Кто такой хакер и что он делает

Кто такой хакер и что он делает

Здравствуйте, уважаемые читатели блога KtoNaNovenkogo.ru. В очередной раз стараюсь рассказать о сложных компьютерных терминах простым языком.

Сегодня поговорим о хакерах: уверен, вы не раз слышали это слово и ассоциировали его с компьютерными гениями, решившими нарушить закон.

Хакер

А что если я скажу, что изначально этот термин считался уважительным? Если вы всегда хотели поговорить на эту тему и восполнить пробел в знаниях, предлагаю узнать, кто такой хакер и чем он занимается.

Платежные реквизиты

Bеб-сайт, на котором что-либо продается — самая очевидная цель для киберпреступников. Хакеры могут украсть платежные реквизиты, а затем использовать их самостоятельно или кому-то продать.

Существуют различные методы взлома, позволяющие украсть платежные реквизиты при их вводе на веб-сайте. Даже если вы лично не храните платежную информацию, ваш сайт все равно интересен злоумышленникам, похищающим платежные реквизиты.

Принтеры

© www.paulstamatiou.com

© www.paulstamatiou.com

Многие исследователи нашли способы взломать принтеры. Используя определённые уязвимости, они смогли внедрить вредоносный код в прошивку принтера, и таким образом взять его под свой контроль. Использование эксплойтов стало возможным потому, что многие современные принтеры сегодня используют технологию Wi-Fi, чтобы люди могли печатать свои документы по беспроводной связи. Исследователи полагают, что получив контроль над принтерами, они смогут выполнять самые разные действия, вплоть до уничтожения принтера. Некоторые принтеры оснащены тепловыми чипами, которые отключают принтер при перегреве. Это позволяет повысить пожаробезопасность этих устройств. Хакер может раз за разом вызывать перегрев принтера, до тех пор, пока он не сгорит окончательно. Другие угрозы связаны с тем, что у хакеров есть возможность похитить информацию, которая печатается на принтере. Также не следует забывать о том, что вредоносный код в прошивке принтера очень непросто удалить, поскольку традиционные антивирусы в данном случае не работают.

Взломать систему электроснабжения

Перебои в электроснабжении убивают больше людей, чем вы можете себе представить. Сломанные кондиционеры, неработающие магазины, аптеки и закрывшиеся больницы, нарушение стационарной телефонной и сотовой связи — все это может быть смертельно опасно, особенно для тех, чья жизнь зависит от этих благ технологического процесса. Например, согласно отчету за 2003 год, в американском городе Нью-Йорк в результате серьезного сбоя энергоснабжения погибло 90 человек (это в 15 раз больше, чем обычный показатель смертности для этого города). Причем сбой электросети произошел из-за очень небольшой ошибки региональной управляющей электроэнергетической компании. А последствия оказались такими, что 55 миллионам человек пришлось полностью обходиться без электричества в течение трех дней.

Но что на счет направленных атак? Прошлым летом хакеры взломали безопасность канадской энергоснабжающей компании и получили доступ к ее управлению. Серьезных дел они тогда не наворотили, но ведь могли же! Сложные электросети, имеющие доступ к Интернету, особенно уязвимы, потому что подключаются они к тому же самому Интернету, что и мы с вами, а следовательно и предоставляют хакерам легкий к ним доступ.

Уровень угрозы

Раньше даже взлом одной небольшой линии энергоснабжения мог вызвать целую цепочку проблем, которые бы в конечном счете затронули и более крупные энергосети. Но компании тратят очень много средств и сил на то, чтобы небольшие сбои не приводили к сбоям всех энергосистем. И с 2003 года безопасность их существенно возросла.

Для того чтобы убить конкретного человека перебой энергоснабжения является не самым точным для этого средством для какой-нибудь террористической группы. Скорее всего такой сбой спишут на проблему какого-нибудь датчика, нежели на направленную атаку.

К тому же повышенная безопасность, которая не позволяет небольшому локальному взлому «убить» всю энергосеть, является очень серьезным препятствием. Ведь для проведения очень крупной атаки теперь придется взламывать не одну, а сразу несколько энерголиний, объединенных в общую сеть, но функционирующих по отдельности. Это будет очень трудно, дорого и долго.

Какие сайты хакеры взламывают чаще всего?

Злоумышленников чаще всего интересуют финансы пользователей, поэтому сайты коммерческих банков взламываются очень часто. Хакеры заполучают личные данные клиентов и используют их в своих интересах. Также часто атакуются сайты интернет-магазинов с бонусными системами и личным кабинетом для пользователей.

