Блоги ICANN

Читайте блоги ICANN, чтобы получать новости о деятельности в области формирования политики, региональных мероприятиях и других событиях.

Это взлом или атака?

15 сентября 2015
Автор Dave Piscitello

В дополнение к языкам, использующимся в ООН, этот материал также доступен на

null

Почти каждый день мы видим сюжеты в новостях или твиты, описывающие очередную «кибератаку» на известный бренд, банк или государственное агентство – сегодня это уже распространенное явление. Почти всегда они характеризуются как сложные схемы взлома. О некоторых говорят как об актах хактивизма. Характеризуя некоторые атаки как самые изощренные, один из авторов статей в Википедии использовал термин усовершенствованная целенаправленная компьютерная хакерская атака. Однако реальность такова, что кибератака не обязательно включает взлом, и огромное количество взломов не имеют ничего общего с атаками.

Что же такое взлом?

Термин «хак» изначально использовался для описания элемента программы, который отличался изяществом исполнения, или «кода». Зачастую такие образцы программ быстро и эффективно решали актуальную или сложную проблему. Например, на заре компьютерной эры память была очень ценным ресурсом, поэтому о разработчике программы, отличающейся высокоэффективным использованием памяти, в качестве комплимента говорили, что ему удалось хакнуть отличную программу, и он мог получить известность как классный хакер. Ярлык «хакер» был знаком уважения. К сожалению, хакерство сейчас чаще ассоциируется с кибератаками, кибершпионажем или онлайновыми преступлениями.

Что такое хактивизм?

Хактивизм – это использование кибератак в качестве формы протеста. Обычные кибератаки хактивистов представляют собой атаки типа «отказ в обслуживании» или искажение внешнего вида веб-сайта. Термин используется очень широко и включает атаки на веб-сайты правительств, правоохранительных органов, сайты онлайновых игр и даже террористические сайты. Транснациональные компании, такие как Google, Apple и Microsoft, часто становятся мишенью атак, направленных на искажение внешнего вида сайта: атаки такого типа используют систему доменных имен (DNS) или услуги регистратуры доменов. Термин «хактивизм» создан на основе термина «активизм», однако многие критикуют такую аналогию, так как в отличие от сторонников активизма хактивисты зачастую осуществляют атаки в условиях относительной безопасности, которую обеспечивает анонимность в интернете.

Все ли кибер-атаки проводят хакеры?

Нет. Новостные издания и социальные сети обычно характеризуют нападающих (и даже приукрашивают их) как талантливых одиночек, создающих исключительно сложные программы. Такие характеристики обычно неверны сразу по нескольким аспектам; конечно, могут быть талантливые личности, которые создают программы для совершения преступлений или проведения атак, однако по большей части программное обеспечение для атак не особо сложное, а просто достаточно хитрое для использования уязвимости. Очень часто нападающие даже не являются авторами компонентов программного «пакета» для атак. На деле все чаще личности, осуществляющие атаки, просто покупают нужные программы на подпольном рынке или загружают их из репозиториев общего пользования.

Все ли кибер-атаки основаны на взломе?

Нет. Для иллюстрации рассмотрим атаки на пароли. Нападающий, используя приемы социальной психологии, убеждают оператора службы поддержки раскрыть имя пользователя и пароль к учетной записи – здесь нет никакого взлома программ. Такие атаки, в том числе на некоторые популярные аккаунты в Twitter, и захват DNS, не связаны с взломом. Сравните это с атаками, в ходе которых нападающий сканирует сеть, устанавливает эксплойт на незащищенный компьютер и использует этот компьютер для получения доступа к конфиден­­­циальной базе данных. Здесь взлом, то есть использование специально созданной программы, является критически важным компонентом атаки.

Так ли уж важно это различие?

Да. Точность характеристики кибератаки может помочь специалистам вашей компании или правоохранительным органам. Например, если атака стала результатом воздействия нападающего на сотрудника службы поддержки с использованием социальной психологии, проверка журналов вызовов или чата может оказаться более важной, чем проверка компьютеров на предмет несанкционированного доступа (эксплойта).

Всегда полезно называть вещи своими именами.

Authors

Dave Piscitello