Определение взлома
Взлом – это набор действий по выявлению и последующему использованию уязвимостей в компьютерной системе или сети, обычно с целью получения несанкционированного доступа к данным пользователей или компаний. Взлом не всегда является результатом злонамеренных действий, но сам термин приобрел негативный оттенок из-за частого употребления в контексте киберпреступности.
Как происходит взлом?
Как хакеры совершают взлом? Для достижения своих целей они используют различные методы. Ниже приведены наиболее распространенные их них.
Социальная инженерия
Социальная инженерия – это метод манипулирования, основанный на использовании ошибок пользователя для получения доступа к личной информации. Прикрываясь чужими именами и применяя различные психологические уловки, злоумышленники могут обманом заставить раскрыть личную или финансовую информацию. Для этого может использоваться фишинг, спам-рассылки по электронной почте или через мгновенные сообщения и поддельные веб-сайты.
Взлом паролей
Злоумышленники используют разные способы получения паролей. Подбор пароля – это метод, при котором выполняется перебор всех возможных комбинаций символов с целью угадать пароль и получить доступ. Злоумышленники также могут использовать простые алгоритмы генерации различных комбинаций букв, цифр и символов для подбора пароля. Другой метод называется атакой по словарю. Он представляет собой программу, которая подставляет общие слова в поле пароля в поисках подходящего.
Заражение устройств вредоносными программами
Злоумышленники могут проникнуть на устройство пользователя и установить на него вредоносные программы. Атаки чаще всего выполнятся через электронную почту, мгновенные сообщения, веб-сайты с загружаемым контентом или сеть обмена файлами.
Использование небезопасных беспроводных сетей
Вместо применения вредоносного кода для проникновения на компьютер пользователя, злоумышленники могут просто воспользоваться открытыми беспроводными сетями. Не все пользователи защищают свои роутеры, чем и пользуются злоумышленники, находящиеся в постоянном поиске открытых незащищенных беспроводных соединений. Этот процесс называется вардрайвинг. При подключении к незащищенной сети злоумышленникам достаточно обойти только базовую защиту, чтобы получить доступ к устройствам, подключенным к этой сети.
Обходные пути доступа
Злоумышленники разрабатывают программы для поиска незащищенных способов доступа к сетевым системам и компьютерам. Например, они могут заразить компьютер или систему трояном, созданным специально для доступа и кражи важных данных без ведома жертвы.
Перехват электронной почты
Злоумышленники могут создать код, позволяющий перехватывать и читать электронные письма. В большинстве современных почтовых программ используется шифрование. Это означает, что даже в случае перехвата сообщения злоумышленники не смогут его прочитать.
Отслеживание нажатия клавиш
Некоторые программы позволяют злоумышленникам отслеживать каждое нажатие клавиш пользователем компьютера. После установки на компьютер жертвы такие программы записывают каждое нажатие клавиш, что предоставляет злоумышленникам все данные, необходимые для проникновения в систему и кражи личных данных.
Создание зомби-компьютеров
Зомби-компьютер или бот – это компьютер, который злоумышленники могут использовать для рассылки спама или совершения атак типа распределенный отказ в обслуживании (DDoS). После запуска пользователем кажущегося безобидным кода устанавливается соединение между его компьютером и системой злоумышленников, что позволяет злоумышленникам контролировать компьютер пользователя и без его ведома совершать преступления или рассылать спам с этого компьютера.
Какой ущерб может причинить взлом?
Взлом системы кибербезопасности может вызвать настоящий хаос. Какую бы технику ни использовали злоумышленники, получив доступ к вашим данным или устройствам, они могут:
- Украсть ваши деньги и открыть кредитные карты и банковские счета на ваше имя.
- Испортить ваш кредитный рейтинг.
- Запросить персональные идентификационные номера (ПИН-коды) для новой учетной записи или дополнительные кредитные карты.
- Совершать покупки от вашего имени.
- Добавить свое имя или псевдоним в качестве авторизованного пользователя, чтобы упростить использование ваших кредитных данных.
- Получить кредит наличными.
- Использовать ваш номер социального страхования.
