Exempel på cyberattacker. De största cyberattackerna i Ryssland och världen under de senaste fyra åren 

Tonåring vs. USA:s försvarsdepartement

Om någon förtjänar att kallas verklig "Mr Robot"(för att hedra den geniale hackern från serien med samma namn), då är detta Jonathan James. 1999 kunde han fjärransluta till en av det amerikanska försvarsdepartementets datorer och, med hjälp av programmet, fick han tillgång till meddelanden, de riktiga namnen på anställda och deras nuvarande lösenord. Informationen som James fick var naturligtvis hemlig och gällde främst planer på att skydda staterna från potentiella hot. Men, kanske, det viktigaste är att även programkoden för astronauternas livstödssystem på den internationella rymdstationen hamnade i hans händer.

Vid tidpunkten för den första attacken var James 16 år gammal. Han kunde inte lämna ostraffad: han greps år 2000 och dömdes på grund av sin minoritet till husarrest och ett förbud mot användning av datorer. Men om Jonathan hade varit över arton vid tiden för hacket skulle han ha fått ungefär tio års fängelse.

2008 hittades James skjuten till döds. Officiell version– självmord, men förstås dök teorin upp på nätverket att hackaren eliminerades av den amerikanska underrättelsetjänsten.

Den största DDOS-attacken i historien

DDOS är en ganska vanlig hackerattack, vars syfte är att inaktivera det attackerade objektet. En angripare, ofta från flera datorer, skickar gigantiska mängder data till servern som den uppenbarligen inte kan hantera, varför vanliga användare har enorma anslutningsproblem. I värsta fall (för en hacker - det bästa) "faller" servern helt enkelt, det vill säga slutar fungera.

Det är ironiskt att en internationell organisation utsattes för historiens största DDOS-attack. Spamhaus, vars syfte är att bekämpa spam på nätverket: att identifiera spammare, skapa svarta listor och sälja dem till e-postserverägare. Under 2013 Spamhaus läggs till den nederländska leverantörens svarta lista Cyberbunker Därför all information från Cyberbunker ansågs automatiskt vara skräppost på alla e-postservrar som samarbetade med Spamhaus.

Några dagar senare Spamhaus utsattes för en katastrofal DDOS-attack som slog ner företagets servrar som en lavin: volymen av DDOS-trafik nådde astronomiska 300 gigabit per sekund. Och detta trots att redan 50 gigabit räcker för att få ner en ganska stor server.

Företagets officiella hemsida Spamhaus

Antispamfilter slutade fungera i hela Europa. Detta pågick i över en vecka och Spamhaus fick till och med söka hjälp hos Google. Som ett resultat fick hackare från Ryssland och Östeuropa skulden för händelsen.

2013 grundaren Cyberbunker greps i Spanien misstänkt för inblandning i attacken. Han släpptes senare, domstolens beslut har ännu inte meddelats.

hackare vs fuskare

Ibland kan hackare göra mer än att bara stjäla dina pengar eller ditt konto från någon World of Warcraft. Men också förstöra familjen.

Detta är precis vad som hände många användare av den tveksamma sajten. Ashley Madison. Dess målgrupp är gifta män och kvinnor som söker en affär. Internetresurs för de som ska förändras.

Länge det värsta som hänt Ashley Madison, det rådde allmän kritik. Men i juli 2015, en grupp hackare The Impact Team uppgav att de lyckades komma åt databasen för alla kunder till tjänsten, det vill säga namn, postadresser, kreditkortsnummer, betalningshistorik ... Hackarna ställde ett enkelt krav: Ashley Madison måste omedelbart upphöra att existera – annars kommer all information att göras tillgänglig för allmänheten.


Företagets officiella hemsida Ashley Madison

ashleymadison.com

Fem dagar senare rapporterade representanter för tjänsten att kryphålet i säkerheten hade eliminerats och att amerikanska brottsbekämpande myndigheter kopplades till hackningsfallet. De planerade inte att stänga sidan och satsade på att hackarna bluffade. Förgäves - utan att vänta på uppfyllandet av kraven, The Impact Team lade hänsynslöst upp på nätverket allt som resursens besökare så flitigt dolde. En bekväm databas sammanställdes till och med, där vem som helst kunde ange namnet av intresse för honom och se om det fanns i databasen. Du kan ta reda på om din man och fru är otrogen mot dig, "kolla efter löss" bästa vän eller chef.

Konsekvenserna var katastrofala: Den 24 augusti rapporterade Toronto-polisen om två självmord kopplade till ett inbrott Ashley Madison. Familjer kollapsade, äktenskap sprack, och världen bråkar fortfarande vem som är skyldig till allt detta.

En halv miljard bitcoins

Bitcoin är en kryptovaluta som många ekonomer kallar framtidens valuta. Bitcoin-transaktioner kräver inga mellanhänder, dina innehav kan inte brinna, de kan inte frysas och är nästan omöjliga att spåra.

Nu kan bitcoins enkelt bytas ut mot samma dollar, så det är inte förvånande att hackare är intresserade av detta ämne.

7 februari 2014 Världens största bitcoin-växlingstjänst Mt Gox upptäckte en sårbarhet i systemet och rapporterade att hackare under loppet av tre till fyra år stal bitcoins till ett värde av en halv miljard dollar från användare. Eftersom alla stulna pengar överfördes till samma konto är det stor sannolikhet att angriparen agerade ensam.

Slutet på historien är sorgligt: Mt Gox led betydande ekonomiska förluster och anseende och gick i konkurs. Hackaren har inte hittats, och med tanke på bitcoins karaktär som valuta och hans förmögenhet på en halv miljard dollar är det osannolikt att de någonsin kommer att hittas.

