Поиск по сайту Поиск

От дефейса до DDoS: современные методы кибератак и как от них защититься

За октябрь количество фишинговых сайтов выросло на 229% — так хакеры готовятся к Новому году. В сезон распродаж и рождественских скидок они действуют активнее, поэтому о защите сайтов и приложений нужно позаботиться заранее. Какие виды кибератак существуют, как не попасться на крючок злоумышленников и сохранить свои и данные клиентов в безопасности — разбираем в материале.

Вредоносные программы

Вредоносные программы — ПО, которое разрабатывают для конкретных целей: кражи конфиденциальной информации, компрометации данных, получения контроля над каким-либо устройством. Почти половина кибератак с высокой степенью критичности, зафиксированных в начале 2023 года, была связана как раз с применением ВПО.

Доля кибератак с применением ВПО из общего числа киберугроз
Доля кибератак с применением ВПО (Источник: RT-Solar)

Зловреды используют уязвимости в компьютерных программах и веб-сайтах, чтобы нарушить их работу. Как определить, что сайт заражен? Есть несколько сигналов для владельцев ресурсов: 

  • снижение посещаемости,
  • поисковые системы отмечают сайт как нежелательный,
  • переадресация на сторонние ресурсы.

Выделяют десятки видов вредоносных программ, но мы рассмотрим самые распространенные: 

1. Вирусы. Это программы, которые прикрепляются к чистым файлам и создают собственные копии, чтобы распространяться на другие устройства. В момент открытия зараженной программы с ней запускается и вирус — они приводят к повреждению данных, ПО и даже оборудования. Обычно вирусы используют для кражи персональных данных и денег, а также для создания ботнетов. 

2. Ботнет. С помощью разных программ злоумышленники могут управлять устройствами удаленно для фишинга, спама или DDoS-атак. Зараженные устройства называют ботами, а сеть, в которую их объединяют, — ботнетом. Как раз атаке таких ботнетов подверглась на днях Рег.ру. Вредоносные программы атаковали почти 10 тысяч IP-адресов компании. Но специалисты отразили угрозу, все сервисы продолжили работать. 

3. Черви. В отличие от вирусов, черви размножаются, не прикрепляясь к другим файлам, — они самокопируются и могут распространяться через сетевые протоколы. Используя уязвимости безопасности, черви потребляют сетевые ресурсы, замедляют систему и могут уничтожить файлы, украсть информацию, нанести повреждение, выполнив фрагмент кода. 

4. Трояны. Трояны маскируются под законное ПО или файлы — когда пользователь открывает их, думая, что это официальная программа, они обеспечивают хакерам доступ к системе. С помощью троянов злоумышленники могут получить доступ к данным, изменять и удалять их или установить бэкдоры (уязвимость, из-за которой хакеры получают доступ к компьютеру или смартфону).

5. Программы-вымогатели. Этот тип зловредов шифрует файлы, делая их недоступными до тех пор, пока владелец устройства не заплатит выкуп. Но, даже если перевести средства на счет злоумышленников, доступ они могут не вернуть. Атаки вымогателей все более популярны, а жертвами становятся как частные лица, так и крупные компании. Эксперты предсказывают, что в этом году количество атак вымогателей будет рекордным, — только за сентябрь совершили 514 кибернападений.

Количество кибератак с применением вымогателей в 2022 и 2023 гг.
Количество зарегистрированных атак вымогателей (Источник)
  1. Шпионское ПО. Такие программы тайно отслеживают и записывают действия пользователя: какие клавиши он нажимает, какие страницы просматривает или в каких папках хранит личные данные. Одна из известных шпионских программ для смартфонов Pegasus умеет прослушивать даже зашифрованные звонки и сообщения с помощью захвата экрана.

Прививка от ВПО

Несколько советов, которые помогут защитить данные и сайт от действия вредоносного ПО:

  1. Регулярно обновляйте ПО: систему управления контентом (CMS), плагины, темы. Скачивайте их только из официальных источников. Чем новее версия — тем меньше уязвимостей, ведь обновления часто содержат исправления ошибок безопасности.
  2. Используйте надежные и уникальные пароли. Раз в 3-6 месяцев меняйте пароли от учетных записей, админки сайта, баз данных и панелей управления. Не храните пароли в FTP-клиентах и браузерах. 
  3. Установите уникальные имена суперпользователей. Суперпользователь — это тот, у кого есть полный доступ к файлам сайта и системы. Часто такие аккаунты называют Admin, что является ошибкой, — такое имя проще взломать. 
  4. Настройте резервное копирование. В случае атаки вредоносного ПО резервные копии позволят восстановить сайт. 
  5. Настройте регулярное сканирование на вирусы. Подключите антивирус для сайтов, чтобы не забыть о проверке и вовремя устранить уязвимости. Не забудьте и о защите компьютера. 
  6. Установите плагины безопасности. Используйте надежные плагины безопасности или брандмауэры. Они помогут обнаружить и заблокировать вредоносную активность и обеспечат постоянный мониторинг.

Социальная инженерия и фишинг

Социальная инженерия — метод манипуляции людьми с целью получения конфиденциальной информации или доступа к защищенным системам. Чтобы получить желаемое, злоумышленники могут представляться другими людьми (например, сотрудником службы безопасности), использовать физические носители и устройства (например, диски) и даже следить за жертвой. Подробно о популярных методах социальной инженерии и о том, как ей противостоять, мы уже писали.

Один из самых распространенных видов социальной инженерии, а также основной канал доставки зловредов, — фишинг (англ fishing — рыбная ловля). Это вид мошенничества, при котором злоумышленники массово рассылают email-письма от имени крупных компаний. Их цель — получить доступ к банковским счетам или аккаунтам пользователей. Работает это так: 

Как работает фишинг. Что такое фишинг?

Иногда в письма добавляют ссылку для скачивания программы, которая оказывается вредоносной. Так злоумышленники получают контроль над смартфонами и компьютерами, а также доступ к персональной информации. В большинстве случаев цель хакеров — частные лица, но бывает, что письма рассылают сотрудникам определенной компании, чтобы получить доступ к корпоративной сети. Распространен фишинг в социальных сетях, когда хакеры взламывают чужие аккаунты и рассылают сообщения с просьбой перевести деньги. 

Особенно много фишинговых сайтов регистрируют в конце года перед новогодними распродажами — в октябре 2023 года в координационном центре зафиксировали более 7 тысяч обращений, связанных с фишингом. 

Прививка от фишинга

Иногда даже опытные пользователи попадаются на крючок и становятся жертвами фишинга — сразу определить, является ли письмо мошенническим, не всегда возможно. Но риск можно свести к минимуму. Вот наши рекомендации, как защитить себя и свои данные: 

  1. Включите двухфакторную аутентификацию на почте и в социальных сетях. 
  2. На переходите по подозрительным ссылкам и проверяйте написание доменного имени: на фишинговых сайтах в имени бренда будет ошибка.
  3. Не открывайте письма от подозрительных и неизвестных отправителей.
  4. Изучайте содержимое письма — если оно плохо сверстано, а в тексте попадаются ошибки и опечатки, оно точно фишинговое. 
  5. Обновляйте ПО, браузеры и приложения — новые версии более защищенные. 
  6. Не открывайте сайты с пометкой «небезопасно» — большинство браузеров пишут это предупреждение, если на сайте нет зашифрованного безопасного соединения. На свой сайт установите SSL-сертификат.
  7. Для корпоративной почты включите DMADC и настройте PTR-запись. Об этих и еще 6 способах защиты корпоративной почты мы рассказывали в статье.
  8. Будьте бдительны и сохраните наш чек-лист «Как проверить сайт на фишинг».

Дефейс

Дефейс (англ. deface — портить внешний вид) — атака на веб-сайт, при которой хакеры публикуют свои сообщения на главной или второстепенных страницах. Обычно они содержат политические, религиозные мотивы, рекламу, предупреждения или угрозы. Устраивают дефейс, как правило, чтобы достичь одной из следующих целей:

  • заявить о себе и получить признание в кругу хакеров,
  • получить выкуп за удаление изображения,
  • испортить репутацию компании,
  • заявить о своей гражданской позиции (хактивизм). 

Чтобы получить доступ к сайту, используют различные техники взлома, в том числе и вредоносное ПО. Кроме того, злоумышленники могут повредить файлы сайта или полностью удалить его. Поэтому важно соблюдать меры предосторожности.

Прививка от дефейса

Для защиты от дефейса подойдут те же шаги, что описаны выше, — регулярно обновляйте ПО и используйте надежные пароли. 

Сложность в том, что при восстановлении сайта из резервной копии может вернуться и уязвимость, благодаря которой хакеры получили доступ. Чтобы этого не произошло, можно подключать к сайту плагины и системы мониторинга активности и изменений страниц — например, Website File Changes Monitor подойдет для WordPress. Он пришлет уведомление, если кто-то попробует отредактировать страницы. 

