Кібератака — спроба реалізації інформаційної загрози. Тобто, це дії кібер-зловмисників або шкідливих програм, які спрямовані на захоплення інформаційних даних віддаленого комп'ютера, отримання повного контролю над ресурсами комп'ютера або на виведення системи з ладу.
Під атакою (англ. attack, англ. intrusion) на інформаційну систему розуміють дії (процеси) або послідовність зв'язаних між собою дій порушника, які приводять до реалізації загроз інформаційним ресурсам шляхом використання уразливостей цієї інформаційної системи.
Типи кібератак
Основними типами атак на інформаційні системи є:
- (remote penetration).
- (local penetration).
- Атака на відмову в обслуговуванні (denial of service).
- (network scanners).
- Сканери уразливостей (vulnerability scanners).
- Зламувачі паролів (password crackers).
- Аналізатори протоколів (sniffers).
- Спам e-mail (Mailbombing).
- Перехоплення каналу зв'язку (Man-in-the-Middle).
Віддалене проникнення
Віддалене проникнення (від англ. Remote penetration) — діяльність кіберзловмисників, які використовують легітимну програму для віддаленого управління комп’ютерами з метою отримання несанкціонованого доступу до інформаційних систем. Наприклад, навесні 2024 року спільними зусиллями Центру кіберзахисту Національного банку України та CERT-UA було зафіксовано та проаналізовано кібератаки, в ході яких жертвам надсилалися електронні листи з посиланням на Dropbox, де містився виконуваний файл (.SCR) розміром близько 33 Мб. При запуску цього файлу на комп’ютері жертви відбувається завантаження, декодування та виконання шкідливого Python-коду, який у свою чергу запускає легітимну програму SuperOps RMM. Це надавало зловмисникам несанкціонований віддалений доступ до комп’ютера жертви.
Атака на відмову в обслуговуванні
DoS (від англ. Denial of Service — відмова в обслуговуванні) — атака, що має своєю метою змусити сервер не відповідати на запити. Такий вид атаки не передбачає отримання деякої секретної інформації, але іноді буває підмогою в ініціалізації інших атак. Наприклад, деякі програми через помилки в своєму коді можуть викликати виняткові ситуації, і при відключенні сервісів здатні виконувати код, наданий зловмисником або атаки лавинного типу, коли сервер не може обробити величезну кількість .
DDoS (від англ. Distributed Denial of Service — розподілена DoS) — підтип DoS-атаки, що має ту ж мету, що і DoS, але що проводяться не з одного комп'ютера, а з декількох комп'ютерів в мережі. У даних типах атак використовується або виникнення помилок, що призводять до відмови сервісу, або спрацьовування захисту, що приводить до блокування роботи сервісу, а в результаті також до відмови в обслуговуванні. DDoS використовується там, де звичайний DoS неефективний. Для цього кілька комп'ютерів об'єднуються, і кожен виробляє DoS-атаку на систему жертви. Разом це називається DDoS-атака.
Будь-яка атака являє собою не що інше, як спробу використовувати недосконалість системи безпеки жертви або для отримання інформації, або для нанесення шкоди системі, тому причиною будь-якої вдалої атаки є професіоналізм крекерів і цінність інформації, а також недостатня компетенція адміністратора системи безпеки зокрема, недосконалість програмного забезпечення та недостатня увага до питань безпеки в компанії в цілому.
Аналізатори протоколів (sniffers)
Також досить поширений вид атаки, заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi. В такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальному додатку, званому сніффером. В результаті зловмисник може отримати велику кількість службової інформації: хто, звідки і куди передавав пакети, через які адреси ці пакети проходили. Найбільшою небезпекою такої атаки є отримання самої інформації, наприклад логінів і паролів співробітників, які можна використовувати для незаконного проникнення в систему під виглядом звичайного співробітника компанії.
Mailbombing
Вважається найстарішим методом атак, хоча суть його проста і примітивна: велика кількість поштових повідомлень роблять неможливими роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Для цієї мети було розроблено безліч програм, і навіть недосвідчений користувач може зробити атаку, вказавши всього лише e-mail жертви, текст повідомлення, і кількість необхідних повідомлень. Такі програми дозволяють ховати реальний IP-адрес відправника, використовуючи для розсилки анонімний поштовий сервер. Цій атаці складно запобігти, так як навіть поштові фільтри провайдерів не можуть визначити реального відправника спаму. Провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.
Man-in-the-Middle
Вид атаки, коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. При отриманні доступу на такому рівні зловмисник може модифікувати інформацію потрібним йому чином, щоб досягти своєї цілі. Мета такої атаки — незаконне отримання, крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі. Такі атаки вкрай складно відстежити, оскільки зазвичай зловмисник знаходиться всередині організації.
Урядові політики
Уряди різних країн мають різні політики реакції на кібератаки проти інформаційних систем країни.
США
26 липня 2016 року Президент Сполучених Штатів Америки Барак Обама підписав наказ (директиву) PPD-41, якою доповнив вже чинне законодавство новими правилами реагування на істотні кібератаки на важливі інформаційні системи країни (як урядові, так і приватні). Даним наказом визначено:
- Кіберінцидент. Подія, що відбулась в, чи спричинена через комп'ютерну мережу, яка ставить під загрозу цілісність, конфіденційність, або доступність комп'ютерів, інформаційних або комунікаційних системи або мереж, реальної або віртуальної інфраструктури контрольованої комп'ютерами або інформаційними системами, або присутньої в них інформації. Також до кіберінцидентів можуть бути віднесені вразливості в інформаційних системах, процедурах кібербезпеки, внутрішньому управлінні або реалізації, які можуть бути використані як загроза.
- Важливий кіберінцидент. Інцидент або сукупність інцидентів, які можуть завдати істотної шкоди національній безпеці, міжнародним відносинам, економіці Сполучених Штатів або суспільному спокою, громадянським свободам, безпеці та здоров'ю громадян Сполучених Штатів.
Також даним наказом запроваджено градацію рівня загрози від кібератак, аналогічну терористичній. Шкала має 6 градацій: від рівня 0 (білий), до рівня 5 (чорний), з проміжними рівнями 1 (зелений), 2 (жовтий), 3 (помаранчевий) та 4 (червоний).
Україна
Законодавство України визначає: Кібератака — спрямовані (навмисні) дії в кіберпросторі, які здійснюються за допомогою засобів електронних комунікацій (включаючи інформаційно-комунікаційні технології, програмні, програмно-апаратні засоби, інші технічні та технологічні засоби і обладнання) та спрямовані на досягнення однієї або сукупності таких цілей:
- порушення конфіденційності,
- цілісності,
- доступності електронних інформаційних ресурсів, що обробляються (передаються, зберігаються) в комунікаційних та/або технологічних системах,
- отримання несанкціонованого доступу до таких ресурсів;
- порушення безпеки, сталого, надійного та штатного режиму функціонування комунікаційних та/або технологічних систем;
- використання комунікаційної системи, її ресурсів та засобів електронних комунікацій для здійснення кібератак на інші об'єкти кіберзахисту.
Північна Корея
Північна Корея використовує кіберзлочинців, щоб отримати іноземну валюту. За період із січня 2017 по вересень 2018 північнокорейські кіберзлочинці за допомогою кібератак вкрали із іноземних бірж криптовалюти $500 млн (за даними ООН).
Примітки
- 4.1 Основні поняття. НД ТЗІ 1.1-003-99: Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. Київ: Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України. 1999.
- . Архів оригіналу за 22 лютого 2014. Процитовано 14 лютого 2014.
- Держспецзвʼязку попереджає про цілеспрямовані кібератаки на українські організації. // Автор: Марина Максенко. 26.05.2024, 03:22
- . The White House. Office of the Press Secretary. 26 липня 2016. Архів оригіналу за 26 липня 2016. Процитовано 27 липня 2016.
- Jason Koebler (26 липня 2016). . Motherboard Vice. Архів оригіналу за 27 липня 2016. Процитовано 27 липня 2016.
- . Архів оригіналу за 13 листопада 2017. Процитовано 13 листопада 2017.
- Минюст США попросил суд изъять криптовалюту с кошельков северокорейских хакеров [ 18 вересня 2020 у Wayback Machine.], bloomchain, 28 серпня 2020
- Записка Председателя Совета Безопасности [ 24 вересня 2020 у Wayback Machine.], 12 марта 2019, п.109-115, ст.58-59
Див. також
Посилання
- Кібератака // Термінологічний словник з питань запобігання та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом, фінансуванню тероризму, фінансуванню розповсюдження зброї масового знищення та корупції / А. Г. Чубенко, М. В. Лошицький, Д. М. Павлов, С. С. Бичкова, О. С. Юнін. — Київ : Ваіте, 2018. — С. 331-332. — .