Yahoo

Konsekvenserna av detta hack är inte alltför allvarliga, men det är värt att nämna av flera skäl. Först attackerad Yahoo, ett av de största IT-företagen. För det andra är omfattningen av de stulna uppgifterna häpnadsväckande.

2014 från servrar Yahoo mer än en halv miljard (och enligt vissa uppskattningar, en miljard) kontodata läckte från företagets tjänster. Detaljerna om hacket publicerades bara två år senare, 2016. Så om du är registrerad hos Yahoo och låt oss säga att du har ett e-postmeddelande och du hör om den här historien för första gången, det är dags att ändra ditt lösenord.


Företagets officiella hemsida Yahoo

Fast enligt personalen Yahoo, i värsta fall föll bara riktiga namn, telefonnummer och födelsedatum för användare i händerna på hackare, men inte kreditkortsnummer. Dessutom lagras lösenord på företagets servrar i krypterad form. Men vem vet säkert?

Virus: Titan regn

År för skapande/upptäckt: 2003

Huvudmål: amerikanska statliga myndigheter

Kina/Titan Regn

Mål: spionage

Under 2003 utsattes amerikanska statliga myndigheter, liksom flera amerikanska försvarsföretag, för en serie samordnade cyberattacker i syfte att få tillgång till hemligstämplad information. Datasäkerhetsspecialist Sean Carpenter från Sandia National Laboratories identifierade hackare från den kinesiska provinsen Guangdong som källan till hotet, men han blev själv åtalad i FBI-utredningen, eftersom han för att spåra skadlig aktivitet var engagerad i olaglig hackning av datorer utomlands.

bronskväll

Virus: DDoS-attack

År för skapande/upptäckt: 2007

Huvudmål: estniska statliga institutioner

Attackens ursprungsland/grupp av hackare: Ryssland

Mål: politisk

I april-maj 2007, mot bakgrund av upplopp orsakade av nedmonteringen av bronssoldaten i centrala Tallinn, föll webbplatser för statliga myndigheter, media, politiska partier, privata företag och banker i Estland periodvis som ett resultat av kraftfulla DDoS-attacker. Estland skyllde attacken på ryskstödda hackare. 2009 sa statsduman, medlem av den ryska delegationen till PACE, Sergei Markov, under en videokonferens, att DDoS-attacken "av misstag" organiserades av en av hans assistenter.

Dalai Lama under mössan

Virus: spöknät

År för skapande/upptäckt: 2009

Huvudmål: Indien, FN, Dalai Lama

Attackens ursprungsland/grupp av hackare: Kina

Mål: politisk

År 2009 upptäckte Toronto-forskare ett nätspionagenätverk som hade infiltrerat meddelandena i E-post Trojaner i 1295 datorer i minst 103 länder. De som drabbades var bland annat ambassader, media, icke-statliga organisationer och organisationer associerade med Dalai Lama i exil i Indien, som verkar ha varit det huvudsakliga eller ursprungliga målet för botnätet. Som en av adresserna som utskicket utfördes från använde angriparna [e-postskyddad], och över 70 % av nätverkets kommando- och kontrollservrar fanns i Kina.

Attack mot Irans kärnkraftsanläggningar

Virus: Stuxnet

År för skapande/upptäckt: 2010

Huvudmål: organisationer med anknytning till Irans kärnkraftsprogram

Attackens ursprungsland/grupp av hackare: USA, Israel

Mål: sabotage

Stuxnet anses vara en av de mest sofistikerade skadliga datorerna, som kan skada inte bara datorinfrastruktur, utan även verkliga fysiska objekt, ett slags första riktiga cybervapen. Enligt olika uppskattningar lyckades masken, spridd via USB-enheter, inaktivera mellan 980 och 2 000 urananrikningscentrifuger vid Irans kärnkraftscenter i Natanz och få kontroll över industrianläggningar. automatiska system förvaltning. Enligt rapporter i media var utvecklingskostnaden för Stuxnet 100 miljoner dollar.

Mask på posten

Virus: duqu

År för skapande/upptäckt: 2011

Huvudmål: TNC:er i Europa och Mellanöstern

Attackens ursprungsland/grupp av hackare: USA, Israel

Mål: industrispionage

Liknande i programvara som Stuxnet distribuerades Duqu-masken via e-post med hjälp av sårbarheter i Windows-operativsystemet. Enligt expertuppskattningar har både Duqu (namnet ges av de första bokstäverna i namnet på DQ-filerna där den stulna informationen lagrades) och Stuxnet utvecklats av samma team (troligen anställda vid US National Security Agency och den israeliska enheten 8200) som en del av samma cybermilitära operation, där Duqu utförde spionuppgifter, och Stuxnet - "chock".

Cybersvärd mot saudierna

Virus: Shamoon

År för skapande/upptäckt: 2012

Huvudmål: Saudi Aramco (Saudiarabien)

Attackens ursprungsland/grupp av hackare: Iran/Rättvisans skärande svärd

Mål: sabotage/politiskt

Under 2012 infekterades mer än 35 000 datorer i världens största oljebolag Saudi Aramcos interna nätverk av Shamoon-viruset. Företagets IT-infrastruktur led betydande skada, men viruset, enligt officiella uppgifter, påverkade inte dess produktionsverksamhet. En grupp hackare kallad Cutting Sword of Justice, som påstås ha stöd av Iran, tog på sig ansvaret för attacken med hänvisning till Saudiarabiens "repressiva handlingar" i Mellanöstern.