DoS и DDoS

DoS (от англ. Denial of Service — отказ в обслуживании) и DDoS (Distributed Denial of Service — распределенный отказ в обслуживании) — атаки, направленные на перегрузку системы:

  • В случае DoS злоумышленник перегружает ресурсы целевой системы, используя одно устройство. Чтобы защититься от DoS, достаточно заблокировать IP-адрес, с которого ведут атаку. 
  • DDoS — атака с разных устройств и IP-адресов с применением ботнета. Такое нападение сложнее отбить — запросы к сервису идут с сотен и даже сотен тысяч устройств.
Отличие DoS от DDoS
Чем отличается DoS от DDoS

Цель DoS и DDoS — создать цепь обращений к серверу, чтобы перегрузить его работу вплоть до отказа системы. Они имитируют множество запросов одномоментно, так что обычные пользователи не могут попасть на сайт или пользоваться приложением — сервер перестает отвечать.  

Прививка от DDoS

Злоумышленники постоянно совершенствуют алгоритмы проведения DDoS-атак и придумывают новые способы, как вывести системы из строя, поэтому защититься от такого вида нападений сложно. Для этого нужно: 

  • постоянно проводить мониторинг состояния ПО;
  • блокировать подозрительный трафик, а также разработать план, чтобы быстро реагировать на подобные инциденты;
  • регулярно создавать резервные копии проекта;
  • настроить внутреннюю сеть, чтобы доступ к админке можно было получить только через VPN;
  • установить капчу на сайт, чтобы защититься от спам-ботов;
  • распределять нагрузку между серверами, чтобы обеспечить бесперебойную работу;
  • выбирать надежного хостера с возможностью защиты от DDoS-атак.  

В Рег.ру все тарифы хостинга, включая виртуальный хостинг и VPS, обладают автоматической защитой от низкоуровневых DDoS. Если вы хотите предупредить высокоуровневые атаки, можно заказать Расширенную защиту от DDoS.

⌘⌘⌘

Повторим? Чек-лист для защиты сайта:

  • используйте качественный антивирус и регулярно обновляйте его;
  • обновляйте операционную систему, ПО, приложения, темы и плагины для системы управления контентом сайта;
  • используйте сложные пароли и подключите двухфакторную аутентификацию там, где это возможно;
  • используйте фаерволы и настройте доступ к внутренней сети по VPN;
  • будьте бдительны при работе с электронной почтой — не открывайте подозрительные ссылки;
  • используйте программное обеспечение для мониторинга сетевой активности на сайте;
  • регулярно создавайте резервные копии файлов сайта и баз данных.

Аутсорсинг VS собственное производство одежды: опыт бренда кроссовок

Один способ позволяет отслеживать каждую деталь изделия, другой – сфокусироваться на брендинге и маркетинге. Разбираемся в плюсах и минусах каждого варианта и выбираем оптимальный для старта бизнеса.
Read More

Как сократить затраты на инфраструктуру в два раза: опыт ИТ-компании Ctrl2GO

Рассказываем, как помогли российскому разработчику систем аналитики мигрировать в частное облако и сократить затраты на аутсорсинговые услуги. (далее…)
Read More

Каким должен быть сайт-визитка для эксперта

Рассказываем, как создать сайт-визитку и какой должна быть структура. Внутри — инструкция, которая поможет предпринимателям.
Read More

Как продвигать бизнес с помощью геосервисов

Онлайн-карты — хорошая площадка для привлечения аудитории в бизнес. Рассказываем об инструментах продвижения в геосервисах.
Read More

Как открыть своё digital-агентство

Можно стартовать с багажом знаний из найма или практически без опыта. Рассказываем, что нужно делать: от проработки идеи и миссии до поиска первых клиентов и сотрудников.
Read More

Что такое Data Science и кто такой Data Scientist

Что такое наука о данных, чем занимается Data Scientist и можно ли обучиться этой специальности с нуля – об этом...
Read More

Как и зачем малому бизнесу работать с НКО

Начинающим компаниям в сфере IT, дизайна, PR и маркетинга, бухгалтерских и аудиторских услуг НКО могут быть очень полезны как клиенты. Раскрываем все нюансы такого сотрудничества: от выбора партнёра до менеджмента проекта и финансовых отношений.
Read More

K8s для начинающих

В современном мире применение контейнеризации стало неотъемлемой частью процесса разработки и тестирования программного обеспечения. Контейнеры позволяют разработчикам упаковывать приложения вместе...
Read More

Как открыть ИП

Статус ИП — удобный «средний» вариант для старта бизнеса. Рассказываем, как открыть ИП, сколько времени и денег на это потребуется, на что обратить внимание.
Read More

Что такое конверсия и как ее рассчитать

Конверсия помогает бизнесу увидеть рост и оценить успешность рекламной кампании. Какие виды бывают, почему конверсия может быть низкой и как ее повысить — в нашем материале.
Read More