Мейнстрим последних лет в мире кибермошенничества — программы-вымогатели. Хакеры попадают в компьютерную сеть и угрожают вызвать сбой или удалить файлы, если им не заплатят выкуп

Фото: pixabay.com

Стресс, связанный с изменениями, которые внесла в жизнь пандемия, отвлек наше внимание от киберугроз. Этим, конечно, воспользовались хакеры. Как отмечает эксперт по киберрискам Седрик Наб в статье для Deloitte, 47% людей становятся жертвами интернет-мошенничества во время работы дома, так как не обеспечены тем уровнем защиты, которым покрыто рабочую среду. Он ссылается на данные Национального центра кибербезопасности, согласно которым в апреле 2020-го в Швейцарии было зарегистрировано 350 случаев кибератак (фишинг, мошеннические веб-сайты, прямые нападения на компании и т.д.) по сравнению с привычными 100-150. В ответ на эти угрозы местные учреждения начали адаптировать технические новинки.

Среди инструментов хакеров — использование ransomware, программного обеспечения, которое позволяет получить доступ к компьютерным системам и нарушить или заблокировать их, пока не получат выкуп. Также практикуют атаки на цепи поставок. Их суть в том, чтобы подсунуть вредоносный код или компонент в надежное программное или аппаратное обеспечение.

PaySpace Magazine собрал самые известные кибератаки различных видов, которые потрясли мир.

JP Morgan

Нарушение целостности данных JP Morgan 2014 года — одна из крупнейших атак в истории, которая затронула десятки миллионов людей и семь миллионов предприятий — всего 83 миллиона клиентов. Пять человек использовали вредоносное программное обеспечение, социальную инженерию и фишинг, чтобы похитить содержание электронных писем, адреса, номера телефонов и другую информацию о клиентах не только JP Morgan, но и связанных с ним финансовых учреждений.

Фото: pixabay.com

Хакеры имели немного опыта в области киберпреступности. Однако они смогли создать сложную схему мошенничества с акциями, завладев более $ 100 млн. Интересно, что в те годы JP Morgan добросовестно инвестировал в информационную безопасность. Однако все эти расходы сошли на нет через один сервер, который не был обновлен с помощью двухфакторной аутентификации.

Colonial Pipeline

В мае 2021 операторы колониального трубопровода, что проходит от Хьюстона до юго-востока США, подверглись атаке хакеров-вымогателей на ключевые компоненты компьютерного ПО, используемого для управления трубопроводом. Во время атаки всего за два часа было похищено более 100 ГБ корпоративных данных. Как следствие — работа трубопровода, обеспечивающего почти половину потребностей Восточного побережья в топливе, была остановлена, что привело к дефициту на АЗС в 17 штатах. ФБР установило, что за нападением стоит группа киберпреступников DarkSide. Компания заплатила выкуп на сумму около $5 млн в обмен на ключ расшифровки. Это был самое крупное нападение на нефтегазовую инфраструктуру в истории США.

Anthem

В 2015 году хакеры завладели к 78,8 млн записей одного из крупнейшего в США медицинского страховщика Anthem. В частности, злоумышленники получили имена, номера социального страхования, дни рождения, адреса, электронные письма, информацию о занятости пациентов, а также данные о зарплате работников. Хакеры попали в систему с помощью мошенничества с электронной почтой, известного как спирфишинг, что предполагает рассылку персонализированных писем. Данные были похищены в течение нескольких недель за месяц до обнаружения атаки. Anthem столкнулся с несколькими гражданскими исками, которые были урегулированы в 2017 году за $115 млн. В сентябре 2020 года компания заявила, что выплатит $39,5 млн как часть соглашения с генпрокурорами штатов США. Вместе с тем там добавили, что расследование ФБР и организации безопасности FireEye Inc. не нашло никаких доказательств того, что информация, полученная в результате кибератаки, привела к мошенничеству.

Фото: pixabay.com

Equifax

С мая по июль 2017 кибер-злоумышленники получили доступ к 145,5 млн файлов данных, хранящихся в Equifax, агентстве по вопросам потребительского кредитования. Эта информация включала имена, номера социального страхования, данные кредитных карт, даты рождения, адреса и номера водительских прав. Хакеры попали в систему путем похищения аналитики в сторонних поставщиков услуг электронной коммерции, работающих с Equifax.

Сначала компанию сломали через веб-портал жалоб потребителей, при этом злоумышленники использовали известную уязвимость, которую следовало исправить, но из-за сбоя во внутренних процессах Equifax этого сделано не было. Основная версия: атака на Equifax была осуществлена китайскими хакерами скорее с целью шпионажа, а не кражи.

Kaseya

Атака, которая заразила популярный программный продукт Kaseya под названием VSA, была использована для распространения вредоносного ПО десяткам клиентов компании. Среди них было немало фирм, которые помогают малому бизнесу и правительственным учреждениям в выполнении ИТ-задач. В общем пострадали сотни компаний по меньшей мере в 17 странах. Банда киберпреступников, которая стоит за атакой, группа REvil, просила $70 млн в обмен на «универсальный дешифровщик», который разблокировал бы все пораженные файлы.

Фото: pixabay.com

SolarWinds

В начале 2020 года хакеры тайно проникли в системы технологической компании SolarWind, базирующихся в Техасе, и добавили вредоносный код в программную систему компании «Орион». Она широко используется фирмами для управления ИТ-ресурсами. Начиная с марта 2020 года, SolarWinds рассылала своим клиентам обновления программного обеспечения, которые включали сломанный код. Таким образом, около 18 тыс. фирм установили вредное обновление. В общем подтверждено, что хакеры проникли в 12 федеральных ведомств, среди которых — Министерство обороны, Министерство национальной безопасности, Федеральное управление авиации, судебная система и NASA. Хакеры также пробились к сетям крупных компаний Fortune 500.

CNA

Одна из крупнейших американских страховых компаний заплатила $40 млн злоумышленникам, которые заблокировали доступ к сети компании и похитили ее данные. По данным CNA, кибератака не повлияла на системы учета, претензий и андеррайтинга, где хранится большинство данных страхователей. Эксперты по кибербезопасности считают, что для взлома хакеры использовали вирус Phoenix Locker — вариант вредоносного программного обеспечения Hades, разработанного российской Evil Corp.

JBS

Для расшифровки своих данных бразильский переработчик мяса вынужден был заплатить хакерам, связанным с упоминавшейся группой REvil, $11 млн. Платеж осуществлялся с помощью биткоинов. В связи с атакой компания была вынуждена остановить забой скота на 13 своих мясокомбинатах в Австралии, Канаде и США. Это могло вызвать коллапс поставки продуктов питания и рост цен на продовольствие для потребителей.

Источник

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *