9 современных хакерских групп, финансируемых государствами

5 самых известных организованных киберпреступных группировок

Введение

2021 год, так же как и предыдущие года, не был спокойным для корпораций и специалистов по кибербезопасности: утечки информации, непреднамеренные сливы данных, шифровальщики, атаки APT-группировок… Очень трудно назвать отрасли, которые не тронули бы киберпреступники: страдали крупные ИТ- и ИБ-компании, банки, автодилеры, геймерские сообщества, онлайн-магазины и многие другие организации и предприятия.

Под самый конец года всё информационное сообщество всколыхнула новость о критической уязвимости Log4Shell (CVE-2021-44228) в библиотеке Apache log4j. Опасность заключается не только в том, что брешь позволяет удалённо выполнить произвольный код и легко эксплуатируется, но также и в том, что уязвимую библиотеку можно встретить в системах и продуктах таких производителей, как Apple, Amazon, Cloudflare, Google, LinkedIn и т. д.

Чуть позже выяснилось, что есть и второй изъян (CVE-2021-45046), и третий. Само собой, киберпреступники оперативно начали эксплуатировать баги. Например, соответствующие эксплойты фигурировали в атаках шифровальщиков и майнеров. И хотя информации о крупных инцидентах с их участием пока нет, весьма вероятно, что скоро она появится.

Что такое кибербезопасность?

Кибербезопасность – это защита критически важных систем и конфиденциальной информации от цифровых атак со стороны злоумышленников. Данные меры, также известные, как безопасность информационных технологий, предназначены для борьбы с угрозами, которым подвергаются сетевые системы и приложения, независимо от того, исходят ли они изнутри компании или находятся за ее пределами .

В последнее десятилетие киберпреступность особенно сильно ударила по передовым государствам. Исследователи полагают, что каждый житель таких стран должен ожидать, что все его личные данные могут быть украдены без его ведома в любое время .

Компании, которые не смогли защитить персональные данные сотрудников и пользователей, рискуют сильно испортить свою репутацию на рынке. Согласно исследованиям, 59% российских компаний в 2019 году столкнулись с утечками информации. Однако 63% из пострадавших от кибератак организаций скрыли данный инцидент от своих сотрудников и клиентов .

По статистике, более половины всех киберпреступлений совершаются против предприятий малого и среднего бизнеса, а 60% из них прекращают свою деятельность в течение шести месяцев после того, как стали жертвами утечки данных или взлома . Это может быть связано с тем, что данным предприятиям не хватает финансовых ресурсов и навыков для борьбы с возникающей киберугрозой.

Исследователи полагают, что глобальные затраты на киберпреступность будут расти на 15% в год в течение следующих пяти лет, достигнув 10,5 триллионов долларов в год к 2025 году по сравнению с 3 триллионами в 2015 году . Последствия от кибератак значительно превышают ущерб, нанесенный стихийными бедствиями за год, и могут быть более прибыльными для преступников, чем глобальная торговля всеми основными незаконными наркотиками вместе взятыми.

Оценка стоимости ущерба основана на исторических данных о киберпреступности, включая рост по сравнению с предыдущим периодом, резкое увеличение хакерских атак со стороны враждебных национальных государств и организованных преступных группировок.

«Мы считаем, что данные – это явление нашего времени», – сказала Джинни Рометти, исполнительный председатель IBM Corporation. «Это новая основа конкурентного преимущества, которая меняет каждую профессию и отрасль. Киберпреступность по определению представляет собой величайшую угрозу для каждой профессии, каждой отрасли, каждой компании в мире» .

Последствия от киберпреступности включают в себя:

повреждение и уничтожение важной информации;
кражу денег, интеллектуальной собственности, личных данных;
снижение эффективности предприятия;
нарушение нормального ведения бизнеса после атаки;
расследования и судебные разбирательства;
восстановление утерянных данных;
налаживание системы безопасности;
возмещение репутационного ущерба всем пострадавшим.

Затраты на восстановление обычно составляют наибольшую часть от общей суммы

Важно отметить, что их можно снизить с помощью внутренних политик, регламентов, процедур, технологий и обучения правилам кибербезопасности

Morpho/Морфо

Топ лучших хакерских группировок продолжает Morpho (Wild Neutron), которая является хорошо финансируемой группой. С 2011 года выполнила десятки громких взломов технологических, фармацевтических и инвестиционных компаний. Скорее всего они не спонсируются государством, так как чаще всего крадут инсайдерскую информацию для получения денежной выгоды. Они производили атаки на «Майкрософт», «Эппл», «Фейсбук» и «Твиттер» с помощью эксплойтов нулевого дня. Эксплойт нулевого дня — это определённый метод, заключающийся в том, чтобы использовать атаку на компьютерную систему с не выявленными ранее уязвимостями.

Так как эксплойты нулевого дня неизвестны админам и программистам, пока они не обнаружены, они дают хакеру полный доступ. По некоторым наблюдениям, Morpho являются небольшой группировкой, но очень хорошо следящей за конспирацией. Для своих целей используют достаточно стандартный набор атак: вредоносное ПО, фишинг, DDoS и другие.

Из отчёта Symantec: «Morpho — это группа высококвалифицированных профессиональных злоумышленников, которые осуществляют корпоративный шпионаж с лазерным фокусом на операционную безопасность. Команда представляет собой серьезную угрозу для организаций, которые имеют большие объемы проприетарной интеллектуальной собственности, все из которых рискуют быть украденными этой группой для получения денежной выгоды».

Информация, собранная экспертами, показала, что эта хак-группа может состоять из носителей английского языка, которые знакомы с западной культурой, и, вероятно, они работают в часовом поясе Восточного стандарта. Исследователи Касперского сообщили, что обнаружили строку румынского языка в некоторых образцах вредоносных программ…

Fancy Bear

Атакуют все что угодно, от сайтов госструктур до порталов исследовательских компаний. Финальная цель группировки — конечно, данные. Желательно засекреченные и конфиденциальные. Хакеры отлично организованы, пользуются кучей кросс-платформенных инструментов и координированы настолько виртуозно, будто бы сидят в одном офисе во время атак на своих жертв. В свое время (а существует группа уже 18 лет!) Fancy Bear нападала на WADA, DNC, крупный французский телеканал TV5Monde. Страна проживания пользователя или базирования компании не имеет значения: хакерам без разницы, взламывают они американскую фирму или белорусскую. В качестве основных инструментов группа выбрала фишинговые сайты и spear-fishing.

Как происходит атака

ИБ-эксперты уточняют, что в 2022 г. самой популярной техникой для получения первичного доступа в корпоративные сети стала эксплуатация уязвимостей публично доступных приложений. Так, ее применяли в 61% расследованных инцидентов. Далее по популярности следуют фишинг — 22% и компрометация служб удаленного доступа —17%.

Еще год назад банды вымогатели в основном пользовались публичными RDP-серверами (52%).

«Публичные сервисы – это все те веб-интерфейсы, мобильные приложения, почтовые сервисы, CRM-системы, которые компания использует, – объяснил Игорь Бедеров. – Они являются публичными, чтобы внешние пользователи могли с ними взаимодействовать. Нужно сказать, что взлом с их помощью ускорился с трех месяцев до недели, так как хакеры используют более совершенное ПО. Очевидно, что компаниям нужно тщательнее заниматься информационной безопасностью, контролировать контур, проводить регулярные пентесты для выявления возможных каналов для атаки».

Михаил Сергеев уточняет, что для атаки можно использовать уязвимости, среди которых незащищенные протоколы передачи данных, такие как HTTP, FTP и Telnet. Когда данные передаются через эти протоколы, они могут легко перехватываться и украдены злоумышленниками. Также мошенники пользуются уязвимостями в программах-серверах, таких как веб-серверы и базы данных. Если у злоумышленника есть доступ к ним, он может получить несанкционированный доступ к важным данным и системам.

«Далее – слабые пароли и уязвимости аутентификации. Если у пользователя или администратора есть слабый пароль или система аутентификации содержит уязвимость, злоумышленник может легко получить доступ к учетной записи и взломать систему, – объяснил эксперт. – Небезопасные публичные облачные хранилища. Если компания использует облачные хранилища, такие как Amazon S3 или Google Cloud Storage, и не настроила их правильно, данные могут быть доступны для злоумышленников. Уязвимости в сторонних программных компонентах и библиотеках – компании часто используют сторонние библиотеки и компоненты в своих приложениях, и если эти библиотеки содержат уязвимости, злоумышленник может использовать их для атаки».

