Хакеры и хакерские атаки: что это такое и кому нужно остерегаться?

Кто такие хакеры и какими могут быть хакерские атаки? Кто самая желанная жертва крэкеров, как распознать кибератаки и как себя от них защитить?.

Хакеры и хакерские атаки

В цифровую реальность переместилась не только наша привычная жизнь, но и угрозы. Тревожные новостные сообщения о хакерах и хакерских атаках уже стали частью реальности. Команда международного бизнес-журнала https://lindeal.com решила досконально выяснить, кто такие хакеры, что представляют собой хакерские атаки. Мы узнали, кому нужно опасаться кибератак в первую очередь и по каким ключевым признакам определить, что вы стали жертвой киберпреступников. Также мы нашли простые способы противодействия киберугрозам, доступные каждому обладателю электронных устройств.

Кто такие хакеры: White hat и Black hat

Хакер — компьютерный взломщик, злоумышленник, добывающий конфиденциальные данные в обход систем киберзащиты. Здесь отдельно выделяют такие группировки, как:

  • создатели компьютерных вирусов — вредоносных программ, способных внедряться в код других приложений;
  • кардеры — мошенники в сфере электронных платежей, банковских карт;
  • крэкеры (cracker) — взломщики программного обеспечения или защиты ПО, хакеры среднего уровня;
  • скрипт-кидди (script kiddie) — те, кто пользуется для кибератак вредоносными утилитами чужого авторства (покупая подобные инструменты), не понимая механизма их действия;
  • хактивисты — идейные взломщики, преследующие «высшие цели» (наподобие «Анонимус»).

Так, script kiddie нередко противопоставляют хакерам, так как они способны пользоваться только чужими эксплойтами и скриптами для взлома программ, но недостаточно подготовлены, чтобы создавать собственные хакерские утилиты или находить уязвимости систем.

В современном цифровом сообществе хакеров также разделяют на две категории:

  • White hat (Белая шляпа) — специалисты по кибербезопасности, исследователи уязвимостей ИТ-систем, не нарушающие своей деятельностью закон.
  • Black hat (Черная шляпа) — взломщик, киберпреступник. Цели у него могут быть самые разные: финансовая выгода, кибершпионаж в пользу третьего лица (частной компании или государственной структуры), выражение протеста или простое желание поразвлечься.

Также появляются и grey hat, которые помышляют и тем, и другим понемногу: днем обеспечивают информационную безопасность некой корпорации, а ночью взламывают программы, запускают DDoS-атаки или крадут номера банковских карт.

Само слово происходит от англ. hacker — «делать зарубки», «обтесывать», которое превратилось в жаргонное «рубить», «врубаться». Первоначально хакерами называли талантливых программистов, которые молниеносно и виртуозно исправляли ошибки в коде. И только в конце ХХ века так стали именовать именно цифровых взломщиков.

Что такое хакерская атака: какой она может быть?

Хакерская (крэкерская) атака — это:

  • «покушение на систему кибербезопасности»;
  • «общий термин, обозначающий деятельность подавляющего большинства вредоносных объектов, а также кибератаки на компьютеры частных лиц, компаний и госучреждений»;
  • «действие, целью которого является захват контроля (повышение прав) над удаленной/локальной вычислительной системой, ее дестабилизация либо отказ в обслуживании»;
  • «комплекс действий, направленных на поиск уязвимостей в цифровых системах».

При этом речь может идти как о технических действиях (использование вредоносных утилит), так и о психологических методах (социальной инженерии), когда киберпреступники обманом, шантажом, запугиванием вынуждают жертву сообщить им конфиденциальную информацию.

10 главных типов хакерских атак

Крэкерские атаки в современной реальности весьма разнообразны:

  1. SMTP — Mailbombing. Самый старый и самый простой способ: «бомбардировка» электронного почтового ящика или почтового сервера жертвы многочисленными сообщениями, что делает невозможной его нормальную работу.
  2. Переполнение буфера. Поиск программных ошибок, позволяющий аварийно завершить работу программы с целью стимуляции нарушения границ памяти и открытия доступа к правам администратора.
  3. Вирусы: черви, трояны, снифферы, руткиты и пр. Многочисленная категория вредоносных программ с различными принципами, но единой целью: поиск и передача своему владельцу секретной информации с компьютера жертвы, нанесение вреда работоспособности и системы защиты атакуемого устройства.
  4. Сетевая разведка. Тайное наблюдение, получение конфиденциальных данных без совершения вредных или разрушительных действий.
  5. IP-спуфинг. Вид мошенничества, при котором злоумышленник пользуется недостаточной защищенностью той или иной сети, чтобы подобрать подходящий IP-адрес и выдать себя за авторизованного юзера.
  6. Man-in-the-Middle («человек посередине», «атака посредника»). Киберпреступник перехватывает канал связи двух систем, чтобы получить доступ к передаваемым между ними данным.
  7. Внедрение SQL-кода. Производится для изменения SQL-запросов к базам данных, чтобы (в целях мошенника) исказить смысл таких запросов.
  8. РНР-инъекция. Атака на РНР-сайт с внедрением вредоносного сценария в веб-приложения на серверной стороне, чтобы привести систему к выполнению произвольных команд.
  9. XSS. Межсайтовый скриптинг, при котором злонамеренный код внедряется в интернет-страницы, просматриваемые пользователями.
  10. DoS- (с одного компьютера) и DDoS- (с нескольких компьютеров) атаки. Цель — принудительно заставить сервер не отвечать на запросы и вывести отказ в обслуживании.

