Можем ли да победим хакерите

Във Франция 48 часа преди президентските избори изтекоха 9 гигабайта електронна кореспонденция на Еманюел Макрон и партията му „Напред!". В САЩ четири комисии и ФБР разследват предполагаема руска намеса в изборите. През май институции, фирми и частни лица по целия свят станаха жертва на червея WannaCry, който заключва файловете ви до плащането на откуп.
След всяка кибератака политиците започват да говорят за спешна нужда от регулиране на интернет. Средностатистическият европеец прекарва в мрежата 25 часа седмично и има между 27 и 40 акаунта в различни сайтове. До края на тази година се очаква броят на свързаните с интернет устройства да стане 8,4 млрд., а до 2020 г. – 20 млрд. През миналата година само в САЩ има регистрирани около 1000 случая на пробиви в сигурността на подобни уреди. Хакерството вече не се свежда само до разбиване на пароли.
„Няма съмнение, че днес има повече зловреден софтуер, отколкото когато и да било – казва Дейвид Емс от компанията Kaspersky Labs. – Всеки ден в антивирусната ни лаборатория анализираме милиони обекти със зловреден код и в над 60% от случаите откриваме неща, невиждани до този момент."
Киберпрестъпленията могат да включват както сериозни деяния като кражба, изнудване, шпионаж, клевета и измами, така и по-безобидни. Разликата с „офлайн" престъпленията е, че всяко хакване и всяко изтичане на данни може да стане част от по-сериозно престъпно деяние. Например откраднати потребителски данни се търгуват в т. нар. „тъмен интернет", а хакнати лични компютри стават част от ботнет мрежи без знанието на собственика.
Кои са големите играчи и какви са целите им?
Fancy Bear // Използват и други имена, като например Sofacy, APT28 и Pawn Storm. Смята се, че тази група работи с безмълвното одобрение на руското правителство. Поела е отговорност за атаки над НАТО, Белия дом, френските избори, Демократическата партия на САЩ и немския парламент.
Lazarus // Тази група е отговорна за атаките над Sony Pictures през 2014 г. и над Централната банка на Бангладеш през 2016 г. Смята се, че между 2007 и 2013 г. са атакували и южнокорейското правителство. Специализирани са във финансови удари и шпионаж. Анализатори и специалисти ги свързват със севернокорейския режим, макар да няма солидни доказателства за това.
Shadow Brokers // Една от най-младите групи. Известна с публикуването на хакерски инструменти, разработени от Агенцията за национална сигурност на САЩ през 2016 г., като изтичането вероятно е станало с помощта на служител на консултантската фирма Booz Allen Hamilton. За мотивите на групата не се знае много, но се предполага, че основното послание е, че ще има реципрочен отговор, ако американските власти отвърнат на атаките над Националния съвет на Демократическата партия на САЩ от 2015 г. и 2016 г.
Обединен киберхалифат // Едно от събирателните имена на всички групи, които твърдят, че разпространяват идеологията на групировката „Ислямска държава". Не се знае доколко се координират с външни играчи като групата от Тунис, ударила Националната служба по здравеопазване на Великобритания през февруари. Под ударите ѝ са попадали американски, британски и австралийски цели.
Equation // Счита се за една от най-големите киберзаплахи и се предполага, че е свързана с Агенцията за национална сигурност на САЩ. Името си дължи на сложността на използваното криптиране. Свързана е с атаки над цели в Близкия изток. Една от тях успява да дестабилизира иранската ядрена програма с помощта на червея Stuxnet.
Роботи, които работят заедно с хората във фабриките, и турбините във вятърните централи са застрашени от хакерски атаки, придружени с искане за откуп (рансъмуеър), твърдят специалисти по киберсигурност.
Рансъмуеърът стана изключително популярна форма за хакерски атаки, особено такива, насочени към критична инфраструктура. Зад атаките могат да стоят както чужди държави и т.нар. хактивисти, така и хора, търсещи финансова изгода.
От този тип „бизнес" се изкарват пари – според изследване на IBM средната честота на плащане се увеличава, като в момента около 70% от компаниите превеждат откуп, за да бъдат освободени компютрите им. Разпространението на вируса WannaCry тази пролет засегна и глобални компании, включително завод на Honda и Националната здравна служба на Великобритания.
Федерико Маги, старши изследовател по компютърните заплахи в компанията за киберсигурност Trend Micro, е работил заедно с изследователи от Политехническия университет в Милано, за да демонстрира уязвимостта в роботи, използвани в редица индустрии от автомобилната и авиокосмическата до производството на фармацевтични продукти и потребителски стоки.
Екипът му е открил уязвимост в рутерите, които дават възможност на роботите да се дават команди за извършване на операции от разстояние. Пропускът, открит в роботи на ABB, вече е отстранен чрез обновяване на софтуера, което изисква автентификация на потребителите и проверява данните и съобщенията. От ABB подчертаха, че са били засегнати само машините, които имат свързаност с интернет.
Маги казва, че хакерите могат да използват пропуска в сигурността, за да променят начина за производство на даден продукт, като след това уведомят производителя, че неговите стоки имат проблеми, което може да навреди на репутацията му.
„Това е по-различно, отколкото класическата схема за рансъмуеър", казва експертът. „Проблемът в този случай е, че няма как да направите резервни версии на продукти, които може вече да са излезли на пазара", добавя Маги.

Станете почитател на Класа