Фото: Getty Images

Untitled-1.jpg

Фото: Getty Images

Хак ми тендер. Как кража персональных данных становится самым распространенным преступлением

Редакционный материал

Границ безопасности для современного человека фактически не осталось. Так называемая «атакующая поверхность» теперь распространяется не только на наш телефон или компьютер, но на весь наш быт. Пока мы боимся кражи кошелька из сумки, воры крадут наши деньги с помощью взломанного Wi-Fi. Директор по инновациям компании Gresso Андрей Калашников рассказывает, как противостоять этому и можно ли защититься

6 Февраль 2019 16:14

Забрать себе

Предположим, вы зашли в кафе и там, за чашкой кофе, решили купить билеты в театр. Подключаетесь к публичной сети, оплачиваете покупку с помощью интернет-банкинга. Проходит немного времени, и с вашего банковского счета пропадают все деньги. Как это могло произойти? Пока вы ждали заказ, где-то поблизости сидел вполне себе обычный парень, которого вы даже не заметили. Для привлечения внимания своих жертв парень создал точку доступа Wi-Fi без пароля и с ее помощью смог получить доступ к трафику вашего устройства (телефона, ноутбука). Авторизовались в соцсетях, чтобы почитать новости? Он получил пароль. Зашли в приложение банка? Он получил пароль. Решили проверить почту? Он снова получил пароль.

С каждым годом число подобных атак растет так же, как растет количество BYOD-устройств и важной информации, находящейся на них. И если в настройках вашего смартфона включено автоматическое подключение к беспроводным сетям, то вы потенциальная жертва того самого «человека посередине» (man in the middle), злоумышленника, который получает доступ к вашему сигналу связи и вашим данным.

Так, в июле 2014 года случилась глобальная утечка данных российских чиновников, которые в кафе «Кофемания» на Лубянке подключались, как потом оказалось, к фальшивой точке Wi-Fi. В результате чего в сеть попали данные, которые содержали неутешительные прогнозы на тот момент вице-премьера России Дворковича о перспективах экономического развития России.

Похожая история произошла недавно в Германии, где одной из жертв злоумышленников стала Ангела Меркель. Среди похищенной информации находились адреса электронной почты, номера телефонов, официальная переписка, пароли, документы и личные фотографии. Причем точное время, когда была начата атака хакеров, неизвестно. Известно лишь, что они скачивали всю эту информацию вплоть до октября 2018 года.

Глобальность проблемы в цифрах

Судя по исследованию Центра компетенций PwC в области IoT (интернета вещей), число граждан России, которые боятся слива данных, постоянно растет. Так, 85% опрошенных согласились с тем, что утечка данных на сегодняшний день — один из существенных рисков для современного общества. 64% полагают, что за прошедший год количество такого рода инцидентов возросло. А 93% считают, что компании не могут оказать сопротивление хакерским атакам и утечке персональных данных пользователей.

Современные технологии не обошли стороной ни одну сферу нашей жизни, и с каждым днем зависимость от них становится все сильнее. Следовательно, возрастает и ущерб организаций. Все мы помним, как в прошлом году в 150 странах мира эпидемия вирусов-вымогателей поразила около 250 млн персональных компьютеров, при этом точный ущерб оценить так никто и не смог. К примеру, глава компании логистики A.P. Moller-Maersk рассказал о том, как вследствие инфицирования вирусом NotPetya компания вручную, на протяжении 10 дней, обеспечивала практически всю деятельность по логистическим операциям порта, куда каждые 15 минут заходили корабли с 20 000 контейнеров. Ущерб оценили в 300 млн долларов, и если бы не наличие четких планов в случае угрозы безопасности, то более длительный срок простоя привел бы компанию к необратимым последствиям в виде срыва поставок, многомиллионных штрафов и последующего банкротства. Этот громкий случай показывает высокий уровень зависимости бизнеса от цифровизации.

Не так давно глава международной компании по предотвращению кибератак Group-IB Илья Сачков сообщил «РИА Новости», что в период с июля 2017-го по июль 2018 года в России киберграбителями было украдено около 3 млрд руб. По заключению Сачкова, жертвами киберпреступлений за месяц становились один-два банка со средней суммой ущерба около 132 млн руб.

Все та же Group-IB в 2018 году зафиксировала свыше 40 000 украденных учетных данных пользователей государственных порталов в 30 странах мира. Больше всего пострадавших от кибератаки было в Италии — 52% и Саудовской Аравии — 22%.