Attack mot libanesiska banker

Virus: Gauss

År för skapande/upptäckt: 2012

Huvudmål: Libanons banker

Attackens ursprungsland/grupp av hackare: USA, Israel

Mål: spionage

2012 tillkännagav Kaspersky Lab upptäckten av ett virus som heter Gauss, klassat som ett cybervapen, men som samtidigt arbetar efter principen om en banktrojan som stjäl finansiell information från infekterade datorer, inklusive inmatade lösenord. Det största slaget föll på de största libanesiska bankerna - Bank of Beirut, Blom Bank, Byblos Bank och Credit Libanais, fall av infektion registrerades även i Israel och de palestinska territorierna. Enligt medierapporter var syftet med attacken att samla in information om libanesiska bankers kopplingar till terrorister.

Flamma vs atom

Virus: flamma

År för skapande/upptäckt: 2012

Huvudmål: Nära öst

Attackens ursprungsland/grupp av hackare: USA, Israel

Mål: spionage

År 2012 identifierade Kaspersky Lab det mest tekniskt avancerade vid den tiden, och även, uppenbarligen, det största spionviruset någonsin (20 MB) kallat Flame, även känt som SKyWIper och Flamer. Som jämförelse: storleken på Stuxnet, det mest effektiva cyberviruset sett till det uppnådda resultatet, var bara 500 kB. Enligt expertuppskattningar riktades Flame, liksom Stuxnet, mot Irans kärnkraftsprogram, där de flesta av de infekterade datorerna hittades.

Oktober går jorden runt

Virus: Röd oktober

År för skapande/upptäckt: 2013

Huvudmål: statliga myndigheter runt om i världen

Attackens ursprungsland/grupp av hackare: Ryssland

Mål: spionage

2013 rapporterade Kaspersky Lab om ett virus som heter Red October, samlingsnamnet för en serie världsomspännande cyberattacker riktade mot statliga myndigheter, forskningsinstitut, energi-, flyg- och försvarsföretag. Viruset använde främst sårbarheter i produkter Microsoft Office att samla in hemlig information. Att döma av programkodens egenheter skapades de skadliga modulerna av rysktalande specialister på grundval av kinesisk utveckling.

svansvirus

Virus: Uroboros

År för skapande/upptäckt: 2014

Huvudmål: Västerländska försvarsföretag

Attackens ursprungsland/grupp av hackare: Ryssland/Turla

Mål: industrispionage

2014 publicerade det tyska antivirusföretaget G Data en rapport om ett stycke skadlig kod som heter Uroboros (baserat på kodelementet Ur0bUr()sGotyOu#), efter en mytisk orm som biter sin egen svans. Viruset stal filer från infekterade datorer och avlyssnade nätverkstrafik. Målet för attacken var främst västerländska företag i det militärindustriella komplexet. Enligt G Data är skaparna av Uroboros sannolikt kopplade till den ryska underrättelsetjänsten och låg bakom attacken 2008 på det amerikanska försvarsdepartementet med hjälp av Agent.BTZ-masken.

Virus över nätverket

Virus: Regin

År för skapande/upptäckt: 2014

Huvudmål: statliga institutioner i europeiska länder

Attackens ursprungsland/grupp av hackare: USA, Storbritannien

Mål: spionage

2014 släppte Kaspersky Lab och Symantec information om Regins cyberspionplattform, vars särdrag var förmågan att penetrera GSM-nätverk. De flesta av de infekterade datorerna hittades i Ryssland, Saudiarabien, Irland och Mexiko, i ett av de icke namngivna länderna i Mellanöstern lyckades Regin organisera ett P2P-nätverk, inklusive presidentens administration, ett forskningscenter, ett universitet och en bank, och Virus hittades också på en USB-enhet på den tyska förbundskanslern Angela Merkels kontor.

Förra året fokuserade hackare på attacker mot företag och utnyttjande av sårbarheter. Massa cyberattacker som WannaCry, som skakade världen 2017, undveks förra året. Men även utan det har cyberskadegörare orsakat mycket problem, vilket bevisar att globala företag fortfarande är sårbara för hackare.

Hackare stal över 500 miljoner dollar från en japansk kryptobörs En av de största kryptovalutabörserna i Japan - Coincheck - bekräftade fredagen den 26 januari faktumet av stöld av medel från plattformen. Totalt ska 58 miljarder yen (533 miljoner dollar) i kryptovalutan NEM (XEM) ha stulits.

Coincheck avbröt verksamheten med NEM och andra altcoins efter att mer än 100 miljoner XRP (cirka 123,5 miljoner dollar) drogs tillbaka från företagets plånbok i en okänd riktning. Samtidigt fanns det rapporter, obekräftade då, om att okända angripare tagit ut ytterligare 600 miljoner dollar i NEM från börsen.

Och lite senare höll representanter för Coincheck en presskonferens där de officiellt tillkännagav förlusten på 58 miljarder yen. Som det står i Coincheck-meddelandet avbröts handeln med alla typer av kryptotillgångar, förutom bitcoin, också, sajten accepterar tillfälligt inte nya investeringar i NEM-tokens.

Vad som händer med Coincheck påminde användarna om utbytet historien om den japanska sajten Mt Gox, som 2014 blev ett mål för hackare, förlorade 850 tusen bitcoins i en enda händelse och tvingades förklara sig i konkurs.

WannaCry-liknande virus attackerar Boeing

Boeing Corporation attackerades av ett virus liknande WannaCry ransomware, rapporterade The New York Times, med hänvisning till ett brev som cirkulerat inom företaget.

Ett dokument undertecknat av Boeing Commercial Airplane chefsingenjör Michael Vanderveal säger att viruset kan spridas till programvara flygplan och tillverkningssystem. Han uppmanade kollegor att vara försiktiga och noterade att viruset "metastaserar". Samtidigt sägs det på Boeings sida på Twitter att media överdrev cyberhackens omfattning.

Detaljer om cyberattacken, inklusive den avsedda användningen WannaCry virus eller liknande, har Boeing hittills vägrat att avslöja.

WannaCry (WannaCrypt) ransomware-virus i maj 2017 blockerade driften av flera hundra tusen datorer runt om i världen. Han blockerade datorer och krävde att pengar skulle överföras för att återställa åtkomsten. Sårbara visade sig vara datorer med ett Windows-system som det inte var installerat på nödvändig uppdatering. WannaCry-viruset drabbade då bland annat ryska statliga myndigheter och brittiska sjukhus.

3 miljoner användardata läckte från Facebook

Personuppgifter om cirka 3 miljoner Facebook-användare som använde applikationen med psykologiska tester var allmän egendom i fyra år, rapporterade New Scientist, med hänvisning till sin egen undersökning.

Uppgifterna samlades in med Cambridge University-projektet, myPersonality-appen. Den lanserades 2007 och erbjöd användare att ta psykologiska tester och få resultat snabbt. Samtidigt gick ett visst antal användare med på att dela sina personuppgifter från Facebook-profiler.

Resultaten av de psykologiska testerna användes av akademiker vid University of Cambridge, som sedan lagrade uppgifterna på platsen med "otillräckliga försiktighetsåtgärder" i fyra år, enligt utredningen. Under årens lopp har hackare kunnat komma åt användardata "utan större svårighet", konstaterar tidningen.

Det noteras att mer än 6 miljoner människor klarade testerna, ungefär hälften av dem delade data från sina Facebook-konton med projektet. För att få tillgång till hela datauppsättningen var man tvungen att registrera sig som projektmedförfattare. Mer än 280 personer från nästan 150 organisationer har gjort det, inklusive universitetsforskare och personal från Facebook, Google, Microsoft och Yahoo!. De som inte registrerade sig kunde dock hitta lösenordet för att komma åt uppgifterna genom webbsökningar. Appen samlade också in information om statusen för 22 miljoner Facebook-användare och demografin för 4 miljoner användare.

Hackare stal personuppgifter från 2 miljoner T-Mobile-kunder

Internationell Mobil operatör T-Mobile har avslöjat detaljer om en nyligen genomförd hackerattack som resulterade i att angripare fick tillgång till 2 miljoner kundkonton hos företaget. Enligt T-Mobile, som ett resultat av hacket, stal hackare "viss" information: namn, e-postadresser, kontonummer och annan data. Kreditkortsnummer, lösenord och personnummer (huvuddokumentet i USA) påverkades inte.

I ett officiellt uttalande uppger operatören att cybersäkerhetsavdelningen upptäckte obehörig åtkomst till databaserna måndagen den 20 augusti. En talesman för T-Mobile bekräftade hacket för Motherboard och tillade att stölden påverkade konton för "något mindre än 3%" av det totala antalet användare, av vilka det finns 77 miljoner. Företagsrepresentanten nämnde inte det exakta antalet konton som påverkats av cyberattacken.

Vem som ligger bakom attacken är fortfarande okänt, men medlemmar i någon "internationell hackergrupp" misstänks i företaget. T-Mobile säger att de inte kan avslöja detaljerna om attacken, och de vet inte heller om förövarna var delvis regeringsvänliga hackare eller enkla cybertjuvar. Uttalandet säger att alla kunder hos operatören, vars Konton kunde ha lidit under en cyberattack kommer att meddelas via SMS.

Detta är andra gången som hackare har tillgång till T-Mobiles kunddata. Under 2015 stal angripare data från cirka 15 miljoner amerikanska abonnenter hos operatören som ett resultat av att ha hackat sig in på en av Experians servrar, som kontrollerar konsumenternas kreditbetyg.

Kinesiska hackerchips hackar sig in i utrustning från 30 amerikanska företag

I början av oktober publicerade Bloomberg en artikel som påstod att kinesiska hackare försökte spionera på amerikanska företag som använder mikrochips. Enligt byråkällor var spionchips inbäddade i moderkort avsedda för servrar som används av företag som Apple och Amazon. Källor hävdade att detta hände vid monteringen av utrustning på fabriker i Kina, som är entreprenörer för världens största tillverkare. moderkort Supermicro.

Därefter förnekade Apple och Amazon dessa anklagelser och försäkrade att det inte finns något sådant problem, och underrättelsetjänsterna från olika länder, inklusive USA, bekräftar detta. Nyligen skickade Apple ett officiellt brev till den amerikanska kongressen, där man hårt förnekade alla uttalanden från Bloomberg-journalister om kinesiska buggar. Supermicro förnekade också Bloombergs anklagelser.

Hackare stal data från 500 miljoner Marriott hotellkunder

En av världens största hotellkedjor, Marriott International, rapporterade ett dataintrång på 500 miljoner kunder. Detta är det största hacket sedan 2013, då data från 3 miljarder Yahoo!-användare stod till cyberkriminellas förfogande. Företaget sa i ett uttalande att redan 2014 fick hackare tillgång till databasen för Starwood, som ägs av Marriott och driver Sheraton, St. Regis, Le Méridien, W Hotels, Four Points by Sheraton.

Kombinationer av namn, telefonnummer, passnummer, e-postadress, postadress, födelsedatum och kön på minst 327 miljoner människor var i händerna på angriparna. Marriott utesluter inte att cyberbrottslingar kan få tag på data på bankkort, som lagras i krypterad form. De noterar också att Starwood Preferred Guest (SPG) information var tillgänglig, nämligen kontodata, födelsedatum, kön, ankomst- och avgångstider, reservationer och preferenser.

Företaget sa att det skulle meddela alla kunder som fanns i databasen om cyberattacken. Marriott International sa att det hade tagit nödvändiga åtgärder, inklusive rapportering av incidenten till brottsbekämpande myndigheter, men avböjde att kommentera ytterligare. Efter offentliggörandet av denna information sjönk bolagets aktier med mer än 5 %.

Hackare läste europeiska diplomaters korrespondens i tre år

Okända hackare har haft tillgång till diplomatisk korrespondens i EU i flera år och laddat ner tusentals brev, rapporterade The New York Times med hänvisning till data från Area 1, som handlar om cybersäkerhetsfrågor. Hackare fick tillgång till europeiska diplomatiska kanaler och samlade i åratal in brev från EU-tjänstemän där de talade ut om Trump, Ryssland, Kina och Irans kärnkraftsprogram.

Område 1 delade med tidningen information från 1,1 tusen brev från EU-diplomater. Enligt publikationen fick hackare tillgång till korrespondens via det europeiska kommunikationsnätverket COREU. Bland ämnen för korrespondensen var utrikespolitik, plikter och handel, terrorism, migration, beskrivningar av olika möten.

Bland de hackade uppgifterna fanns veckorapporter från EU-delegationerna i Ryssland, Kosovo, Serbien, Albanien, Kina, USA och Ukraina, skriver tidningen. Till exempel beskrev europeiska politiker i ett brev sina intryck av mötet mellan Trump och Putin i Helsingfors: enligt deras åsikt var toppmötet "lyckat" (åtminstone för Putin).

Syftet med cyberattacken som påverkade den europeiska korrespondensen var inte publiceringen av stulet material, enligt tidningens källa. Tvärtom var det "ren spionfråga", skriver tidningen. Mer än 100 organisationer var måltavla av hackarna, enligt publikationen, av vilka många inte kände till hacket förrän de fick ett meddelande från Area 1.

Enligt experter liknade de metoder som hackarna använde under treårsperioden de som länge använts av en elitenhet i Kinas folkets befrielsearmé. Det noteras också att hackare också fick tillgång till amerikanska diplomatiska kanaler och korrespondens från utrikesministrar runt om i världen.

Under de senaste åren, från virtuella bankrån till halvöppna attacker från nationalstater, har IT-säkerheten hotats. I det här numret kommer jag att berätta vad en cyberattack är och vilka lärdomar man kan dra av de senaste webbattacker.

Definition av en cyberattack

Vad är en cyberattack? Detta är en attack från en eller flera datorer till en annan dator eller nätverk. Cyberattacker kan delas in i två huvudtyper: attacker där målet är att inaktivera måldatorn eller inaktivera den offline, eller attacker där målet är att komma åt måldatorns data och eventuellt få administratörsbehörigheter från dem.

Typer av cyberattacker

Typer av cyberattacker

För att uppnå dessa mål använder angripare ett antal olika tekniska metoder. Nya metoder sprider sig alltid, och vissa av dessa kategorier överlappar varandra. Du kanske har hört dessa termer förut.

Skadlig programvara

Skadlig programvara är en förkortning för skadlig programvara. Skadlig programvara hänvisar till all programvara, oavsett hur den är uppbyggd eller används, som är utformad för att skada en enskild dator, server eller datornätverk.

Enligt Microsoft är maskar, virus och trojaner typer av skadlig programvara som skiljer sig från varandra i hur de reproducerar och sprids. Dessa attacker kan göra en dator eller nätverk oanvändbar, eller ge root-åtkomst till en angripare så att de kan fjärrstyra systemet.

Nätfiske

Nätfiske är en metod genom vilken cyberbrottslingar skapar e-postmeddelanden för att lura målet och utföra någon form av skadlig handling.

Mottagaren kan bli lurad att till exempel ladda ner skadlig programvara som är förklädda som ett viktigt dokument, eller så kan de bli ombedda att klicka på en länk som tar dem till en falsk webbplats där de ombeds ange känslig information som bankanvändarnamn och lösenord.

Många nätfiske-e-postmeddelanden är relativt grova och skickas till tusentals potentiella offer. Men det finns också mer professionella brev, öppna som du inte ens tänker på att ställa in.

DDoS-attacker

Denial-of-service-attacker är en brute-force-teknik som försöker störa vissa onlinetjänster. Angripare kan till exempel skicka så mycket trafik till en webbplats eller så många databasfrågor att det bryter dessa systems förmåga att fungera, vilket gör dem otillgängliga för någon. Kärnan i en DDoS-attack är att någon använder en armé av datorer från hela världen som redan har drabbats av skadlig programvara eller ett virusdokument.

Man i mitten attackerar

En metod genom vilken angripare lyckas smyga sig mellan användaren och webbtjänsten de försöker komma åt. Till exempel kan en angripare ställa in wifi-nätverk med en inloggningsskärm utformad för att efterlikna en hotellkedja; när användaren loggar in kan angriparen samla in all information som användaren skickar, inklusive banklösenord.

Kryptojackning

En specialiserad attack som får någon annans dator att göra jobbet med att generera kryptovalutor åt dig (en process som kallas mining i kryptoling). Angripare installerar antingen skadlig programvara på offrets dator för att utföra nödvändiga beräkningar, eller kör ibland JavaScript-kod som körs i offrets webbläsare.

SQL-injektion

Ett sätt genom vilket en angripare kan använda en sårbarhet för att få kontroll över ett offers databas. Många databaser är utformade för att köra SQL-kommandon (Structured Query Language), och många webbplatser som tar emot information från användare skickar dessa data till SQL-databaser. Till exempel, i en SQL-injektionsattack, skriver en hackare några SQL-kommandon i ett webbformulär och ber om namn och adressinformation; om webbplatsen och databasen inte är korrekt programmerade kan databasen försöka utföra dessa kommandon.

Senaste cyberattacker

Det går att prata om vilka cyberattacker som var värst bara ur subjektiv synvinkel. De attacker som fanns på vår lista nämns eftersom de fick mest uppmärksamhet från allmänheten.

Utan vidare, här är de största cyberattackerna i nyare historia:

Vill gråta

WannaCry var en ransomware-attack som snabbt spred sig i maj 2017. Liksom all ransomware tog den över infekterade datorer och krypterade innehållet i deras hårddiskar, och krävde sedan betalning i bitcoins för att dekryptera dem. Skadlig programvara har slagit rot på datorer som drivs av Storbritanniens National Health Service.

Skadlig programvara är inget nytt. Det som gör WannaCry betydelsefullt och skrämmande är sättet det använde för att sprida: det utnyttjade en sårbarhet i Microsoft Windows med kod som i hemlighet utvecklades av den amerikanska säkerhetsmyndigheten. Exploateringen, kallad EternalBlue, stals och läcktes ut av en hackergrupp som heter Shadow Brokers. Microsoft åtgärdade redan sårbarheten för en tid sedan, men många system har inte uppdaterats. Microsoft var rasande över att den amerikanska regeringen skapade ett vapen för att utnyttja sårbarheten snarare än att dela information om hålet med informationssektionen.

Inte Petya

Petya var ett annat ransomware när det började spridas via phishing-spam 2016; Dess främsta anspråk på berömmelse var att den krypterade huvudstartregistret för infekterade maskiner, vilket gjorde det svårt för användare att komma åt sina filer.

Sedan, helt plötsligt, i juni 2017, började en mycket farligare version av skadlig programvara att spridas. Denna programvara skiljer sig från originalet och blev känd som NotPetya. Nätfisket spreds till en början genom komprometterad ukrainsk bokföringsprogram och spreds genom samma EternalBlue-missbruk som användes av WannaCry. NotPetya anses allmänt vara en cyberattack från Ryssland mot Ukraina. Ryssland förnekar detta kategoriskt. Och kanske börjar krigföringens era i cyberrymden.

Ethereum

Även om den här kanske inte var lika högljudd som några av de andra på den här listan. Han förtjänar särskild uppmärksamhet på grund av den enorma summan pengar. Ether är en kryptovaluta i bitcoin-stil, och 7,4 miljoner dollar i Ether stals från Ethereums applikationsplattform på några minuter i juli. Sedan, några veckor senare, inträffade ett 32 miljoner dollar rov. Hela incidenten väckte frågor om säkerheten för blockchain-baserade valutor.

Equifax

Ett stort kreditvärderingsinstitut meddelade i juli 2017 att "brottslingar har utnyttjat en sårbarhet i en amerikansk webbapplikation för att få tillgång till vissa filer" och skaffat personlig information för nästan 150 miljoner människor. Följderna gjorde folk ännu mer upprörda, särskilt när webbplatsen Equifax, där folk kunde se om deras information hade blivit hackad, i första hand verkade avsedd att sälja Equifax tjänster.

red chaufför, vd SenecaGlobal säger att Equifax-intrånget är särskilt farligt "eftersom de redan fått veta om fixen - den behövde sättas in i ett verktyg som de använder som heter Apache Struts - långt innan intrånget ens inträffade. Och ändå misslyckades de med att göra det på heltid. För att förhindra sådana kränkningar är det nödvändigt att förändra kulturen och resurserna; detta var inte ett tekniskt problem eftersom den tekniska korrigeringen redan var känd. Equifax hade verkligen resurserna, men det hade uppenbarligen inte rätt kultur för att säkerställa det rätt processer var på plats och följde efter."

Yahoo

Detta masshack Yahoos e-postsystem är att berömma eftersom det faktiskt hände långt tillbaka i 2013 - men allvaret av det, med alla 3 miljarder Yahoo-e-postadresser påverkade, blev tydligt först i oktober 2017. Den stulna informationen inkluderade lösenord och backup-e-postadresser. Data krypterades med föråldrade metoder som är lätta att hacka som angripare kan använda för att hacka sig in på andra konton. Förutom att påverka kontoinnehavare kan intrånget leda till att affären som Verizon köpte Yahoo omprövas, även om den affären redan har avslutats.

GitHub

Den 28 februari 2018 drabbades versionskontroll-värdtjänsten GitHub av en massiv överbelastningsattack när en populär sajt fick 1,35 TB trafik per sekund. Även om GitHub intermittent har tagits offline och lyckats slå tillbaka attacken helt på mindre än 20 minuter, var attackens omfattning ett bekymmer; i slutet av 2016 överträffade den en enorm attack på Dyn som nådde en topp på 1,2 TB per sekund.

Medan Dyn-attacken var produkten av Mirai-botnätet, som krävde skadlig programvara för att infektera tusentals IoT-enheter, använde GitHub-attacken servrar som körde Memcached-minnescachesystemet, som kan returnera mycket stora bitar av data som svar på enkla förfrågningar.

Memcached är avsedd att endast användas på säkra servrar som körs på interna nätverk, och har i allmänhet få försvar mot angripare från att spoofa och skicka enorma mängder data till intet ont anande offer. Tyvärr finns det tusentals Memcached-servrar på det öppna internet och deras användning i DDoS-attacker har ökat avsevärt. Att säga att servrar är "kapade" är knappast rättvist, eftersom de gärna skickar paket till vart de än får veta, inga frågor ställs.

Bara några dagar efter GitHub-attacken, ytterligare en DDoS-attack baserat på Memecached kraschade in i en icke namngiven amerikansk tjänsteleverantör med 1,7 TB data per sekund.

Statistik över cyberattacker

Om du vill förstå vad som händer i den mörka världen av cyberbrottslighet är det bäst att dyka ner i siffrorna, som verkar vara på uppgång. Antalet unika "cyberincidenter" under andra kvartalet 2018, enligt definitionen av Positive Technologies, var 47 procent högre än under hela föregående år. Och dessa attacker blir mer och mer exakta: 54 procent är riktade, inte en del av masskampanjer.

Willie Sutton sa att han rånade banker för att det är där pengarna finns. Så det är kanske inte förvånande att Pozitiv har rapporterat en stor ökning av attacker på kryptovalutaplattformar, med tanke på teknikens allt mer lukrativa karaktär. Totalt sett genererade cyberbrottslighet cirka 1,5 biljoner dollar för brottslingar under 2018. Enskilda cyberbrottslingar kan förvänta sig att tjäna runt 10 till 15 procent mer än sina offlinemotsvarigheter. Cirka 10 procent av alla tvättade brottsliga intäkter kommer från intäkter från cyberbrottslighet.

Om du är orolig för telefonens säkerhet bör du vara orolig – mobilattacker ökar. Under tredje kvartalet 2018 ökade antalet skadliga mobilinstallationspaket på Kaspersky Lab med nästan en tredjedel jämfört med de föregående månaderna. Men det finns ett enkelt sätt att undvika dessa attacker, eftersom Norton säger att 99,9 procent av dessa paket kommer från inofficiella "tredjeparts" appbutiker.

Förebyggande av cyberattacker

Letar du efter tips om hur man undviker att bli offer för cyberattacker som dessa?

Även om du för närvarande inte har resurserna att anlita en extern expert för att testa dina datorsystem och ge säkerhetsrekommendationer, finns det enkla och kostnadseffektiva steg du kan vidta för att minska risken att bli offer för en kostsam cyberattack:

  • Utbilda anställda i cybersäkerhetsprinciper.
  • Installera, använd och uppdatera regelbundet antivirus- och antispionprogram på alla datorer som ditt företag använder.
  • Använd en brandvägg för att ansluta till Internet.
  • Installera programuppdateringar regelbundet.
  • Gör det regelbundet säkerhetskopior viktiga data.
  • Kontrollera fysisk åtkomst till dina datorer och nätverkskomponenter.
  • Skydda dina Wi-Fi-nätverk. Om du har ett Wi-Fi-nätverk för din arbetsplats, se till att det är säkert och dolt.
  • Individuella konton krävs för varje anställd.
  • Begränsa anställdas tillgång till data och information och begränsa behörigheten att installera programvara.
  • Byt lösenord regelbundet.

Hackare förlamade aktiviteterna på dussintals brittiska sjukhus, det spanska företaget Telefonica och ett tyskt transportföretag. Ryska MegaFon hade problem, liksom inrikesministeriet.

Tiotusentals datorer slutade nästan omedelbart att fungera. Detta är en mycket allvarlig signal. Vi upplever alla datavirus. Vi har virusskydd. Men ändå är det problem då och då. Men en sak är en persondator. Korrespondens eller några katter kommer att gå förlorade. Obehagligt, men ingen tragedi. En annan sak, till exempel sjukhus, som de nu är i England. Det är här människors liv är i fara.

Och industriföretag, energi, kemi. Här kan konsekvenserna av cyberattacker bli katastrofala. Ryska Kaspersky Lab hittade skadlig programvara på 27 % av världens industrisystem förra året - en nästan total infektion.

Strömavbrott som följd hackerattacker- Detta är en vanlig händelse. Sådana händelser spelas in varje år i olika länder. Och paradoxen är att ju mer perfekt energisystemet är, desto större är risken. På de modernaste elstationerna finns inte ens knivbrytare längre. Allt styrs av datorer. Vid en olycka går det inte längre att komma och slå på strömbrytaren för hand. Den moderna civilisationen har visat sig vara extremt sårbar.

Ytterligare en omständighet är särskilt oroande. Virusen som attackerade världen i fredags skapades av USA:s nationella säkerhetsbyrå. Detta säger i synnerhet den ex-anställde på denna byrå, Edward Snowden, som nu gömmer sig i Ryssland. Och här är frågan. Visar NSA sin förmåga, sin styrka på detta sätt? Program som kan förstöra alla datorsystem? Visar det med hjälp av några vänsterhacker. Eller är det verkligen en malware-läcka? Och det betyder vårdslöshet, kriminell vårdslöshet av anställda vid den viktigaste amerikanska underrättelsetjänsten. Vad är värre. Vad händer om bakteriologiska vapen, kärnvapen läcker?

En engelsk patient berättar hur han drabbades av ett virusprogram som blockerade alla datorer på sjukhuset där han vårdas. Det är nödvändigt att skära, utan att vänta på komplikationer, men kirurgen vågade inte.

"Han sa att alla datorer var frusna. Det finns ingen garanti för att operationen kommer att vara säker och fullständig framgångsrik. Uppskjuten ett tag”, säger Jonathan.

Ultimatumet på skärmen sågs av personalen på sjukhuset i London och ytterligare hundratusen användare. Röd hotnivå. Hackare prutar inte, de dikterar reglerna.

Vad hände med min dator?

Din information är krypterad. Dokument, foton, videor, databaser. Du kan inte dekryptera utan vår kod.

Hur kan jag återställa min data?

Vi garanterar att allt kommer att bli bra. En del av informationen kan du tyda just nu. Du får betala för resten. 300 dollar. Om en vecka kommer beloppet att fördubblas. Vi kommer att förstöra filerna om en vecka. Nedräkningen är redan igång.

Hackarna angav medvetet att lösensumman inte skulle vara gigantisk, i förväntningen att det skulle vara lättare för många av de 100 000 offren att betala än att slåss för filer som ligger dem varmt om hjärtat. Betalning endast i bitcoins - en kryptovaluta, vars rörelse är omöjlig att spåra.

På mindre än ett dygn spred sig viruset över planeten. Epidemi! Nästan hundra länder - hela Europa, Amerika, Kina, Indien. Hittills är det bara Australien som inte har berörts. Och Afrika håller på något sätt, men det finns färre datorer där. Ryssland har lidit mest.

Det kortsiktiga nederlaget för deras nätverk bekräftades av inrikesministeriet, sedan av det ryska järnvägar”, sedan ”Megafon”, ”Yota”. Andra attackerades också. mobiloperatörer men överlevde. Hälsoministeriet och ministeriet för nödsituationer stod emot.

"Det finns ett presidentdekret om skapandet av det ryska segmentet av nätverket, detta är ett stängt internet runt regeringstjänstemän. Försvarsindustrin har stått bakom denna sköld under lång tid. lidit enkla datorer anställda. Det är osannolikt att tillgången till databaser lidit - de är på andra operativsystem och är som regel hos leverantörer”, förklarar German Klimenko, rådgivare till Rysslands president om utvecklingen av internet.

Viruset testade styrkan hos de främsta ryska bankerna. Det verkar som att hackare medvetet attackerade statliga myndigheter och storföretag. Smålig utpressning, mer som cyberterrorism.

Titeln är en ordlek. "WannaСry" - "Jag vill dechiffrera" och samtidigt "Jag vill gråta." Detta virus har redan varit i centrum för en spionskandal. WikiLeaks är säker på att det var med dess hjälp som amerikanska underrättelsetjänster spårade användare runt om i världen, de som glömt, erinrade Edward Snowden.

"Wow! NSA:s beslut att skapa attackverktyg mot amerikansk programvara hotar nu livet för patienter på sjukhus!" Edward Snowden twittrade.

Han, liksom Snowden, arbetade också för byrån Homeland Security USA. Han menar också att det inte hade klarat sig utan NSA. Lanserade hackarna själva viruset på nätverket eller på order från underrättelsetjänsten: för att se hur det fungerar? Vem kan säga säkert?

"Det här är ett datorkrig som sponsras och stöds av USA. Och vi kommer att se den här typen av attacker mer än en gång, säger Wayne Madson, en tidigare NSA-anställd (USA).

Viruset som har gjort så mycket ljud hackar inte datorprogram, letar inte efter svagheter i skyddet. Utvecklarna lämnade, av misstag eller avsiktligt, en olåst dörr i Windows XP-systemet. Redan i mars, efter att spionskandalen bröt ut, släppte Microsoft ett program som täppte till luckan. Det behövde bara laddas ner. De som inte gjorde detta är nu i en situation: hackare har bytt lås, och de kräver pengar för nycklarna.

"Detta är det första fallet av massanvändning av militära virus av CIA eller NSA", konstaterar Igor Ashmanov.

Bara i detta är dess unika, tror en av de viktigaste ryska IT-konsulterna Igor Ashmanov. Viruset är enkelt, inte nytt. Den gjordes allmänt tillgänglig just som bevis: den amerikanska underrättelsetjänsten övervakar alla. Källkoden användes av cyberkriminella.

"Han var steriliserad, i den meningen att de tog bort några ställen från honom för att göra honom ofarlig, steriliserad. Men hackarna återupplivade det helt enkelt, lade till levande vatten, och det blev strid igen. Och de lanserade det, kanske bara för att kolla upp det, tror Igor Ashmanov.

Det visar sig att alla virus som skapas av specialtjänster kan falla i händerna på hackare. Och det är inte alltid ett relativt ofarligt skärmskåp.

En gång utvecklade USA och Israel ett virus som avsevärt bromsade det iranska kärnkraftsprogrammet. Han inaktiverade helt enkelt urananrikningscentrifugerna.

Och under Operation Desert Storm blockerades de irakiska flygvapnets radarer av datorprogram, skriven av franska programmerare. Vad händer om terrorister har sådana cybervapen? Med tanke på att nu kontrollerar datorer allt - från kärnkraftverk till flygplan och tåg.

I går förlamade viruset arbetet för Tysklands största järnvägsföretag Deutsche Bahn. Det spanska mobilföretaget Telefonika klarade också knappt virusattacken.

”Jag tror inte att det finns något världsherraväldemotiv här. Detta är elementär utpressning, utpressning för att få pengar. Om hackare var tvungna att kämpa för världsherravälde skulle det vara någon form av politiska krav eller motiv”, säger Natalya Kasperskaya, ordförande för företagsgruppen Infowatch.

"Den första distributionskällan är fortfarande upptäckten av skadliga e-postmeddelanden, det vill säga e-postmeddelanden", förklarar Nikolay Grebennikov, Vice President for Engineering på Acronis.

Mänskliga faktorn. En av de anställda darrade fortfarande - han öppnade ett brev med en frestande rubrik. Skadorna från sådana godtrogna - 80 miljarder dollar om året.

"Självklart fokuserar angripare sina ansträngningar och ekonomiska resurser på att skapa sådana attacker som gör att de kan få viss nytta. Genom att begränsa åtkomsten till IT-resurser eller till vissa tjänster. Den enda sådana bra sätt skydd är komplext skydd, säger Nikolay Grebennikov, Vice President för Engineering på Acronis.

Två enkla poäng. Lär personalens hygien på Internet, det vill säga uppdatera antivirus, öppna inte misstänkta e-postmeddelanden, besök inte porrsajter och se till att säkerhetskopiera all viktig data.

Bara detta räddar nu brittiska sjukhus från total kollaps. Fallhistorier och patientjournaler fördes på något sätt, på gammaldags vis, men fördes fortfarande.

Dela med sig