Вы находитесь на странице: 1из 12

Министерство науки и высшего образования Российской

Федерации

“Московский технический университет связи и


информатики”

Кафедра БТК

ЭССЕ

«Кибератаки. Разновидности и примеры»

Выполнил:
ст.гр.ЗРС2102
Жуков А.С.

Проверил:
Крылов Г.О.

Москва
2021 г.
Введение.
Вместе со стремительным развитием компьютерных технологий
развиваются и различные уязвимости. Киберпреступники постоянно находят
новые и новые уязвимости. Рассмотрим основные виды кибератак и
последствия.
Глава 1. Разновидности кибератак.
1.1. DDoS-атака.
Distributed Denial of Service, или «Распределенный отказ в обслуживании»
— это перегрузка информационной системы избыточным числом
запросов, блокирующая обработку обращений.

Что происходит при DDoS-атаке? Массовые запросы к серверу. Их объем


превышает допустимый, что делает сервер недоступным для других
пользователей.

Причины: Личная неприязнь, политические мотивы, развлечение,


вымогательство, конкуренция

Основной ущерб для любой корпорации — это потери от простоя (трафик,


клиенты, доход, репутация, ухудшение позиций в поисковых выдачах и пр.).
Как правило, жертвами крупных DDOS атак становятся:

 Корпорации и государственные учреждения: агрегаторы


(маркетплейсы), сайты крупных компаний, отраслевых министерств и
др.;
 Финансовые учреждения: сайты и порталы банков, бирж, управляющих
и инвестиционных компаний;
 Медицинские учреждения: больницы, медицинские центры и пр.;
 IoT устройства: онлайн-кассы, системы «Умный дом» и пр.
Серверы имеют ограничения на одновременную обработку запросов. Также
для оптимизации нагрузки предусмотрено ограничение пропускной
способности канала, соединяющего сеть и сервер. Для обхода ограничений
злоумышленники организуют специальную сеть с вредоносным ПО
(«ботнет»). Входящие в инфраструктуру «ботнет» компьютеры не связаны
между собой. Они используются для генерации избыточного трафика,
способного перегрузить атакуемую систему. Для этого на компьютеры
ставится троян, который запускается удаленно. Атаке подвергается DNS
сервер, пропускной канал и интернет-соединение. Распознать атаку можно по
следующим признакам:

 Некорректная работа серверного ПО и ОС: зависания, произвольные


завершения сессий и пр.;
 Пиковая нагрузка на сервер: нагрузка на ЦП, оперативную память,
диск и другие компоненты сервера, превышающая средние значения;
 Рост числа запросов на порты;
 Одинаковая модель поведения: злоумышленники пытаются
маскировать вредоносный трафик, закладывая в алгоритмы симуляцию
действий пользователей (скачивания файлов, просмотры страниц,
использование поиска и пр.). Выявление массового совершения
однотипных действий может послужить сигналом;
 Однотипные запросы к портам и сервисам: выявить возросшую
нагрузку, однотипные запросы к службам сервера можно по анализу
логов. Массовые запросы, если генерирующие их пользователи не
похожи на типичную аудиторию, являются хорошим маркером.
Процессор получает запросы на «тяжелые» вычисления. Ввиду переизбытка
запросов сервер начинает сбоить и пользователи не получают доступ к
серверу, его службам и ресурсам. Дисковое пространство сервера начинает
заполняться «мусорным» содержимым с помощью вредоносного кода
злоумышленников. Переполнение диска нарушает работу веб-сервисов,
функционал которых построен на активной работе с файловой системой
(хранение, доступ и воспроизведение мультимедиа и другого контента). Для
заполнения используются лог-файлы (данные о запросах и сессиях,
формируемые на стороне сервера). Предотвратить умышленное заполнение
диска можно ограничив размер лог-файлов. Злоумышленник получает доступ
к CGI-интерфейсу сервера и с его помощью использует аппаратные ресурсы
машины в своих интересах.
1.2. Взлом сайтов.

Взлом сайта — это получение злоумышленником несанкционированного


доступа к файлам сайта или к разделу администрирования системы
управления сайтом. Взломы сайтов бывают двух видов:
 Целевой — в этом случае злоумышленник имеет задачу взломать
конкретный сайт, например, для получения доступа к
конфиденциальным данным посетителей или владельца сайта.
Такой тип взлома встречается редко и далее рассматриваться не
будет, однако для противодействия ему могут использоваться те же
средства, что и для противодействия массовому взлому.
 Массовый — в этом случае конкретный сайт значения не имеет.
Злоумышленник пытается получить доступ к максимальному
количеству произвольных сайтов, чтобы в дальнейшем
использовать их в своих целях. Именно об этом типе взлома в
дальнейшем пойдет речь.
В результате взлома злоумышленник может загружать на сайт произвольные
файлы, запускать скрипты, модифицировать содержимое сайта, а также
перехватывать данные, которыми сайт обменивается с посетителями.
Взламывая сайт, злоумышленник, во-первых, получает бесплатный и
анонимный хостинг для выполнения любых скриптов и для размещения
любой информации в пределах взломанного сайта или для рассылки спама, а
во-вторых, он получает доступ к аудитории сайта и может со страниц сайта
заражать компьютеры посетителей вирусами или перенаправлять их на
мошеннические сайты.
Взломанные сайты могут также использоваться для осуществления атак
DDoS, взлома других сайтов и для запуска любых других вредоносных
программ, так как аккаунт хостинга, на котором размещается сайт, — это
полноценный пользовательский аккаунт операционной системы на сервере
хостинга, позволяющий запускать любые приложения.