- Продать вашу информацию другим лицам, которые могут использовать ее в злонамеренных целях.
- Удалить или повредить важные файлы на вашем компьютере.
- Получить конфиденциальную личную информацию и распространять ее или угрожать ее публичным раскрытием.
С какой целью совершается взлом?
Кто такие хакеры и с какой целью они совершают взлом? Мотивы взлома могут быть разными. Ниже приведены наиболее распространенные их них.
Финансы
Основным мотивом часто является финансовая выгода. Злоумышленники могут зарабатывать деньги, осуществляя кражу паролей, получая доступ к банковской информации или данным кредитной карты, похищая данные с целью требования выкупа или продавая их другим злоумышленникам в даркнете.
Корпоративный шпионаж
Иногда цель злоумышленников – кража коммерческой тайны у компаний-конкурентов. Корпоративный шпионаж – это взлом с целью получения доступа к секретным данным или интеллектуальной собственности для достижения конкурентных преимуществ.
Политический шпионаж
Государства могут воспользоваться услугами злоумышленников в политических целях, таких как кража секретных данных, вмешательство в выборы, доступ к правительственным или военным документам или попытки вызвать политические волнения.
Месть
Иногда злоумышленниками движет гнев – желание отомстить людям или компаниям, которые, по их мнению, причинили им какой-либо вред.
Хактивизм
Взлом может являться одной из форм гражданского неповиновения. Некоторые хакеры используют свои умения для продвижения определенной политической программы или общественного движения.
Признание
Одним из мотивов хакеров может быть борьба за признание и удовлетворение от достижения целей, то есть от «взлома системы». Хакеры могут соревноваться, бросая вызовы друг другу и получая признание за свои достижения, а социальные сети позволяют им похвастаться своими успехами.
Усиление системы безопасности
Не все случаи взлома являются вредоносными. Существует тип взлома, помогающий улучшить защиту систем. Например, тестирование на проникновение проводится для проверки на наличие уязвимостей с целью повышения безопасности для всех пользователей. Такой вид взлома считается этичным.
История хакерства
В наши дни термин «хакерство» имеет, в основном, негативный оттенок, но так было не всегда. На заре компьютерной эры хакеры считались экспертами в области технологий, а их основной мотивацией была настройка и оптимизация систем. По мере развития киберпреступности, роста сложности и широкого распространения хакерских атак, термин «взлом» стали в основном ассоциироваться со злонамеренными действиями. Давайте кратко вспомним историю хакерства.
1960-е
Термин «взлом» происходит из Клуба технических моделей железных дорог Массачусетского технологического института. Члены клуба «взламывали» собственные высокотехнологичные поезда с целью изменить их функции. Позже они перешли от игрушечных поездов к компьютерам, экспериментируя с IBM 704 и пытаясь расширить набор задач, которые могли выполнять компьютеры. Ранние хакеры изучали, расширяли и тестировали ограничения существующих программ. Их усилия часто окупались, поскольку они создавали программы, работающие лучше, чем существующие.
1970-е
Взлом компьютеров продолжался и в 1970-х годах, но параллельно начал развиваться взлом телефонов. Телефонные мошенники, также называемые фрикерами, пытались использовать рабочие характеристики телефонной коммутационной сети, которая недавно стала полностью электронной. Джон Дрейпер прославился, когда обнаружил, что игрушечный свисток, найденный в хлопьях Cap’n Crunch, издает звук, в точности совпадающий со звуком, указывающим длинным линиям, что линия готова и доступна для маршрутизации нового вызова (2600 герц). Это позволило телефонным мошенникам обманывать сеть и совершать бесплатные междугородние звонки. Сообщалось также, что Стив Джобс и Стив Возняк были телефонными мошенниками до того, как основали одну из самых успешных компьютерных компаний в мире.