Дополнительно выделяется social engineering — «социальная инженерия», психологическое давление на жертву.

Как обнаружить хакерскую атаку: ключевые признаки

Сразу предупредим, что неопытный пользователь, даже зная способы обнаружения кибератаки, далеко не всегда сможет ее самостоятельно детектировать. Однако стоит отметить самые явственные признаки взломанной системы:

  1. Подозрительно высокий исходящий сетевой трафик, если вы активно не пользуетесь интернетом.
  2. Увеличение активности жестких дисков.
  3. Огромное число пакетов с одного и того же IP-адреса, которые силится остановить межсетевой экран.
  4. Появление подозрительных файлов и папок в корневых директориях.

Проще всего, если на компьютере или ноутбуке стоит антивирус: даже если при нормальной работе устройства приложение сигнализирует о бэкдорах или троянах, это повод насторожиться.

Главная мишень хакеров: кому стоит остерегаться киберпреступников?

Самый «лакомый кусочек» для киберпреступников — руководители крупных компаний и менеджеры, принимающие ответственные решения. Больше всего им стоит опасаться:

  • фишинговых атак;
  • взлома устаревшего программного обеспечения;
  • кражи неиспользуемых устройств;
  • атак на смартфоны руководителей и сотрудников;
  • несанкционированного доступа к информации из облачных хранилищ.

К сожалению, управленцы до сих пор являются легкой добычей для крэкеров. Так, согласно опросам компании Code42:

  • 75 % руководства и 52 % сотрудников, принимающих ответственные решения, систематически используют приложения, не одобренные ИТ-отделом компании;
  • при этом 91 % и 83 % из них понимают, что это угрожает информационной безопасности всей организации;
  • 42 % руководителей осознают, что кража конфиденциальной информации компании разрушит весь их бизнес.

Печальнее всего, что управляющие корпораций при этом не считают обеспечение кибербезопасности своей компании приоритетным направлением.

10 простых способов защитить себя от хакерской атаки

AV-TEST свидетельствует: каждый день (!) обнаруживаются порядка 390 000 новых вредоносных утилит. Факт говорит сам за себя: на 100 % защититься от хакеров невозможно — это, образно говоря, то же самое, что сражаться с Гидрой. Однако в силах каждого из нас хотя бы не стать легкой добычей кибермошенников:

  1. Не переходите по странным и сомнительным ссылкам.
  2. Не вставляйте в свой компьютер или ноутбук неизвестные, чужие флэш-накопители.
  3. Не скачивайте «крякнутые» версии антивирусов и популярных приложений, распространяемые бесплатно.
  4. Следите за веб-камерой — о том, что она активна, можно узнать по горящему LED-индикатору.
  5. Используйте для каждого сайта и аккаунта в соцсетях разные пароли. А лучше включите двухфакторную аутентификацию.
  6. Подбирайте как можно более сложные пароли, которые невозможно угадать методом перебора.
  7. Своевременно обновляйте критически важное программное обеспечение.
  8. Используйте спам-фильтры, чтобы уберечь себя от фишинговых писем на электронную почту.
  9. Не отключайте уведомления от Контроля учетных записей пользователей (ОС «Виндовс»).
  10. Не подключайтесь к бесплатным публичным вай-фай сетям в транспорте или общественных местах, открывающим мошенникам доступ к вашим личным данным.

Также стоит с большой осторожностью переходить по коротким ссылкам — даже если вам прислал такой линк знакомый, сперва убедитесь, что его не взломали.

К сожалению, в условиях цифровой беспечности как частных пользователей, так и руководителей, ответственного менеджмента и целых корпораций хакерам даже не приходится трудиться в поисках уязвимости системы. Все слабые места кибербезопасности лежат буквально на поверхности. Редакция бизнес-журнала https://lindeal.com хочет напомнить читателям, что «спасение утопающих — дело рук самих утопающих». В нашей новой цифровой реальности халатное отношение к конфиденциальным данным, информации с банковских карт и расчетных счетов — то же самое, что рассказывать на весь интернет, где «ключ от квартиры, в которой деньги лежат».

Будь в курсе последних новостей мира
Оставайтесь в тренде - подпишитесь на наш канал в Telegram

ПОДПИСЫВАЙТЕСЬ ПРИСОЕДИНЯЙТЕСЬ

Ждем Вас!

Похожие статьи и новости