Также мошенники используют небезопасные сетевые протоколы и службы, такие как SNMP, RDP и SSH. Если эти протоколы не защищены правильно, злоумышленник может получить доступ к системам и данным. Фишинговые атаки, которые могут быть направлены на сотрудников компании. Злоумышленники могут использовать фишинговые письма и сайты, чтобы получить доступ к учетным записям и системам.

Еще один способ получения первоначального доступа к ИТ-инфраструктурам компаний, уточняют эксперты Group-IB – это компрометация служб удаленного доступа и проникновение через публично-доступные терминальные серверы, либо через VPN-сервисы. Хакеры использовали метод brutforce или перебор паролей, или данные, похищенные с помощью инфостилеров – это тип вредоносного ПО для кражи данных онлайн-кошельков, логинов, паролей. Также мошенники часто перекупали данные у брокеров первоначального доступа.

В беседе с CNews Евгений Качуров, эксперт по информационной безопасности компании Axenix добавляет, что в инфраструктуру компании мошенники также могут попасть с помощью социальной инженерии, ошибок в конфигурации ИТ-инфраструктуры и механизмов обеспечения ИБ компании. По его словам, предотвратить ущерб можно лишь повышением осведомленности сотрудников, антивирусной защитой и мониторингом ИБ-событий.

«Шифрование данных – худший вариант взлома, так как все данные можно считать полностью потерянными, – отмечает Сергеев. – А это остановка бизнеса и серьезные финансовые потери. Кроме того, оплата не гарантирует, что данные будут успешно восстановлены, поэтому даже после выплаты компания может потерять свои данные. Атаки вымогателей представляют серьезную угрозу для бизнеса, поэтому компании должны обеспечивать свою инфраструктуру достаточными мерами безопасности, включая установку обновлений, сложные пароли, многофакторную аутентификацию и другие меры для предотвращения атак со стороны вымогателей».

Cyber Attacks by Industry

Some industries are more vulnerable to cyber attacks than others, simply due to the nature of their business. While any industry could be subject to a data breach, those most at risk are businesses that are closely involved with people’s daily lives.

Companies that hold sensitive data or personally identifiable information are common targets for hackers. Types of businesses or organizations that are most vulnerable to cyber attacks include:

  • Banks and financial institutions: Contain credit card information, bank account information, and personal customer or client data.
  • Healthcare institutions: Repositories for health records, clinical research data, and patient records such as social security numbers, billing information, and insurance claims.
  • Corporations: Has inclusive data such as product concepts, intellectual property, marketing strategies, client and employee databases, contract deals, client pitches, and more.
  • Higher education: Hold information on enrollment data, academic research, financial records, and personally identifiable information like names, addresses, and billing info.

In the visual below, we break down common types of cyber incidents and the varying impacts on industries.

How to Reduce the Risk of Cyber Attacks

With the increasing threats of hackers mishandling your data, implementing processes to prevent data security breaches is the most responsible course of action after having adequate professional data breach insurance.

Data breach laws vary by state, so depending on where your business is located, there are different factors to take into consideration. Notifications around the breach, what’s covered, and penalties will look different depending on the incidence and state you’re located in.

1. Reduce Data Transfers

Transferring data between business and personal devices is often inevitable as a result of the increasing amount of employees who work remotely. Keeping sensitive data on personal devices significantly increases vulnerability to cyber attacks.

2. Download Carefully

Downloading files from unverified sources can expose your systems and devices to security risks. It’s important to only download files from sources and avoid unnecessary downloads to lower your device susceptibility from malware.

3. Improve Password Security

Password strength is the first line of defense against a variety of attacks. Using strings of symbols that don’t have a meaning, regular password changes and never writing them down or sharing them is a crucial step to protecting your sensitive data.

4. Update Device Software

Software providers work hard on continuously making their software more secure, and regularly installing the latest updates will make your devices less vulnerable to attacks.

5. Monitor for Data Leaks

Regularly monitoring your data and identifying existing leaks will help mitigate the potential fallout from long-term data leakage. Data breach monitoring tools actively monitor and alert you of suspicious activity.

6. Develop a Breach Response Plan

Data breaches can happen to even the most careful and disciplined companies. Establishing a formal plan to manage potential data breach incidents, primary cyber attack response plan, and cyber attack recovery plan will help organizations of any size respond to actual attacks and contain their potential damage.

It’s clear that businesses are under a constant threat of cybercrime and must take steps to defend their data. Don’t wait until it’s too late, take steps today to prevent future data breaches and the consequences that follow. Akin to the need for having adequate cyber liability insurance, having adequate data protection is essential.

Чикагский душитель

Еще в 2019 году газета Chicago Tribune сообщила, что полиция выделяет специальную оперативную группу для расследования версии о том, что по городу преследует серийный убийца. Для многих это было расследование, которое давно назревало. Оно было проведено более чем через год после того, как издание опубликовало другую историю, связав смерти по меньшей мере 75 женщин, которые были убиты — все путем удушения или удушения — в период с 2001 по 2017 год. Первоначальный материал «Трибьюн» вышел в 2018 году, и даже когда правоохранительные органы отказались от идеи о серийном убийце, еще четыре женщины были найдены мертвыми таким же образом.

В то время полиция еще отказывалась утверждать, что в Чикаго действует серийный убийца, но в конце концов признала, что это вполне возможно. Хотя они утверждали, что конкретных доказательств связи между жертвами мало, газета Tribune сообщила, что другие видели очень большую связь: Большинство жертв были чернокожими женщинами.

Перенесемся в конец 2021 года, и именно тогда на Discovery+ началась трансляция трехсерийного документального сериала «Охота на чикагского душителя». На момент дебюта сериала полиция Чикаго все еще ничего не говорила, чтобы подтвердить или опровергнуть существование серийного убийцы, и в то же время, по словам PBS, активисты требовали ответов. Режиссер Дженнифер Андерсон сказала им: «Я думаю, что эти женщины — не просто имя в электронной таблице или полицейском досье, у них были реальные жизни, и мы что-то упускаем, потому что их здесь нет. Они заслуживают правосудия. «

Группы киберпреступников, работающих на уровне спецслужб

Самыми опасными и наиболее подготовленными участники форума считают группировки, квалификация которых соответствует уровню спецслужб

Они ставят перед собой масштабные цели – полный контроль над критической инфраструктурой, получение сведений, имеющих стратегически важное значение для компаний. Для достижения своих целей такие группировки используют наиболее продвинутые методы и инструменты

Группировки обладают значительными финансовыми ресурсами, способны очень долгое время ускользать от силовых органов, занимающихся расследованием преступлений в сфере кибербезопасности. Для того, чтобы их найти, потребуется помощь от государственных структур, профильных специалистов.

Такие группы могут работать и на правительства разных стран, выполняя их заказы по поиску важных данных о компаниях другого государства. Можно предположить, что к их услугам периодически обращаются в КНР, КНДР, РФ, США, Израиле и так далее.  

Согласно данным «Ростелеком-Солар», 92% кибератак, которые были совершены на объекты инфраструктуры, совершали кибернаемники и организованные группы. Чаще всего они атаковали компании, работающие в сфере энергетики, ВПК, промышленности, государственные органы. Было зафиксировано более 300 таких серьезных атак, что в 2 раза превышает показатель 2020 года. 18 % атак совершали именно организованные высокопрофессиональные группировки.

Одной из наиболее заметных кибератак, которые были проведены в 2021 году можно назвать остановку трубопроводной системы компании Colonial Pipeline. Атака была осуществлена 7 мая, в результате чего на восточном побережье США начались перебои с поставками топлива. Система перестала работать на неделю. Это была самая крупная кибератака на инфраструктуру США за всю историю. Спецслужбы США считают, что взлом осуществлен группировкой DarkSide, в которой состоят хакеры из РФ.

В 2022 году следует ожидать еще более масштабных атак на инфраструктуру компаний и органов власти со стороны именно кибернаемников и организованных профессиональных групп. Для противостояния им нужны совершенно иные подходы к кибербезопасности! 

Вас в курсе событий! Подписывайтесь на Фридман клаб в соцсетях и наш Телеграм канал, чтобы всегда быть в курсе самых последних и горячих новостей @like_freedman

5 1 голос
Рейтинг статьи

Бюро 121

Про северокорейскую хакерскую группу «Бюро 121» катастрофически мало информации. Известно, что эти люди входят в состав армии Северной Кореи и выполняют для государства задания, связанные с кражей и поиском информации, а также защитой компьютерных систем страны от зарубежных хакеров. Также северокорейские хакеры атакуют и другие страны, в частности, Южную Корею. Атакам подвергаются южнокорейские игровые сервисы, сайты государственных учреждений, ведущих компаний, банков.
Известно, что северокорейское государство вербует молодых хакеров в северокорейском Университете Автоматизации. В состав группы входит около 1800 молодых людей, которые действуют по всему миру, в том числе и за пределами Северной Кореи. Необходимость деятельности за границами страны объясняется крайне слабой информационной инфраструктурой Северной Кореи.