Частыми жертвами злоумышленников становятся в основном ресурсы, базирующиеся на популярных CMS (Content Management Systems). Вредоносные вирусы находятся на ресурсах, предлагающих скачивание бесплатного контента (музыка, рефераты, дипломные, фильмы). Но предварительно предлагается скачать программу для более быстрой загрузки. Вместе с этой программой в устройство пользователя и проникает вирус.

В группе риска находятся следующие ресурсы:

  • СМS c известными уязвимостями;
  • с высокой посещаемостью;
  • высоким индексом цитирования.

Но чувствовать себя в полной безопасности от действий хакеров сегодня не может никто. Злоумышленников не останавливает ни возраст сайта, ни его популярность, ни наличие защитного программного обеспечения.

Хакеры раньше и сейчас — в чем разница?

Изначально хакеры не взламывали системы. Они просто находили ошибки в ПО и исправляли их каким-то особенно красивым и изящным способом. Собственно, hack пришло из сленга хиппи, самый близкий аналог в русском — «врубаться».

Сегодня слово «хакер» чаще всего применяют именно ко взломщикам. Это люди, которые своими действиями нарушают закон. Они используют уязвимости в программном обеспечении, чтобы обойти защиту.

Итоги

Вопросы безопасности часто обходят вниманием в стартапах. Программисты и менеджеры обычно делают приоритетом скорость разработки и частоту выхода новых версий продукта, жертвуя качеством и безопасностью. Тут встречается включение в код, попадающий в репозитории, секретных сведений, использование в разных местах системы одних и тех же ключей, применение ключей доступа там, где можно воспользоваться чем-то ещё. Иногда может показаться, что нечто подобное позволяет ускорить работу над проектом, но, со временем, это может привести к очень плохим последствиям.

В этом материале я попытался показать вам то, как строки, которые, как кажется, защищены тем, что хранятся в закрытом репозитории, могут легко уйти в общий доступ. То же касается и клона репозитория, сделанного сотрудником из лучших побуждений и не предназначенного для чужих глаз, но оказавшегося общедоступным. Но можно создать базу для безопасной работы, воспользовавшись инструментом для организации безопасного совместного использования паролей, применив централизованное хранилище секретных данных, настроив политики безопасности паролей и многофакторную аутентификацию. Это позволит, не игнорируя безопасность, не замедлить скорость работы над проектом.

Если говорить о защите информации, то тут не очень хорошо работает идея, в соответствии с которой скорость — это самое главное.

Приобретение знаний о том, как работают хакеры, обычно представляет собой очень хороший первый шаг на пути к пониманию того, что такое информационная безопасность. Это — первый шаг к защите систем. Защищая системы, учитывайте вышеперечисленные способы проникновения в них, и то, что хакеры используют достаточно ограниченный набор таких способов. Рекомендуется рассматривать с точки зрения безопасности абсолютно всё, что так или иначе имеет отношение к некоей системе, вне зависимости от того, идёт ли речь о внешних или внутренних механизмах.

Защита систем иногда может восприниматься как дело не особо важное, но трудозатратное и беспокойное. Но будьте уверены: предпринятые вами простые действия по защите ваших систем способны избавить вас от огромных неприятностей.

Психическая кибератака: взлом клиники в Финляндии

В сентябре 2020 года киберпреступники взломали базу Vastaamo — одного из крупнейших психотерапевтических центров в Финляндии [19]. Они похитили личные данные десятков тысяч пациентов, включая записи сессий с терапевтами. В обмен на данные хакеры потребовали выкуп в €200-540 с каждого пациента и €450 тыс. (около 40 млн руб.) — с самого центра [20]. Правительство Финляндии собрало экстренное заседание с участием министра обороны. Однако злоумышленников так и не поймали, а данные пациентов оказались в даркнете [21].

Когда: июль 2020 года.

Кого или что атаковали: Twitter-аккаунты Билла Гейтса, Илона Маска, Барака Обамы, Джеффа Безоса, Канье Уэста и других известных личностей в США.

Что произошло:

Во взломанных профилях злоумышленники, от имени американских звезд, политиков и бизнесменов, призывали отправлять биткоины на указанный криптокошелек [22]. Каждый перевод они обещали вернуть в двойном размере. Пострадали также корпоративные аккаунты Apple и Uber.

Оцените статью
Fobosworld.ru
Добавить комментарий

Adblock
detector