1980-е
В 1980-х годах использование персональных компьютеров больше не ограничивалось предприятиями и университетами – возросла их доступность для населения, что привело к значительному росту количества случаев взлома компьютеров. Изменился и характер взлома. Раньше причиной взлома часто являлись попытки улучшить работу компьютера, однако новое поколение хакеров в первую очередь было мотивировано личной выгодой, и их действия включали создание пиратских программ, вирусов и взлом систем с целью кражи информации. Правоохранительные органы осознали новую реальность, и в США был принят Федеральный закон о борьбе с компьютерным мошенничеством и злоупотреблениями.
1990-е
В результате раскрытия нескольких громких киберпреступлений и арестов, в 1990-х годах хакерство приобрело негативную репутацию. Среди известных хакеров этого десятилетия были Кевин Митник, Кевин Поулсен, Роберт Моррис и Владимир Левин; они были осуждены за различные преступления: от кражи защищенного авторским правом программного обеспечения и обмана радиостанций с целью выигрыша дорогих автомобилей до запуска первого компьютерного червя и совершения первого цифрового ограбления банка.
2000-е
Правительственные учреждения и крупные корпорации все чаще подвергались взлому систем кибербезопасности. Самые известные из них – Microsoft, eBay, Yahoo! и Amazon. Все они стали жертвами атак типа распределенный отказ в обслуживании. Известно, что системы Министерства обороны США и Международной космической станции были взломаны 15-летним подростком.
2010-е
Интернет занял заметную часть в повседневной жизни, в результате чего хакерство стало более изощренным, чем когда-либо ранее. Регулярно стали появляться новые киберугрозы. В течение этого десятилетия группа хактивистов Anonymous приобрела известность, разоблачая правительственные секреты и осуществляя кибератаки, которые, по их мнению, способствовали интересам общества. В качестве ответной меры на действия хактивистов и на растущий уровень киберпреступности правительства, крупные корпорации и компьютерные гиганты усердно работают над защитой своих систем. Эксперты по кибербезопасности продолжают внедрять инновации, что позволяет им быть на шаг впереди хакеров.
Часто задаваемые вопросы о взломе
Что такое взлом?
Взлом – это широкий термин, описывающий набор действий, направленных на компрометацию компьютеров и сетей путем выявления и последующего использования слабых мест в системе безопасности. Взлом не всегда является результатом злонамеренных действий, но сам термин приобрел негативный оттенок из-за частого употребления в контексте киберпреступности.
Какие существуют виды взломов?
Хакеров можно разделить на категории в зависимости от их целей: Черные шляпы, Белые шляпы и Серые шляпы. Эти термины берут свое начало в американских вестернах, где главные герои носили белые или светлые шляпы, а отрицательные персонажи – черные шляпы. По сути, тип хакера определяется его мотивацией и тем, нарушает ли он закон. Хакеры Черные шляпы считаются злоумышленниками, а хакеры Белые шляпы считаются этичными хакерами. Хакеры Серые шляпы занимают промежуточное положение. По ссылке можно более детально ознакомиться с описанием типов хакеров.
Что такое этичный взлом?
Этичный взлом – это выявление слабых мест в компьютерных системах и сетях с целью последующей разработки контрмер, позволяющих устранить эти уязвимости, в отличие от эксплуатации обнаруженных уязвимостей, как это происходит при злонамеренном взломе. Его задача – повышение общей безопасности.
Этичные хакеры действуют с разрешения владельца взламываемой компьютерной системы или сети. Они сообщают обо всех выявленных уязвимостях владельцу системы, а также информируют о них поставщиков аппаратного и программного обеспечения. Этичные хакеры защищают конфиденциальность взламываемой организации.
Предотвращение взлома
Соблюдение правил кибербезопасности позволит защититься от взлома. Ниже приведено несколько ключевых рекомендаций по предотвращению взлома, которые не следует забывать.
Используйте надежные пароли
Большое количество взломов происходит в результате получения паролей пользователей. Поэтому важно использовать уникальный надежный пароль для каждой учетной записи. Надежный пароль состоит минимум из 12 символов, в идеале – больше, и содержит сочетание заглавных и строчных букв, цифр и специальных символов. Запоминать и отслеживать несколько паролей может оказаться непросто, поэтому рекомендуется использовать менеджера паролей.