Для взлома сайта злоумышленник может использовать любой способ,


который позволяет ему производить модификацию файлов сайта.
После взлома сайта любым способом злоумышленник чаще всего загружает
на него один или несколько скриптов, которые позволяют ему в дальнейшем
проникать на сайт, даже если уязвимость уже закрыта, а все пароли
изменены. Как правило, злоумышленник старается замаскировать такие
скрипты, размещая их глубоко в структуре папок сайта или присваивая им
имена, похожие на имена скриптов CMS. Также код для проникновения
может быть внедрен в какой-либо из уже существующих файлов CMS —
таким образом злоумышленник избегает создания новых файлов, затрудняя
обнаружение вредоносного кода.
Так как злоумышленник имеет целью заразить не конкретный сайт, а
заразить как можно больше сайтов, он пытается получить доступ ко всем
сайтам подряд. Чтобы получить список сайтов для перебора, достаточно
воспользоваться поисковой системой. Например, найти сайты на Joomla
можно с помощью поискового запроса Google. Если какой-либо сайт
оказался взломан, то это произошло потому, что злоумышленник случайным
образом нашел его в поиске или перебором имен, и потому, что на сайте
оказалась уязвимость, либо из-за того что были скомпрометированы пароли
доступа к сайту.
Таким образом, нельзя считать, что сайт в безопасности только по той
причине, что «никто про него не знает». Чтобы обеспечить безопасность
сайта, необходимо предпринимать соответствующие меры: производить
своевременное обновление CMS и ее расширений, работать с сайтами с
компьютеров, защищенных антивирусным ПО, и предотвращать раскрытие
паролей для доступа к сайту и к аккаунту хостинга.
Глава 2. Реальные примеры.
2.1. DDoS-атаки.
1. Amazon Web Services подверглась гигантской DDoS-атаке в феврале 2020
года. Она стала одной из самых серьезных атак за последний год, а ее целью
был один из клиентов AWS. Атака длилась три дня и достигла невероятной
скорости — 2.3 Тбит/с. К сожалению, ущерб был причинен и другим
пользователям AWS, что вызвало финансовые и репутационные издержки.
2. 20 сентября 2016 года блог эксперта по кибербезопасности Брайана Кребса
подвергся атаке мощностью 620 Гбит/с, и для того года это была невероятная
скорость! На тот момент Кребс зарегистрировал 269 DDoS-атак с июля 2012
года, но это «нападение» было почти в три раза сильнее, чем все, что видел
его сайт или, если на то пошло, интернет.

Источником атаки был ботнет Mirai, который на пике своего развития


(позднее, но еще в том же 2016-ом) насчитывал более 600 000 взломанных
IoT-устройств, включая IP-камеры, домашние роутеры и даже видеоплееры.
Атака на блог Кребса стала первым серьезным «предприятием» этого
ботнета.

Следующая атака Mirai 19 сентября была направлена на одного из


крупнейших европейских хостинг-провайдеров, OVH, на котором было
размещено около 18 миллионов приложений более одного миллиона
клиентов. Она управлялась примерно 145 000 ботов, ее мощность составила 
1,1 Тбти/с, а продолжалась атака около семи дней.

3. Прежде чем мы обсудим третью известную DDoS-атаку Mirai в 2016 году,


следует упомянуть одно связанное с этим событие: 30 сентября некто,
утверждающий, что является автором Mirai, опубликовал исходный код на
различных хакерских форумах, а сама платформа с тех пор множество раз
реплицировалась и мутировала.

21 октября 2016 года Dyn, крупный провайдер DNS, подвергся атаке с


рекордной скоростью 1 Тбит/с. Согласно другим данным, DDoS-атака
достигла скорости в 1.5 Тбит/с. Сервисы Dyn были отключены, а ряд
известных веб-ресурсов, включая GitHub, HBO, Twitter, Reddit, PayPal,
Netflix и Airbnb, оказались недоступны.
4. 12 марта 2012 года  шесть американских банков подверглись волне DDoS-
атак. В их числе оказались Bank of America, JPMorgan Chase, US Bank,
Citigroup, Wells Fargo и PNC Bank. Запросы исходили от сотен серверов в
составе ботнета Brobot.

В то время эти атаки были уникальны по своей продолжительности: вместо


того, чтобы отступить после одной атаки, злоумышленники буквально
обстреливали цели разными способами и методами DDoS, чтобы найти
самый эффективный. Это помешало противостоять DDoS даже тем банкам,
которые были оснащены решениями для противодействия разным видам
атак.