Из этого следует, что кибератаки — самая интернациональная и легко преодолевающая границы проблема современности, ведь одна хакерская группировка с легкостью может работать в нескольких странах одновременно.

Как это происходит и каковы последствия

Типовая атака с использованием ПК заключается в том, что на корпоративную или личную почту выбранных жертв злоумышленниками отправлялись письма с вложениями (файл или архив), зараженные вредоносными программами типа Pony Formgrabber, AZORult, которые и осуществляют хищение данных. Например, шпионская программа Pony Formgrabber крадет «учетки» баз данных, файлов конфигурации, секретных хранилищ и передает информацию на сервер преступников. Троянская программа AZORult помимо хищения данных из браузеров может совершить кражу с криптовалютного кошелька.

Далее хакеры всю собранную информацию распределяют по тематикам и продают киберпреступникам или группировкам, которые занимаются шпионажем. Владея данными для входа на сайт госпортала, хакеры получают не только доступ к конфиденциальной информации пользователя, но и могут совершить попытку взлома внутренней сети государственного учреждения, что несет за собой риски разглашения коммерческих или государственных тайн.

Самые громкие случаи хакерских атак

Очень показательным случаем утечки данных можно назвать взлом «сайта для измен» Ashley Madison хакерской группой The Impact Team. Они слили в сеть данные 34 млн пользователей, информация о которых, по задумке создателя сайта, должна была быть абсолютно анонимной. По данным, опубликованным хакерами, стало очевидным, что разработчики проекта из компании Avid Life Media заработали почти 2 млн долларов на продаже услуги так называемого «полного удаления», что подразумевает не просто деактивацию профиля, а тотальное удаление профиля со всеми данными (личной информацией, историей сообщений, фотографиями). Как только пользователь совершал попытку удаления своего аккаунта с сайта знакомств, ему выставлялся счет на $19, после оплаты которого человек якобы мог спать спокойно. Хакеры утверждают, что дело обстояло совсем иначе. Данные профилей не удалялись полностью, а только скрывались из поиска, и опубликованная ими информация содержала и данные тех 90 000 человек, которые заплатили деньги за удаление. Хакерская группа The Impact Team делала акцент не на корыстных мотивах взлома, а на мотивах разоблачения организации Avid Life Media и доказательства шантажа юзеров со стороны компании. Но как итог по миру прокатилась волна разводов, были даже попытки самоубийства. В сложившейся ситуации глупо недооценивать значение защиты персональных данных.

Еще одним громким случаем хакерских атак можно назвать взлом Twitter BBC в начале 2017 года. Злоумышленники «хакнули» Twitter-аккаунт и опубликовали пост об огнестрельном ранении президента Дональда Трампа на церемонии инаугурации. Спустя некоторое время запись удалили, но к тому моменту ее ретвитнули множество пользователей. Чуть позже в Twitter корпорации BBC появилась запись с извинениями и заявлением, что их взломали. Информация о ранении президента является ложной, и они выясняют, кому и каким образом удалось взломать аккаунт.

Особо стоит отметить, что опасность состоит в том, что невозможно до конца разобраться, был ли взлом на самом деле, а еще сложнее найти, кто за этим стоит. Уязвимость наших персональных данных наглядно демонстрирует вирус, который считывает их по отельным сетям. Так, в азиатских отелях была обнаружена кибершпионская сеть, которая действовала и оставалась незамеченной на протяжении семи лет.

Эта сеть получила название Darkhotel. За свою многолетнюю деятельность кибершпионы собрали целый ряд инструментов для шпионажа. Основным способом получения конфиденциальной информации на территории сетей отелей в Японии, Тайване, Китае было проникновение в компьютеры жертв через зараженные шпионским ПО сети все того же публичного Wi-Fi. Осторожность и предусмотрительность злодеев помогла им оставаться незамеченными на протяжении долгого времени. Например, если в системе язык менялся на корейский, то шпионская программа тут же самоуничтожалась. Это говорит о том, что преступники позаботились о своей безопасности и разработали защитные механизмы.

Как изменились способы обмана

Конечно, с развитием технологий способы, которые применяются для кражи информации, становятся все более изощренными. Например, злоумышленники научились почти на 100% подделывать письма официальных органов. Так, в ноябре прошлого года была зафиксирована массовая рассылка писем, адресованная 52 банкам России, содержащая вредоносное ПО. Отмечается, что по стилю и содержанию письма максимально органично соответствовали сообщениям от ЦБ РФ.

В настоящее время стали появляться трояны-шифровальщики, способные парализовать не только ПК, но и медицинские приборы, системы умного дома, таким образом делая людей максимально беспомощными.

По данным Microsoft, за последние 18 месяцев в РФ процент атакуемых хакерами устройств увеличился в 2 раза, с 15% до 25–30%. Что касается других стран, то в Бангладеш, Пакистане, Непале и Украине процент кибератак самый высокий в мире — 33,2%, а самый низкий — в Дании, Ирландии, Финляндии и США — 11,4%.

По оценкам специалистов из консалтинговой «большой четверки», к 2022 году ущерб от разного рода кибератак может составить 8 трлн долларов.

Как уберечься от атак

Чаще всего основной риск в работе с информацией вызван пресловутым человеческим фактором. Прежде чем тратиться на дорогие корпоративные защитные системы, например, нужно обратить внимание на организацию работы в офисе.

Исследование компании ESET в 2017–18 годах показало, что высокий процент сотрудников пересылают файлы с рабочей почты на личную, копируют или фотографируют документы, подключают внешние носители к рабочим компьютерам, имеют доступ в браузере к абсолютно любым сайтам и могут установить любое ПО на рабочий ПК.

Неутешительные результаты этого исследования наводят на мысли, что потеря и утечка данных становится проблемой для компаний, где действия сотрудников не регламентированы и не ограничены. Следовательно, для обеспечения информационной безопасности стоит принять определенные меры:

  • Наблюдать за действиями сотрудников по средствам просмотра логов и поведения в сети.
  • Контролировать и при необходимости ограничивать доступ сотрудников к информации и базам данных компании.

Мобильные операторы и конфиденциальность данных

Обычно уязвимости обнаруживаются в базах данных сотовых операторов или соцсетей. К примеру, в сети испанского оператора Telefonica была обнаружена уязвимость, с помощью которой киберпреступники получили доступ к персональным данным миллионов абонентов. Интересно, что Telefonica входит в список крупнейших сотовых операторов мира, тем не менее данные абонентов без особых усилий копировались в электронную таблицу без шифрования.

Еще один инцидент, связанный с сотовыми операторами, произошел совсем недавно. 22 января этого года абонент сотового оператора «Билайн» Светлана Абада сообщила на своей странице в фейсбуке о краже денег с банковских карт и электронных кошельков с помощью номера телефона, который был заблокирован. По словам Светланы, она пользуется номером 14 лет, но в последнее время не звонила по этому номеру, так как проживает в Бразилии, в связи с чем номер был заблокирован. Через 3 дня после написания заявления на восстановление заблокированного номера доверенным лицом Абады, сотрудники компании «Билайн» сообщили, что номер поступил в продажу. После прихода доверенного лица в офис для совершения покупки номера оказалось, что номер был продан в 7.30 утра того же дня. Далее выяснилось, что спустя 2 минуты с момента покупки номера со счетов Светланы начались списания денежных средств. На основании этого потерпевшая делает вывод: покупатель номера знал о ее состоянии счетов и привязке к SIM-карте.

Представители компании «Билайн» не дали четкого ответа, почему заблокированный номер поступил в продажу после написанного заявления на восстановление, сказано лишь, что в компании проводится проверка правильности проведения всех процедур сотрудниками компании.

В этой ситуации Светлане следовало сразу отвязать номер телефона от банковских карт и других сервисов. Но снова сыграл злую шутку банальный человеческий фактор.

По данным Генпрокуратуры, в 2018 году количество нарушений в сфере информационных технологий возросло с 65 тыс. до 90 тыс. При этом большая часть кибератак не отражается в статистике из-за неточной квалификации. 90 тыс. взломов и хакерских атак — это 4,4% от всех зарегистрированных в России правонарушений, то есть почти каждое 20-е преступление.

Лого Телеграма Читайте лучшие тексты проекта «Сноб» в Телеграме

Читайте также

Ведущие эксперты в области телекома и интернета объясняют, почему не работает вступивший в силу 1 октября «пакет Яровой» и чем его можно заменить, чтобы обеспечить нашу безопасность

Новости партнеров

Почему требования постановления, обязывающего операторов связи хранить пользовательские данные, не выполняются

«Мнения» на «Снобе»

Ежемесячно «Сноб» читают три миллиона человек. Мы убеждены: многие из наших читателей обладают уникальными знаниями и готовы поделиться необычным взглядом на мир. Поэтому мы открыли раздел «Мнения». В нем мы публикуем не только материалы наших постоянных авторов и участников проекта, но и тексты наших читателей.
Присылайте их на opinion@snob.ru.

0 комментариев

Хотите это обсудить?

Войти Зарегистрироваться