- Web Application Security Consortium: Класифікація загроз. [ 12 червня 2010 у Wayback Machine.] (англ.)
- Випадки кібератак на сайти держструктур у світі в 2006-09 роках. [ 14 лютого 2011 у Wayback Machine.] (рос.)
- Інформаційна безпека для всіх — Захист від хакерських атак.[недоступне посилання з червня 2019](рос.)
- (рос.)
Це незавершена стаття про інформаційні технології. Ви можете проєкту, виправивши або дописавши її. |
Це незавершена стаття про Інтернет. Ви можете проєкту, виправивши або дописавши її. |
Ця стаття потребує додаткових для поліпшення її . (липень 2016) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Kiberataka sproba realizaciyi informacijnoyi zagrozi Tobto ce diyi kiber zlovmisnikiv abo shkidlivih program yaki spryamovani na zahoplennya informacijnih danih viddalenogo komp yutera otrimannya povnogo kontrolyu nad resursami komp yutera abo na vivedennya sistemi z ladu Pid atakoyu angl attack angl intrusion na informacijnu sistemu rozumiyut diyi procesi abo poslidovnist zv yazanih mizh soboyu dij porushnika yaki privodyat do realizaciyi zagroz informacijnim resursam shlyahom vikoristannya urazlivostej ciyeyi informacijnoyi sistemi Tipi kiberatakOsnovnimi tipami atak na informacijni sistemi ye remote penetration local penetration Ataka na vidmovu v obslugovuvanni denial of service network scanners Skaneri urazlivostej vulnerability scanners Zlamuvachi paroliv password crackers Analizatori protokoliv sniffers Spam e mail Mailbombing Perehoplennya kanalu zv yazku Man in the Middle Viddalene proniknennya Viddalene proniknennya vid angl Remote penetration diyalnist kiberzlovmisnikiv yaki vikoristovuyut legitimnu programu dlya viddalenogo upravlinnya komp yuterami z metoyu otrimannya nesankcionovanogo dostupu do informacijnih sistem Napriklad navesni 2024 roku spilnimi zusillyami Centru kiberzahistu Nacionalnogo banku Ukrayini ta CERT UA bulo zafiksovano ta proanalizovano kiberataki v hodi yakih zhertvam nadsilalisya elektronni listi z posilannyam na Dropbox de mistivsya vikonuvanij fajl SCR rozmirom blizko 33 Mb Pri zapusku cogo fajlu na komp yuteri zhertvi vidbuvayetsya zavantazhennya dekoduvannya ta vikonannya shkidlivogo Python kodu yakij u svoyu chergu zapuskaye legitimnu programu SuperOps RMM Ce nadavalo zlovmisnikam nesankcionovanij viddalenij dostup do komp yutera zhertvi Ataka na vidmovu v obslugovuvanni Dokladnishe DoS ataka DoS vid angl Denial of Service vidmova v obslugovuvanni ataka sho maye svoyeyu metoyu zmusiti server ne vidpovidati na zapiti Takij vid ataki ne peredbachaye otrimannya deyakoyi sekretnoyi informaciyi ale inodi buvaye pidmogoyu v inicializaciyi inshih atak Napriklad deyaki programi cherez pomilki v svoyemu kodi mozhut viklikati vinyatkovi situaciyi i pri vidklyuchenni servisiv zdatni vikonuvati kod nadanij zlovmisnikom abo ataki lavinnogo tipu koli server ne mozhe obrobiti velicheznu kilkist DDoS vid angl Distributed Denial of Service rozpodilena DoS pidtip DoS ataki sho maye tu zh metu sho i DoS ale sho provodyatsya ne z odnogo komp yutera a z dekilkoh komp yuteriv v merezhi U danih tipah atak vikoristovuyetsya abo viniknennya pomilok sho prizvodyat do vidmovi servisu abo spracovuvannya zahistu sho privodit do blokuvannya roboti servisu a v rezultati takozh do vidmovi v obslugovuvanni DDoS vikoristovuyetsya tam de zvichajnij DoS neefektivnij Dlya cogo kilka komp yuteriv ob yednuyutsya i kozhen viroblyaye DoS ataku na sistemu zhertvi Razom ce nazivayetsya DDoS ataka Bud yaka ataka yavlyaye soboyu ne sho inshe yak sprobu vikoristovuvati nedoskonalist sistemi bezpeki zhertvi abo dlya otrimannya informaciyi abo dlya nanesennya shkodi sistemi tomu prichinoyu bud yakoyi vdaloyi ataki ye profesionalizm krekeriv i cinnist informaciyi a takozh nedostatnya kompetenciya administratora sistemi bezpeki zokrema nedoskonalist programnogo zabezpechennya ta nedostatnya uvaga do pitan bezpeki v kompaniyi v cilomu Analizatori protokoliv sniffers Dokladnishe Analizator trafiku Takozh dosit poshirenij vid ataki zasnovanij na roboti merezhevoyi karti v rezhimi promiscuous mode a takozh monitor mode dlya merezh Wi Fi V takomu rezhimi vsi paketi otrimani merezhevoyu kartoyu peresilayutsya na obrobku specialnomu dodatku zvanomu snifferom V rezultati zlovmisnik mozhe otrimati veliku kilkist sluzhbovoyi informaciyi hto zvidki i kudi peredavav paketi cherez yaki adresi ci paketi prohodili Najbilshoyu nebezpekoyu takoyi ataki ye otrimannya samoyi informaciyi napriklad loginiv i paroliv spivrobitnikiv yaki mozhna vikoristovuvati dlya nezakonnogo proniknennya v sistemu pid viglyadom zvichajnogo spivrobitnika kompaniyi Mailbombing Vvazhayetsya najstarishim metodom atak hocha sut jogo prosta i primitivna velika kilkist poshtovih povidomlen roblyat nemozhlivimi robotu z poshtovimi skrinkami a inodi i z cilimi poshtovimi serverami Dlya ciyeyi meti bulo rozrobleno bezlich program i navit nedosvidchenij koristuvach mozhe zrobiti ataku vkazavshi vsogo lishe e mail zhertvi tekst povidomlennya i kilkist neobhidnih povidomlen Taki programi dozvolyayut hovati realnij IP adres vidpravnika vikoristovuyuchi dlya rozsilki anonimnij poshtovij server Cij ataci skladno zapobigti tak yak navit poshtovi filtri provajderiv ne mozhut viznachiti realnogo vidpravnika spamu Provajder mozhe obmezhiti kilkist listiv vid odnogo vidpravnika ale adresa vidpravnika i tema chasto generuyutsya vipadkovim chinom Man in the Middle Dokladnishe Ataka lyudina poseredini Vid ataki koli zlovmisnik perehoplyuye kanal zv yazku mizh dvoma sistemami i otrimuye dostup do vsiyeyi informaciyi sho peredayetsya Pri otrimanni dostupu na takomu rivni zlovmisnik mozhe modifikuvati informaciyu potribnim jomu chinom shob dosyagti svoyeyi cili Meta takoyi ataki nezakonne otrimannya kradizhka abo falsifikuvannya peredanoyi informaciyi abo zh otrimannya dostupu do resursiv merezhi Taki ataki vkraj skladno vidstezhiti oskilki zazvichaj zlovmisnik znahoditsya vseredini organizaciyi Uryadovi politikiDiv takozh Kibervijna Uryadi riznih krayin mayut rizni politiki reakciyi na kiberataki proti informacijnih sistem krayini SShA 26 lipnya 2016 roku Prezident Spoluchenih Shtativ Ameriki Barak Obama pidpisav nakaz direktivu PPD 41 yakoyu dopovniv vzhe chinne zakonodavstvo novimi pravilami reaguvannya na istotni kiberataki na vazhlivi informacijni sistemi krayini yak uryadovi tak i privatni Danim nakazom viznacheno Kiberincident Podiya sho vidbulas v chi sprichinena cherez komp yuternu merezhu yaka stavit pid zagrozu cilisnist konfidencijnist abo dostupnist komp yuteriv informacijnih abo komunikacijnih sistemi abo merezh realnoyi abo virtualnoyi infrastrukturi kontrolovanoyi komp yuterami abo informacijnimi sistemami abo prisutnoyi v nih informaciyi Takozh do kiberincidentiv mozhut buti vidneseni vrazlivosti v informacijnih sistemah procedurah kiberbezpeki vnutrishnomu upravlinni abo realizaciyi yaki mozhut buti vikoristani yak zagroza Vazhlivij kiberincident Incident abo sukupnist incidentiv yaki mozhut zavdati istotnoyi shkodi nacionalnij bezpeci mizhnarodnim vidnosinam ekonomici Spoluchenih Shtativ abo suspilnomu spokoyu gromadyanskim svobodam bezpeci ta zdorov yu gromadyan Spoluchenih Shtativ Takozh danim nakazom zaprovadzheno gradaciyu rivnya zagrozi vid kiberatak analogichnu teroristichnij Shkala maye 6 gradacij vid rivnya 0 bilij do rivnya 5 chornij z promizhnimi rivnyami 1 zelenij 2 zhovtij 3 pomaranchevij ta 4 chervonij Ukrayina Zakonodavstvo Ukrayini viznachaye Kiberataka spryamovani navmisni diyi v kiberprostori yaki zdijsnyuyutsya za dopomogoyu zasobiv elektronnih komunikacij vklyuchayuchi informacijno komunikacijni tehnologiyi programni programno aparatni zasobi inshi tehnichni ta tehnologichni zasobi i obladnannya ta spryamovani na dosyagnennya odniyeyi abo sukupnosti takih cilej porushennya konfidencijnosti cilisnosti dostupnosti elektronnih informacijnih resursiv sho obroblyayutsya peredayutsya zberigayutsya v komunikacijnih ta abo tehnologichnih sistemah otrimannya nesankcionovanogo dostupu do takih resursiv porushennya bezpeki stalogo nadijnogo ta shtatnogo rezhimu funkcionuvannya komunikacijnih ta abo tehnologichnih sistem vikoristannya komunikacijnoyi sistemi yiyi resursiv ta zasobiv elektronnih komunikacij dlya zdijsnennya kiberatak na inshi ob yekti kiberzahistu Pivnichna Koreya Pivnichna Koreya vikoristovuye kiberzlochinciv shob otrimati inozemnu valyutu Za period iz sichnya 2017 po veresen 2018 pivnichnokorejski kiberzlochinci za dopomogoyu kiberatak vkrali iz inozemnih birzh kriptovalyuti 500 mln za danimi OON Primitki4 1 Osnovni ponyattya ND TZI 1 1 003 99 Terminologiya v galuzi zahistu informaciyi v komp yuternih sistemah vid nesankcionovanogo dostupu Kiyiv Departament specialnih telekomunikacijnih sistem ta zahistu informaciyi Sluzhbi bezpeki Ukrayini 1999 Arhiv originalu za 22 lyutogo 2014 Procitovano 14 lyutogo 2014 Derzhspeczvʼyazku poperedzhaye pro cilespryamovani kiberataki na ukrayinski organizaciyi Avtor Marina Maksenko 26 05 2024 03 22 The White House Office of the Press Secretary 26 lipnya 2016 Arhiv originalu za 26 lipnya 2016 Procitovano 27 lipnya 2016 Jason Koebler 26 lipnya 2016 Motherboard Vice Arhiv originalu za 27 lipnya 2016 Procitovano 27 lipnya 2016 Arhiv originalu za 13 listopada 2017 Procitovano 13 listopada 2017 Minyust SShA poprosil sud izyat kriptovalyutu s koshelkov severokorejskih hakerov 18 veresnya 2020 u Wayback Machine bloomchain 28 serpnya 2020 Zapiska Predsedatelya Soveta Bezopasnosti 24 veresnya 2020 u Wayback Machine 12 marta 2019 p 109 115 st 58 59Div takozhLancyug urazhennya cili Hakerski ataki na Ukrayinu 2017 Informacijnij zlochin Kibervijna Merezheva vijna iWar Informacijna vijna Kiberataki proti Estoniyi 2007 Perelik kiberatak Ob yekti kritichnoyi infrastrukturi Test na proniknennyaPosilannyaKiberataka Terminologichnij slovnik z pitan zapobigannya ta protidiyi legalizaciyi vidmivannyu dohodiv oderzhanih zlochinnim shlyahom finansuvannyu terorizmu finansuvannyu rozpovsyudzhennya zbroyi masovogo znishennya ta korupciyi A G Chubenko M V Loshickij D M Pavlov S S Bichkova O S Yunin Kiyiv Vaite 2018 S 331 332 ISBN 978 617 7627 10 3 Web Application Security Consortium Klasifikaciya zagroz 12 chervnya 2010 u Wayback Machine angl Vipadki kiberatak na sajti derzhstruktur u sviti v 2006 09 rokah 14 lyutogo 2011 u Wayback Machine ros Informacijna bezpeka dlya vsih Zahist vid hakerskih atak nedostupne posilannya z chervnya 2019 ros ros Ce nezavershena stattya pro informacijni tehnologiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Ce nezavershena stattya pro Internet Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno lipen 2016