0%EA%E0/ (Дата обращения 5 мая 2024 г.).

2. ФСБ оценила ущерб от кибератак в мире... - URL: http://www.rbc.ru/technology_and_media/02/02/2017/5892 f53b9a7947133199f41 (Дата обращения 1 июня 2014 г).

3. Ли Ирина. Кого бьют хакеры // РБК. - №100 (2597). - 13 июня 2024 г. - URL: http://www.rbc.ru/news-paper/2017/06/13/593a9a749a794766d6b11 c54.

4. Вирус атаковал компьютерные сети по всему миру. - URL: https://www.1tv.ru/news/2017/0513/325215virus_atakoval_kompyuternye_seti_po_vsemu_miru (Дата обращения 3 июня 2014 г.).

5. Дремлюга Р.И. Интернет-преступность: моногр. -Владивосток: Изд-во Дальневост. ун-та, 2008. - 240 с.

6. Бехметьев А.Е. Кибератаки //Административное право. - №1. - 2017. - С. 17.


Приложения:
  1. file0.docx (21,8 КБ)
Опубликовано: 11.09.2024