Используйте многофакторную аутентификацию (MFA)
Включите двухфакторную или многофакторную аутентификацию для максимально возможного количества онлайн-аккаунтов. При многофакторной аутентификации часть информации для входа (часто код, сгенерированный приложением или отправленный в SMS-сообщении) используется в сочетании с паролем, что добавляет еще один уровень безопасности учетных записей.
Остерегайтесь фишинга
Взлом часто начинается с фишинговых писем или текстовых сообщений. Будьте бдительны: при получении нового электронного письма или текстового сообщения, содержащего ссылку или вложение, в первую очередь хочется перейти по ссылке или открыть вложение. Избегайте этого соблазна – не открывайте сообщения от неизвестных отправителей, никогда не переходите по ссылкам и не открывайте вложения в сомнительных сообщениях электронной почты, удаляйте сообщения, которые вы считаете спамом.
Контролируйте свой цифровой след
Цифровой след – это данные, которые вы оставляете при использовании интернета. Рекомендуется активно управлять своим цифровым следом. Для этого можно предпринять следующие шаги:
- Удалите неиспользуемые учетные записи и приложения.
- Проверьте параметры конфиденциальности в социальных сетях и убедитесь, чтобы они настроены на приемлемый для вас уровень.
- С осторожностью публикуйте данные, избегайте публичного раскрытия личной и финансовой информации.
- Проверяйте наличие файлов cookie в браузере и регулярно удаляйте нежелательные файлы cookie.
- Используйте средства обеспечения конфиденциальности, такие как анонимные браузеры, конфиденциальные поисковые системы и средства защиты от отслеживания.
Регулярно обновляйте ОС устройств и программы
Обновления обычно включают последние исправления безопасности, позволяющие устранить уязвимости, часто используемые злоумышленниками. Обновление операционной системы, приложений и устройств обеспечивает максимальную защиту от злоумышленников.
Обеспечьте физическую безопасность устройств
Обеспечьте безопасное хранение устройств. Всегда блокируйте устройства, а для разблокировки используйте механизм распознавания отпечатков пальцев, надежный PIN-код (не очевидный, как, например, дата рождения) или уникальное движение по экрану. Установите приложение «Найти iPhone» для устройств Apple или настройте функцию «Найти устройство» для Android на случай потери телефона.
Избегайте сомнительных сайтов
Загружайте программное обеспечение только с доверенных сайтов. Ответственно подходите к загрузке бесплатных программ и приложений для обмена файлами. Выполняйте транзакции только на веб-сайтах с актуальными сертификатами безопасности. Их адрес начинается с HTTPS, а не с HTTP, а в адресной строке отображается значок замка. Будьте избирательны в отношении пользователей, которым вы сообщаете личные данные.
Отключите неиспользуемые функции
Злоумышленники могут использовать определенные функции телефона для получения личной информации, данных о местоположении или соединении. Чтобы не допустить этого, отключайте GPS, беспроводное соединение и отслеживание геопозиции, когда эти функции не используются.
Не указывайте личные и финансовые данные при использовании публичных сетей Wi-Fi
При использовании общедоступного Wi-Fi для выхода в сеть в общественном месте у вас отсутствует контроль над его безопасностью. Если вы используете общедоступный Wi-Fi, избегайте выполнения таких операций как онлайн-банкинг и онлайн-покупки. Если эти операции необходимы, используйте виртуальную частную сеть (VPN). VPN обеспечивает безопасность данных, передаваемых по незащищенной сети. Если вы не используете VPN, воздержитесь от совершения личных транзакций до момента, когда появится возможность надежного подключения к интернету.
Используйте надежный антивирус
Установите надежные программные продукты для обеспечения безопасности вашего устройства. Надежное антивирусное решение должно круглосуточно обеспечивать безопасность ваших устройств и данных: блокировать обычные и сложные угрозы, вирусы, программы-вымогатели, приложения-шпионы и хакерские атаки.
Рекомендуемые продукты:
- Kaspersky антивирус для Windows
- Бесплатная пробная версия Kaspersky Premium
- Kaspersky Internet Security
- Диспетчер паролей
- Kaspersky Secure Connection
Статьи по теме: