Кибератаки как угроза информационной безопасности
Автор: Юбузова Халича Ибрагимовна
Организация: КазНИТУ имени К.И. Сатпаева
Населенный пункт: Республика Казахстан, г. Алматы
Автор: Гревцов Дмитрий Владимирович
Организация: ВИИРЭиС
Населенный пункт: Республика Казахстан, г. Алматы
Аннотация. В статье рассматривается достаточно новое явление для сектора информационной безопасности, как «кибератаки». На сегодняшний день эти киберугрозы являются наиболее распространенными и общественно-опасными, чем обусловлена необходимость их всестороннего изучения. Их подробным анализом занимаются группы отечественных и международных экспертов. Среди них необходимо выделить Бехметьева А.Е., специалистов Group-IB, EY и др. В ходе анализа имеющихся сведений о современных кибератаках планируется пополнить круг криминалистических знаний по данному вопросу и разработать некоторые рекомендации, направленные на их предупреждение и минимизацию вредных последствий. В ходе написания научной статьи были использованы методы теоретического уровня: анализ, синтез, изучение и обобщение, индукция и дедукция, сравнение, как метод эмпирического исследования, а также основные положения всеобщего диалектического метода.
Выводы: в результате проведенного исследования сформирован круг криминалистически значимых сведений о кибератаках, а также разработаны некоторые рекомендации, направленные на их предупреждение и минимизацию вредных последствий.
Практическое значение: полученные знания и выводы могут быть использованы при проведении дальнейших исследований по обозначенной теме. Сформулированные рекомендации являются практически-значимыми и научно-обоснованными, что подтверждается имеющейся практикой и могут использоваться в ходе предупреждения кибератак, а также для минимизации их вредных последствий.
Оригинальность/ценность: настоящая статья может быть полезна как сотрудникам подразделений органов внутренних дел, осуществляющих борьбу с преступлениями в сфере компьютерной информации, так и любым пользователям компьютерной техникой.
Ключевые слова: кибератаки, информационная безопасность, киберугрозы, вирусы.
Все чаще в современном обиходе можно услышать термин «кибератаки».
Кибератака, в узком смысле, - это покушение на компьютерную безопасность информационной системы [1].
В широком же смысле, кибератака рассматривается как поиск решений, методов, конечной целью которых является получение контроля над удаленной системой в целях ее дестабилизации.
Состояние информационной защищенности в области государственной и общественной безопасности характеризуется постоянным повышением сложности, увеличением масштабов и ростом скоординированности компьютерных атак на объекты критической информационной инфраструктуры. Ущерб от хакерских атак, совершенных по всему миру за последние годы, составил от $300 млрд до $1 трлн [3].
Разработкой рекомендаций по предупреждению и расследованию инцидентов кибербезопасности занимается компьютерная криминалистика [5], активно анализируя их содержание, разрабатывая меры реагирования и способы их предупреждения.
Если ранее в традиционное понимание кибератак входили DOS и DDOS-атаки, то сегодня киберпре-ступники кардинально поменяли их содержание.
1 Отказ в обслуживании и распределенный отказ в обслуживании, возникающие в результате посыла на сервер большого количества ложных запросов.
Например, в мае 2017 г. компьютерный вирус WannaCry поразил компьютерные системы отдельных пользователей, коммерческих организаций и государственных учреждений по всему миру. Возможность его распространения обусловили уязвимости старых версий операционной системы Windows. WannaCry, проникая в систему посредством перехода по ссылкам, содержащимся в электронных сообщениях массовой рассылки, получал контроль над ней, зашифровывал компьютерные файлы, после чего на экране появлялось сообщение с требованием выкупа в размере 300 долларов США за расшифровку файлов. Выкуп необходимо было перечислить на кошелек Bitcoin. Через 3 дня сумма удваивалась и составляла 600 долларов США. Через 7 дней зашифрованные файлы удалялись безвозвратно. [6].
Еще одна крупная кибератака была проведена 27 июня 2017 г. В России и в Украине злоумышленники аналогичным способом массово распространили вирус Petya. Данный вирус-вымогатель блокировал доступ к данным, требуя за их разблокировку 300 долларов США в биткоинах. Механизм распространения вируса был прост: пользователю приходило спам-письмо (например, отдельные версии Petya маскировались под резюме). Кликнув на ссылку, открывалась Windows-программа, требовавшая прав администратора. Пользователи, не придавая особого значения этому либо по незнанию, соглашались. После чего запущенная программа переписывала загрузочную область жесткого диска. Перед пользователем возникал «синий экран смерти» и сообщение о сбое. После перезагрузки вирус Petya запускал программу, шифрующую жесткий диск. По завершению шифрования перед пользователем возникал экран с требованием перечислить необходимую сумму за ключ дешифрования и ссылка на сайт, где была описана подробная инструкция как это сделать. Также встречались версии вируса с указанием адреса электронной почты для связи с вымогателями.
Что примечательно, данный вирус не является новым и малоизученным. Впервые действие вируса-вымогателя Petya было описано еще в 2016 году. Тем не менее, должное внимание данному вопросу уделено не было.
Необходимо отметить, что вирусы регулярно совершенствуются. Например, вирус Petya без получения прав администратора бессилен, а его усовершенствованная версия - вирус Misha, правами администратора наделен заранее.
Представленные примеры являются наиболее яркими и наглядно демонстрирующими сущность современных кибератак.
Обобщая имеющиеся знания о киберугрозах современности можно составить типичную криминалистическую модель кибератак:
Кибератаки атаки могут осуществляться как одним человеком, так и группой хакеров в целях дестабилизации компьютерной системы, захвата контроля над ее ресурсами, либо отказа в обслуживании;
Жертвами кибератак могут стать как отдельные пользователи, так и коммерческие организации, государственные органы, политические общества и даже целые государства;
Данный факт по большей части обусловлен свойствами сети Интернет, с одной стороны лежащими в основе ее организации, а, с другой, обеспечивающими возможность совершения таких преступлений. К этим свойствам исследователи относят удаленность, неперсонофицируемость, отсутствие единого управления, транснациональный характер [6, С. 46-50]. А также условную анонимность;
Неперсонофицируемость, условная анонимность и отсутствие единого управления обуславливают сложности в выявлении и в установлении виновных в таких преступных инцидентах информационной безопасности;
Удаленность и транснациональный характер сети Интернет позволяют проводить кибератаки масштабно, причиняя максимальный ущерб;
Способы и методы совершения кибератак разнообразны: атака письмами (спам), фишинг, использования уязвимостей и др.;
Причем современные тенденции таковы, что все большее распространение приобретает проведение кибератак посредством распространения вредоносных программ. Таким образом, основным инструментом современных кибератак является вредоносное программное обеспечение;
Механизм вредоносного воздействия вирусов прост-вредоносная программа копирует свое тело и внедряет себя в исполняемый код других программ, зачастую, используя уязвимости в программном обеспечении.
Анализ современных инцидентов кибербезопасности позволяет выделить следующие, наиболее часто встречающиеся, каналы распространения вирусов:
- Флеш-накопители;
- E-mail - пользователь получает вирус в письме (файлы-вложения: фото, картинки, видео и т. п.). Также вирусы могут скрываться за ссылками на какие-либо интернет-ресурсы;
- Компьютерные сети - речь ведется как о глобальной сети Интернет, так и о локальных сетях, которые являются благоприятной средой для распространения вирусов в корпоративной компьютерной среде.
Естественно, что масштаб кибератаки будет обусловлен выбранным каналом распространения вредоносного программного обеспечения.
Если вредному воздействию вирусов, содержащихся на флеш-накопителях, подвергаются отдельные пользователи (группы пользователей), зараженные электронные письма распространяются также точечно, то, например, масштабы распространения вирусов посредством сети Интернет могут быть непредсказуемы.
Причины и условия, способствующие совершению кибератак, анализируются группами международных экспертов, на основании чего разрабатываются рекомендации по предупреждению вредных последствий и минимизации ущерба.
Однако очевидно, что эффективность противодействия кибератакам может быть достигнута лишь при комплексном подходе к решению этой проблемы.
Кибератака, в отличие от обычного распространения вирусов, носит целенаправленный характер и ее цель - конкретная система, с которой работают определенные пользователи, поэтому защититься от нее достаточно сложно.
Однако нельзя не отметить роль пользователей компьютерных систем в предупреждении кибератак, ведь многие инциденты компьютерной безопасности становятся возможными именно по их вине (использование устаревшего программного обеспечения, переход на неизвестные внешние ресурсы и т. п.). Чтобы свести к минимуму риск киберпокушений на безопасность компьютерной системы пользователь должен соблюдать элементарные правила кибербезопасности. Эти правила представляют собой набор криминалистических превентивных знаний, сформированных на основании анализа современных инцидентов кибератак:
Необходимо использовать только лицензионное программное обеспечение с возможностью своевременного обновления. Даже в крупных компаниях, зачастую, используются пиратские версии программного обеспечения. Казалось бы, это является статьей экономии в бюджете организации. Однако необходимо трезво оценивать риски. Ущерб, который может быть нанесен кибератакой несоразмерен сэкономленным на лицензионном программном обеспечении денежным средствам;
Необходимо следить за актуальностью антивирусных программ;
Нельзя переходить по внешним ссылкам, полученным от неизвестных пользователей;
Рекомендуется удалять непрочитанными подозрительные письма от неизвестных пользователей. Открыв его, не переходить по указанным в нем ссылкам на неизвестные ресурсы, не открывать и не скачивать вложения;
Главное правило корпоративной безопасности: один компьютер - только для работы с банком, обслуживающим организацию и более ни для чего [5, С. 17];
Не следует использовать электронные носители информации в неизвестных устройствах и наоборот;
Целесообразно регулярно делать резервные копии файлов на внешний носитель, постоянно не подключенный к компьютерной системе. Если злоумышленники посягнут на данные системы, то всегда можно продолжить работу с резервной копией;
Рекомендуется не использовать один и тот же пароль для разных приложений, а также не использовать личные данные в качестве пароля;
Если компьютерная система все-таки была атакована, не спешить перечислять денежные средства злоумышленникам, так как нет гарантии того, что вредоносное программное обеспечение будет безвозвратно удалено с компьютера и вымогательство не повторится вновь, а также не скрывать произошедший инцидент компьютерной безопасности, как от руководства, так и от правоохранительных органов, не пытаться самостоятельно переустановить систему. Необходимо незамедлительно сообщить в правоохранительные органы и принять все меры к сохранению и фиксации следов осуществленной кибератаки.
Соблюдение представленных правил защитит компьютерную систему конкретного пользователя, окажет значительную роль в укреплении информационной безопасности в целом, а также поможет в фиксации следов и в расследовании подобных инцидентов.
Несмотря на всю масштабность киберугроз, при согласованности действий, возможно им успешно противодействовать. Если государство осуществляет борьбу с киберпреступниками законодательными и организационными мерами, то в силах каждого пользователя внести свой неоценимый вклад в общее дело -знать и соблюдать элементарные правила кибербезо-пасности, своевременно и грамотно реагируя на неполадки в работе компьютерной системы.
Список литературы:
1. Кибератака - URL: http://www.securitylab.ru/news/ tags/%EA%E8%E1 %E5%F0%E0%F2%E0%EA%E0/ (Дата обращения 5 мая 2024 г.).
2. ФСБ оценила ущерб от кибератак в мире... - URL: http://www.rbc.ru/technology_and_media/02/02/2017/5892 f53b9a7947133199f41 (Дата обращения 1 июня 2014 г).
3. Ли Ирина. Кого бьют хакеры // РБК. - №100 (2597). - 13 июня 2024 г. - URL: http://www.rbc.ru/news-paper/2017/06/13/593a9a749a794766d6b11 c54.
4. Вирус атаковал компьютерные сети по всему миру. - URL: https://www.1tv.ru/news/2017/0513/325215virus_atakoval_kompyuternye_seti_po_vsemu_miru (Дата обращения 3 июня 2014 г.).
5. Дремлюга Р.И. Интернет-преступность: моногр. -Владивосток: Изд-во Дальневост. ун-та, 2008. - 240 с.
6. Бехметьев А.Е. Кибератаки //Административное право. - №1. - 2017. - С. 17.