Кібератака!
Кібератака!
УЯВІТЬ ситуацію: група досвідчених комп’ютерних злочинців, послуговуючись Інтернетом, перехоплює контроль над багатьма комп’ютерами та об’єднує їх у мережі. Ці комп’ютерні мережі, відомі як ботнети (від англ. botnet: [ro]bot і net[work]), запускають шквал руйнівних програм, спрямованих проти якоїсь держави. За кілька хвилин перестають працювати веб-сайти військових, фінансових та комерційних установ, а також банкомати й телефонні лінії. Літаки не можуть злетіти, комп’ютери і системи безпеки атомної електростанції виходять з ладу. Як реагуватимуть люди? Що вони робитимуть? А що зробили б ви?
Така ситуація схожа на сюжет фантастичного фільму. Однак, за словами Річарда Кларка, колишнього координатора з питань безпеки, боротьби з тероризмом та захисту інфраструктури США, подібне може статися в реальному житті. Більш того, кібератаки вже траплялися *. Можливо, їх зазнавали навіть ви.
Навіщо зловмисники здійснюють кібератаки? Як відбуваються атаки? І як захистити себе від них?
Віртуальне поле бою
Люди вдаються до кібератак з різних причин. Наприклад, терористи або уряди можуть проникати в комп’ютерні мережі своїх ворогів і красти секретні дані або пошкоджувати обладнання, яким керують ці мережі. У 2010 році заступник міністра оборони США Вільям Лінн III визнав, що «вороги» неодноразово атакували засекречені комп’ютерні мережі США й викрадали «тисячі файлів... у тому числі проекти зброї, плани операцій та дані розвідки». (Дивіться інформацію в рамці «Нещодавні кібератаки»).
Комп’ютерні злочинці використовують подібні методи, щоб красти інтелектуальну власність чи фінансову інформацію з корпоративних мереж або персональних комп’ютерів. Як повідомляють деякі джерела, щороку завдяки махінаціям в Інтернеті шахраї отримують прибутки в мільярди доларів.
Для здійснення кібератак хакери послуговуються цілою армією комп’ютерів, до яких вони здобули доступ. У 2009 році одна
компанія, що дбає про інформаційну безпеку, викрила банду злочинців, котрі на відстані контролювали глобальну мережу з близько двох мільйонів комп’ютерів. Чимало цих комп’ютерів належало приватним особам. За нещодавньою оцінкою Організації економічного співробітництва і розвитку (ОЕСР), кожен третій комп’ютер, підключений до Інтернету, контролюється хакером. А як щодо вашого комп’ютера? Чи якийсь зловмисник, бува, не використовує його у власних цілях?Хитрі мисливці
Злочинці діють за такою схемою. Вони висилають через Інтернет шкідливу програму. Коли вона натрапляє на ваш комп’ютер, то обережно перевіряє системи його захисту. Знайшовши «шпаринку», ця програма проникає у вашу машину і нишпорить у пошуках корисної інформації *. Вона може змінити чи видалити якісь файли, потрапити з вашого комп’ютера на інші через електронну пошту або відправити хакеру паролі, фінансові дані чи іншу конфіденційну інформацію.
Хакери можуть навіть заманити вас у пастку, і ви самі несвідомо заразите шкідливою програмою власний комп’ютер. Це може статися, коли ви відкриваєте безневинний на перший погляд додаток до електронного листа, активуєте посилання на веб-сторінці, завантажуєте та інсталюєте безкоштовну програму, під’єднуєте до комп’ютера заражений носій інформації або просто відвідуєте сумнівний веб-сайт. Такі дії нерідко дають зелену вулицю шкідливій програмі, яка автоматично інсталюється на ваш комп’ютер і дозволяє хакерам контролювати його на відстані.
Як дізнатися, чи ваш комп’ютер часом не заражений? Це буває нелегко. Та ось кілька симптомів: комп’ютер або Інтернет працюють дуже повільно, не працюють якісь програми, виринають вікна, котрі спонукують вас щось інсталювати, або комп’ютер функціонує не так, як завжди. Якщо ви помітили якийсь із цих симптомів, то попросіть надійного фахівця перевірити комп’ютер.
«Мудрий зважає на кроки свої»
Окремі люди та цілі держави стають дедалі залежнішими від комп’ютерних технологій, тому кібератаки, мабуть, траплятимуться чимраз частіше. Ось чому багато країн створюють великі підрозділи кіберзахисту, а деякі навіть проводять широкомасштабні випробування, щоб перевірити, наскільки добре їхні комп’ютерні мережі можуть протистояти кібератакам. І все ж, за словами Стівена Чабінського, досвідченого експерта з кібербезпеки, котрий працює у Федеральному бюро розслідувань США, «якщо ворог матиме достатньо часу, мотивації і коштів, він завжди — завжди! — зможе проникнути в певну систему».