Виды кибер-преступлений

DDoS-атаки

Они используются для того, чтобы одновременно направить на требуемый сайт огромное количество запросов из различных источников, в результате чего перегрузить сайт огромным объемом трафика и вывести его строя (сделать его недоступным для реальных пользователей Интернета). Для этого создаются большие сети (известные как ботнеты) из устройств пользователей, зараженных вредоносными программами.

Ботнеты

Ботнеты – это сети, состоящие из взломанных компьютеров, которые управляются извне удаленными хакерами. Эти хакеры, используя ботнеты, рассылают спам или атакуют другие компьютеры (например, при проведении DoS-атак). Ботнеты также могут использоваться в качестве вредоносных программ и выполнять вредоносные задачи.

Кража онлайн-личности

Кража онлайн-личности возникает в тех случаях, когда преступник получает доступ к персональной информации пользователя, чтобы украсть его деньги, получить доступ к другой конфиденциальной информации или провернуть мошенническую аферу с налогами или медицинским страхованием от лица жертвы. Преступники, используя ваши персональные данные, могут зарегистрировать на ваше имя сотовый телефон или Интернет-подключение, использовать ваше имя для планирования преступной деятельности и требовать от вашего имени государственных льгот. Кражу онлайн-личности можно осуществить с помощью паролей, которые хакеры узнают в результате взлома устройства пользователя, благодаря персональной информации, полученной из социальных сетей, или путем обмана с помощью фишинговых писем.

Кибер-сталкинг

Этот вид кибер-преступности включает в себя онлайн-преследование, когда на пользователя обрушивается множество онлайн-сообщений и электронных писем неприятного содержания. Как правило, кибер-сталкеры используют социальные сети, веб-сайты и поисковые системы, чтобы запугать пользователя и внушить страх. Обычно кибер-сталкер знает свою жертву и заставляет человека чувствовать страх или беспокойство за свою безопасность.

ПНП (PUP)

Потенциально нежелательные программы (ПНП или PUP) менее опасны, чем другие виды кибер-преступлений, но они являются разновидностью вредоносных программ. Они могут удалять необходимое программное обеспечение в вашей системе, перенаправлять вас на требуемые поисковые системы и устанавливать предварительно загруженные приложения. Они могут включать шпионское или рекламное ПО, поэтому рекомендуется установить антивирусное программное обеспечение, чтобы избежать вредоносных загрузок.

Фишинг

При данном виде атаки хакеры отправляют пользователям письма с вредоносными вложениями или URL-адресами поддельных сайтов, чтобы получить доступ к их учетным записям или компьютеру. Кибер-преступники становятся все более изощренными, и многие из их писем не помечаются как спам. Эти письма обманывают пользователей, утверждая, что им нужно изменить пароль или обновить платежную информацию, в результате чего преступники получают доступ к аккаунтам пользователей или их персональной и конфиденциальной информации.

Запрещенный/незаконный контент

В рамках этого вида кибер-преступлений злоумышленники распространяют неприемлемый контент, который может считаться крайне неприятным и оскорбительным. Оскорбительный контент может содержать, помимо прочего, видео с порнографией, насилием или любой другой преступной деятельностью. Незаконный контент включает материалы, связанные с экстремизмом, терроризмом, торговлей людьми, эксплуатацией детей и т.д. Этот тип контента существует как в обычном Интернете, так и в анонимном «теневом» Интернете.

Онлайн-мошенничество

Обычно онлайн-мошенничество начинается с рекламы или спама, в которых обещают вознаграждение или предлагают нереальные суммы денег. Онлайн-мошенничество включает в себя заманчивые предложения, которые «слишком хороши, чтобы быть правдой», а, например, при переходе по предложенной в рекламе или письме ссылке, на компьютер пользователя (как правило, скрытно) устанавливается вредоносное ПО для взлома устройства и кражи информации.

Наборы эксплойтов

При наличии уязвимостей на вашем компьютере хакеры могут использовать наборы эксплойтов (ошибки в коде программного обеспечения) для получения контроля над вашим устройством. Наборы эксплойтов – это готовые инструменты, которые преступники могут купить в Интернете и использовать против любого, у кого есть компьютер. Наборы эксплойтов регулярно обновляются, как и обычное программное обеспечение, и они доступны на хакерских форумах в «темном» Интернете.

Атака на крупнейший финансовый конгломерат США, 2014 год

В результате этой кибератаки были скомпрометированы более 80 млн. клиентских счетов. В 2014 году в результате утечки данных банк JP Morgan Chase понес серьезный ущерб, а его авторитет оказался на грани катастрофы. Злоумышленников интересовала информация, имеющая отношение к маркетинговым услугам банка. Их атаке подверглось 90 серверов на которых хранилась информация о клиентах. Период каждого взлома был довольно коротким — не более часа, причем первый из них, как впоследствии установило следствие, выполнился с персонального компьютера одного из сотрудников банка.

Позднее спецслужбы США арестовали трех подозреваемых — граждан Израиля. Им предъявили обвинение по десяткам пунктов, включая мошенничество для получения прибыли незаконным путем, отмывание денег, взлом компьютерных систем.

Данные, которые удалось раздобыть, хакеры использовали в личных целях: для игры на бирже, в результате чего им удалось обогатиться на десятки миллионов долларов.

Хаос Компьютерный Клуб

Эта немецкоязычная группа компьютерных экспертов является крупнейшим хакерским коллективом Европы. Его мотивы являются политическими: свобода информации, свобода общения и прозрачность в правительстве. Несмотря на большое технологическое мастерство, CCC не является вредоносным. Они захватывают заголовки с публичными демонстрациями угроз безопасности.

После кражи 134 000 немецких марок в гамбургском банке в 1980-х годах КХЦ вернула деньги на следующий день (конечно, с вниманием СМИ). Поскольку мобильные технологии начали распространяться в конце 1990-х годов, группа успешно клонировала карту GSM (стандарт, используемый в сотовой связи), демонстрируя, как можно обмануть новую технологию и ее стандарты безопасности

Одна из самых удивительных демонстраций группы была в соответствии с ранее упомянутыми политическими мотивами: в 2008 году КХЦ опубликовал отпечатки пальцев министра внутренних дел Германии в знак протеста против использования биометрических данных, которые могли бы идентифицировать немецких граждан.

Вне всякого сомнения, CCC стоит на пересечении политики и технологий и играет значительную роль в мире цифровой безопасности.

Chaos Computer Club/Компьютерный Клуб Хаос

Лучшие Хакерские Группировки мира не будет полным списком, без Chaos Computer Club (ССС). Это децентрализованная хакерская группа, которая считается одной из самых старых в мире, так как была основана небольшой группой немцев в 1981 году. У них есть свой моральный кодекс, строжайше соблюдающийся. Они выступают наравне с «Анонимус» за повсеместную свободу любой информации, кроме личной. В состав ССС может войти любой человек, группа имеет свободное членство.

Сегодня это достаточно большая ассоциация в основном немецкоговорящих хакеров. Chaos Computer Club совершили ряд взломов, предварительно проконсультировавшись с юридическими экспертами, чтобы при этом оставаться в рамках закона. Хотя они постоянно находятся в «серой» зоне, именно такой подход позволил их группе оставаться в рамках закона и выжить. Они не только выжили, но и были приняты, признаны, а также прославлены прессой. Поскольку это достаточно большое неорганизованное объединения с людьми, обладающими исключительными техническими знаниями в области компьютерной безопасности, не все всегда вели себя в соответствии с законом.

Группа во всеуслышанье заявила о себе ещё в 80-годах, когда взломала несколько компьютеров NASA. А в 2013 году хакерам из группировки Chaos Computer Club удалось получить доступ к новейшему «Айфон 5с», взломав дактилоскопическую защиту….

Как защититься

Количество атак программ-вымогателей за 9 месяцев 2023 г. в России выросло на 75% по сравнению с аналогичным периодом 2022 г., а средняя сумма первоначального выкупа за расшифровку данных превысила 37 млн руб., писала «Российская газета» в октябре 2023 г. со ссылкой на исследование F.A.С.С.T.

Дмитрий Смирнов, ОХК «Уралхим»: Искусственный интеллект поможет построить систему ИБ в условиях кадрового дефицита
безопасность

Эксперты Positive Technologies настоятельно рекомендуют организациям уделять больше внимания защите инфраструктуры на базе Linux.