5. 28 февраля 2018 года GitHub, платформа для разработчиков ПО,


подверглась  DDoS-атаке со скоростью 1,35 Тбит/с  и продолжительностью
около 20 минут. Несмотря на то, что GitHub был хорошо подготовлен к
DDoS, ни один метод защиты не смог противостоять атаке такого масштаба.

DDoS-атака GitHub была примечательна не только масштабом, но и тем, что


для ее организации использовалась стандартная команда Memcached,
системы кэширования баз данных для ускорения работы веб-сайтов и сетей.
2.2. Взломы сайтов.

1. Кевин Митник — один из первых и самых известных хакеров. В 12 лет он


научился подделывать автобусные билеты и бесплатно катался по всему
городу, после этого сумел проникнуть в систему голосового оповещения
«МакАвто» и общался с покупателями.

В 16 лет Кевин взломал сеть компании Digital Equipment Corporation и украл


оттуда программное обеспечение. К своему несчастью, программист был
пойман полицией и приговорен к одному году заключения и еще трем годам
нахождения под присмотром полиции. В студенческие годы Митник с
помощью компьютера TRS-80 с процессором меньше двух мегагерц сумел
проникнуть в предшественницу интернета, сеть ARPANet, и добрался до
компьютеров министерства обороны США. Конечно, специалисты по
безопасности быстро зафиксировали взлом, вскоре Митника поймали и
отправили в исправительный центр для молодежи.

После этого агенты ФБР обвинили Кевина в подделке документов,


клонировании мобильных номеров и серии взломов. Тогда юный хакер был
снова приговорен к тюремному заключению. После выхода из тюрьмы Кевин
Митник написал несколько книг о своих хакерских приключениях, а в 2000
году на экраны вышел фильм «Взлом», снятый по мотивам его биографии.
Сейчас Митник владеет компанией, которая занимается компьютерной
безопасностью.

2. В 1994 году российскому хакеру Владимиру Левину удалось взломать


платежную систему Citibank и перевести на счета в США, Финляндию,
Израиль, Германию и Нидерланды более 10 миллионов долларов.
Большинство операций было заблокировано, однако часть денег — около
400 тысяч долларов — найти так и не удалось.
Позже петербургского хакера поймали и экстрадировали в США, где его
приговорили к трем годам лишения свободы. Через некоторое время
появилась информация, что изначально доступ к внутренней системе
банка получили некая группировка российских хакеров, которая
впоследствии продала Левину алгоритм взлома за 100 долларов.
3. Еще одним юным компьютерным гением стал Джонатан Джеймс, который
в свои 15 лет умудрился взломать систему собственной школы, сеть
телекоммуникационной компании Bell South и даже серверы
министерства обороны США. На простом «проникновении» на
засекреченные серверы хакер не остановился — он перехватил порядка
трех тысяч писем сотрудников и даже выкрал у NASA программное
обеспечение для управления Международной космической станцией.
Джеймса быстро вычислили и поймали, однако из-за своего
несовершеннолетнего возраста наказания ему удалось избежать. Правда,
через несколько лет хакера обвинили во взломе сети магазинов TJX:
следователи проводили несколько обысков дома у Джеймса, однако так
ничего и не нашли. Сам же хакер был уверен, что ему суждено
отправиться за решетку и единственным выходом из сложившейся
ситуации видел суицид. В своей предсмертной записке он написал, что не
верит в систему правосудия.
4. В 2004 году компания Microsoft заявила о том, что у нее было украдено
600 миллионов байт, 31 тысяча файлов и 13,5 миллионов строк исходного
кода операционной системы Windows 2000. Все эти данные появились в
открытом доступе в сети. Изначально в корпорации были уверены, что
утечка произошла через партнерскую компанию Mainsoft, но вскоре стало
ясно, что в действительности данные были украдены прямо из сети
Microsoft. К тому моменту корпорация уже отказалась от дальнейшего
развития этой операционной системы, поэтому больших финансовых
потерь хакерская атака не принесла, однако ни специалистам из Microsoft,
ни ФБР так и не удалось найти виновников преступления, поэтому
репутация компании была подпорчена.
Заключение.

Мир переходит на цифровой уровень¸ поэтому количество кибератак


будет только расти. В связи с этим вырастает необходимость в
специалистах, которые могут предотвратить атаки. Исходя из описанных
примеров, мы видим, насколько уязвимыми могут быть даже самые
известные компании.
Список литературы.
1. https://techarks.ru/security/vredonos/kiberataki-opredelenie-vidy-
profilaktika/
2. https://selectel.ru/blog/ddos-attacks/
3. https://eternalhost.net/blog/hosting/chto-takoe-ddos-ataka
4. https://masterok.livejournal.com/3346475.html
5. https://zen.yandex.ru/media/1cloud/samye-izvestnye-ddosataki-v-
istorii-5f75daeb109e8f703cd66df1

Вам также может понравиться