Як же захистити себе від непроханих гостей? Досягти повної безпеки в Інтернеті неможливо, проте вам під силу захистити свій комп’ютер принаймні певною мірою. (Дивіться інформацію в рамці «Захистіть себе!»). У Біблії говориться: «Мудрий зважає на кроки свої» (Приповістей 14:15). Цей принцип допоможе вам бути обачними, коли заходите в Інтернет.
[Примітки]
^ абз. 3 Кібератака — це намагання внести зміни в роботу комп’ютерних систем чи мереж, вивести їх з ладу, зруйнувати, а то й знищити інформацію чи програми, які в них зберігаються або які вони передають (Національна наукова рада США).
^ абз. 10 За деякими даними, у 2011 році хакерам було відомо понад 45 000 вразливих місць у комп’ютерних програмах. Використовуючи ці вразливі місця, зловмисники намагаються інсталювати шкідливе програмне забезпечення на чийсь комп’ютер без відома його власника.
[Вставка на сторінці 26]
Для здійснення кібератак хакери послуговуються цілою армією комп’ютерів, до яких вони здобули доступ
[Вставка на сторінці 27]
За оцінкою ОЕСР, кожен третій комп’ютер, підключений до Інтернету, контролюється хакером
[Рамка на сторінці 27]
НЕЩОДАВНІ КІБЕРАТАКИ
2003 рік. Комп’ютерний хробак Slammer швидко поширився Інтернетом, уразивши приблизно 75 000 комп’ютерів усього за 10 хвилин *. Швидкість Інтернету впала майже до нуля, перестали працювати банкомати та чимало веб-сайтів. Не могли злетіти літаки, а на одній з атомних електростанцій вийшли з ладу комп’ютери та комп’ютеризовані системи безпеки.
2007 рік. Серію кібератак було здійснено на Естонію. Вони були скеровані на комп’ютерні системи уряду, а також банків і засобів масової інформації. Більшість цих атак походили з мереж (ботнетів), які нараховували понад мільйон комп’ютерів у 75 країнах. Усі ці машини атакували згадані мішені лавинами фальшивих запитів про інформацію.
2010 рік. Високотехнологічний комп’ютерний хробак Stuxnet атакував системи контролю над виробничим процесом на атомній електростанції в Ірані.
[Примітка]
^ абз. 25 Комп’ютерні хробаки — це шкідливі програми, які автоматично поширюються з комп’ютера на комп’ютер через Інтернет. Комп’ютерним хробакам, як і іншим шкідливим програмам, дають імена, як-от Slammer.
[Рамка на сторінці 28]
ЗАХИСТІТЬ СЕБЕ!
1. Встановіть на ваш комп’ютер антивірус, брандмауер і програму, що виявляє шпигунське програмне забезпечення. Регулярно інсталюйте найновіші оновлення безпеки для цих програм та операційної системи вашого комп’ютера.
2. Добре подумайте, перш ніж відкрити якесь посилання чи додаток в електронному листі або миттєвому повідомленні, навіть від ваших друзів. Будьте особливо обережними, коли отримуєте повідомлення, якого ви не чекали і в якому міститься запит про особисту інформацію чи паролі.
3. Ніколи не копіюйте і не запускайте програму невідомого походження.
4. Використовуйте паролі з принаймні восьми знаків, у тому числі цифр і символів. Регулярно їх змінюйте. Для кожного облікового запису вживайте інший пароль.
5. Ділові чи фінансові операції через Інтернет здійснюйте лише з тими компаніями, котрі мають добру репутацію і використовують шифровані з’єднання для передачі даних *.
6. Не висилайте конфіденційну інформацію про себе або свої рахунки, коли користуєтесь незахищеним з’єднанням Wi-Fi, скажімо в публічних місцях.
7. Вимикайте комп’ютер, коли не користуєтесь ним.
8. Регулярно створюйте резервні копії файлів і подбайте, щоб вони надійно зберігались.
[Примітка]
^ абз. 36 Шифровані веб-сторінки на веб-браузерах у полі адреси містять значок замка або «https://». Літера s означає «захищений».
[Ілюстрація на сторінці 28]
Подбайте про власну безпеку в Інтернеті