Кібератака — спроба реалізації інформаційної загрози[1]. Тобто, це дії кібер-зловмисників або шкідливих програм, які спрямовані на захоплення інформаційних даних віддаленого комп'ютера, отримання повного контролю над ресурсами комп'ютера або на виведення системи з ладу.

Під атакою (англ. attack, англ. intrusion) на інформаційну систему розуміють дії (процеси) або послідовність зв'язаних між собою дій порушника, які приводять до реалізації загроз інформаційним ресурсам шляхом використання уразливостей цієї інформаційної системи[2].

Типи кібератак

ред.

Основними типами атак на інформаційні системи є:

Віддалене проникнення

ред.

Віддалене проникнення (від англ.  Remote penetration) — діяльність кіберзловмисників, які використовують легітимну програму для віддаленого управління комп’ютерами з метою отримання несанкціонованого доступу до інформаційних систем. Наприклад, навесні 2024 року спільними зусиллями Центру кіберзахисту Національного банку України та CERT-UA було зафіксовано та проаналізовано кібератаки, в ході яких жертвам надсилалися електронні листи з посиланням на Dropbox, де містився виконуваний файл (.SCR) розміром близько 33 Мб. При запуску цього файлу на комп’ютері жертви відбувається завантаження, декодування та виконання шкідливого Python-коду, який у свою чергу запускає легітимну програму SuperOps RMM. Це надавало зловмисникам несанкціонований віддалений доступ до комп’ютера жертви[3].

Атака на відмову в обслуговуванні

ред.
Докладніше: DoS-атака

DoS (від англ.  Denial of Service — відмова в обслуговуванні) — атака, що має своєю метою змусити сервер не відповідати на запити. Такий вид атаки не передбачає отримання деякої секретної інформації, але іноді буває підмогою в ініціалізації інших атак. Наприклад, деякі програми через помилки в своєму коді можуть викликати виняткові ситуації, і при відключенні сервісів здатні виконувати код, наданий зловмисником або атаки лавинного типу, коли сервер не може обробити величезну кількість вхідних пакетів.

DDoS (від англ. Distributed Denial of Service — розподілена DoS) — підтип DoS-атаки, що має ту ж мету, що і DoS, але що проводяться не з одного комп'ютера, а з декількох комп'ютерів в мережі. У даних типах атак використовується або виникнення помилок, що призводять до відмови сервісу, або спрацьовування захисту, що приводить до блокування роботи сервісу, а в результаті також до відмови в обслуговуванні. DDoS використовується там, де звичайний DoS неефективний. Для цього кілька комп'ютерів об'єднуються, і кожен виробляє DoS-атаку на систему жертви. Разом це називається DDoS-атака.

Будь-яка атака являє собою не що інше, як спробу використовувати недосконалість системи безпеки жертви або для отримання інформації, або для нанесення шкоди системі, тому причиною будь-якої вдалої атаки є професіоналізм крекерів і цінність інформації, а також недостатня компетенція адміністратора системи безпеки зокрема, недосконалість програмного забезпечення та недостатня увага до питань безпеки в компанії в цілому.

Аналізатори протоколів (sniffers)

ред.

Також досить поширений вид атаки, заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi. В такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальному додатку, званому сніффером. В результаті зловмисник може отримати велику кількість службової інформації: хто, звідки і куди передавав пакети, через які адреси ці пакети проходили. Найбільшою небезпекою такої атаки є отримання самої інформації, наприклад логінів і паролів співробітників, які можна використовувати для незаконного проникнення в систему під виглядом звичайного співробітника компанії.

Mailbombing

ред.

Вважається найстарішим методом атак, хоча суть його проста і примітивна: велика кількість поштових повідомлень роблять неможливими роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Для цієї мети було розроблено безліч програм, і навіть недосвідчений користувач може зробити атаку, вказавши всього лише e-mail жертви, текст повідомлення, і кількість необхідних повідомлень. Такі програми дозволяють ховати реальний IP-адрес відправника, використовуючи для розсилки анонімний поштовий сервер. Цій атаці складно запобігти, так як навіть поштові фільтри провайдерів не можуть визначити реального відправника спаму. Провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.

Man-in-the-Middle

ред.

Вид атаки, коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. При отриманні доступу на такому рівні зловмисник може модифікувати інформацію потрібним йому чином, щоб досягти своєї цілі. Мета такої атаки — незаконне отримання, крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі. Такі атаки вкрай складно відстежити, оскільки зазвичай зловмисник знаходиться всередині організації.

Урядові політики

ред.
Див. також: Кібервійна

Уряди різних країн мають різні політики реакції на кібератаки проти інформаційних систем країни.

США

ред.

26 липня 2016 року Президент Сполучених Штатів Америки Барак Обама підписав наказ (директиву) PPD-41, якою доповнив вже чинне законодавство новими правилами реагування на істотні кібератаки на важливі інформаційні системи країни (як урядові, так і приватні)[4]. Даним наказом визначено:

  1. Кіберінцидент. Подія, що відбулась в, чи спричинена через комп'ютерну мережу, яка ставить під загрозу цілісність, конфіденційність, або доступність комп'ютерів, інформаційних або комунікаційних системи або мереж, реальної або віртуальної інфраструктури контрольованої комп'ютерами або інформаційними системами, або присутньої в них інформації. Також до кіберінцидентів можуть бути віднесені вразливості в інформаційних системах, процедурах кібербезпеки, внутрішньому управлінні або реалізації, які можуть бути використані як загроза.
  2. Важливий кіберінцидент. Інцидент або сукупність інцидентів, які можуть завдати істотної шкоди національній безпеці, міжнародним відносинам, економіці Сполучених Штатів або суспільному спокою, громадянським свободам, безпеці та здоров'ю громадян Сполучених Штатів.

Також даним наказом запроваджено градацію рівня загрози від кібератак, аналогічну терористичній. Шкала має 6 градацій: від рівня 0 (білий), до рівня 5 (чорний), з проміжними рівнями 1 (зелений), 2 (жовтий), 3 (помаранчевий) та 4 (червоний)[5].

Україна

ред.

Законодавство України визначає: Кібератака — спрямовані (навмисні) дії в кіберпросторі, які здійснюються за допомогою засобів електронних комунікацій (включаючи інформаційно-комунікаційні технології, програмні, програмно-апаратні засоби, інші технічні та технологічні засоби і обладнання) та спрямовані на досягнення однієї або сукупності таких цілей:

  • порушення конфіденційності,
  • цілісності,
  • доступності електронних інформаційних ресурсів, що обробляються (передаються, зберігаються) в комунікаційних та/або технологічних системах,
  • отримання несанкціонованого доступу до таких ресурсів;
  • порушення безпеки, сталого, надійного та штатного режиму функціонування комунікаційних та/або технологічних систем;
  • використання комунікаційної системи, її ресурсів та засобів електронних комунікацій для здійснення кібератак на інші об'єкти кіберзахисту[6].

Північна Корея

ред.

Північна Корея використовує кіберзлочинців, щоб отримати іноземну валюту. За період із січня 2017 по вересень 2018 північнокорейські кіберзлочинці за допомогою кібератак вкрали із іноземних бірж криптовалюти $500 млн (за даними ООН)[7][8].

Примітки

ред.
  1. 4.1 Основні поняття. НД ТЗІ 1.1-003-99: Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. Київ: Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України. 1999.
  2. Системи виявлення НСД до інформаційних ресурсів. Архів оригіналу за 22 лютого 2014. Процитовано 14 лютого 2014.
  3. Держспецзвʼязку попереджає про цілеспрямовані кібератаки на українські організації. // Автор: Марина Максенко. 26.05.2024, 03:22
  4. Presidential Policy Directive -- United States Cyber Incident Coordination. PRESIDENTIAL POLICY DIRECTIVE/PPD-41. The White House. Office of the Press Secretary. 26 липня 2016. Архів оригіналу за 26 липня 2016. Процитовано 27 липня 2016.
  5. Jason Koebler (26 липня 2016). Obama Created a Color-Coded Cyber Threat 'Schema’ After the DNC Hack. Motherboard Vice. Архів оригіналу за 27 липня 2016. Процитовано 27 липня 2016.
  6. Закон України «Про основні засади забезпечення кібербезпеки України» від 5 жовтня 2017 року № 2163-VIII. Архів оригіналу за 13 листопада 2017. Процитовано 13 листопада 2017.
  7. Минюст США попросил суд изъять криптовалюту с кошельков северокорейских хакеров [Архівовано 18 вересня 2020 у Wayback Machine.], bloomchain, 28 серпня 2020
  8. Записка Председателя Совета Безопасности [Архівовано 24 вересня 2020 у Wayback Machine.], 12 марта 2019, п.109-115, ст.58-59

Див. також

ред.

Посилання

ред.