Специалисты предлагают использовать лучшие практики по настройке (харденингу) и администрированию систем на базе Linux, применять дополнительные системы мониторинга (событий ИБ и управления инцидентами MaxPatrol SIEM, управления уязвимостями MaxPatrol VM), средства антивирусной защиты, продукты класса EDR (MaxPatrol EDR) и систему глубокого анализа промышленного трафика PT ISIM.

Также важно мониторить сетевую активность с помощью NTA-систем, например, PT Network Attack Discovery и проверять безопасность передаваемых объектов с помощью песочницы, например, PT Sandbox

Анонимус

Анонимус является наиболее известной группировкой хакеров в интернете. Преимущественно состоит из американцев. Организация зародилась на форуме 4chan в 2003 году и с тех пор выросла в довольно серьёзную силу в интернете. В качестве универсального символа они используют условное изображение героя английской истории Гая Фокса, которое породила фантазия создателей комикса «V — значит вендетта». Структура Анонимуса децентрализована — организация не прекращала свою работу и атаки даже тогда, когда многие участники оказывались арестованы. Многие акции Анонимуса были либеральными или антигосударственными. Активисты выступают за отмену государственного контроля интернета и цензуры.
У анонимуса нет лидера, это коллективный разум. Связано это с тем, что один единственный человек является слабым звеном в любой система, и особенно опасно, если этот человек даст слабину. Из-за его эго, тщеславия и корысти могут пострадать многие. Анонимус — это прежде всего идея. Эта идея позволила данной организации просуществовать так долго.

Помощь в обнаружении уязвимостей

Кто такой хацкер? Я знаю, кто такой хацкер! Хацкер — это специалист, обладающий уникальными знаниями и навыками в области компьютерной безопасности. Он имеет возможность обнаруживать уязвимости в информационных системах и пытается проникнуть в них для получения несанкционированного доступа.

Как хацкеры помогают в обнаружении уязвимостей? Один из методов деятельности хакера — это этическое взломщество, или тестирование на проникновение. Хацкеры взламывают системы и сети с согласия владельца, чтобы найти и исправить уязвимости в защите информации.

Кто может обратиться за помощью к хакерам? Множество компаний, организаций и государственных учреждений могут обратиться к хакерам с просьбой проверить их информационные системы на наличие уязвимостей. Это позволяет сторонним специалистам выявить слабые места в защите и предупредить потенциальных злоумышленников о возможности проникновения.

Каким образом хакеры помогают защитить информационные системы? Хакеры предоставляют подробные отчеты о найденных уязвимостях и рекомендации по их устранению. Это помогает владельцам систем проводить необходимые исправления и обновления, чтобы защитить свою информацию от несанкционированного доступа и кибератак.

В итоге, хацкеры — это не только люди, которые могут нанести вред информационным системам, но и профессионалы, которые помогают защитить их. Они играют важную роль в обеспечении безопасности информации и помогают предотвратить потенциальные угрозы в онлайн-мире.

Syrian Electronic Army/Сирийская Электронная Армия

Помимо прочих, в известные хакерские группировки входит Сирийская Электронная Армия (SEA), созданная в 2011 году. Это хакерская группа, симпатизирующая Сирии, которая также имеет связи с Ираном и Хезболлой. Они используют широкий спектр атак, таких как DDoS, фишинг, вредоносные программы и спам. SEA взламывали аккаунты социальных сетей известных политических деятелей, таких как президент Барак Обама и бывший президент Франции Николя Саркози. Пока точно не известно связаны ли SEA с сирийским правительством, или это всего лишь группа энтузиастов, симпатизирующие определённым странам.

Первоначальна группа заявляла о себе, что они «группа восторженных сирийских молодых людей, которые не могли оставаться пассивными по отношению к массовой дезинформации недавнего восстания в Сирии». Позже они удалили это сообщение со своего сайта. Некоторые эксперты считают, что эта хакерская группировка была сформирована самим сирийским правительством.

Они совершали множество хакерских атак на новостные агенства: Вашингтон Пост, Би-Би-Си Ньюс, Ассошиатед Пресс, Дэйли Телеграф и прочие. Также используют глобальный шпионаж за правительственными сайтами, оборонными предприятиями, посольствами иностранных государств…

Понравилась статья? Поделиться с друзьями:
Узнай Инфо
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: