Электронная библиотека » Игорь Петренко » » онлайн чтение - страница 3


  • Текст добавлен: 9 октября 2024, 15:03


Автор книги: Игорь Петренко


Жанр: Компьютеры: прочее, Компьютеры


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 3 (всего у книги 12 страниц) [доступный отрывок для чтения: 3 страниц]

Шрифт:
- 100% +

По данным различных исследований, количество киберпреступлений растет. В 2023 году 95% атак телефонных мошенников были связаны с использованием новых технологий, что подчеркивает важность постоянного обновления знаний о киберугрозах. Преступники всё чаще используют сложные схемы, включая фишинг, вымогательство и атаки на облачные сервисы.

Геополитическая обстановка также влияет на киберпреступность. Хакеры могут использовать политические разногласия для оправдания своих действий, что делает их менее уязвимыми к правовым последствиям. Это создает дополнительные сложности для правоохранительных органов, которые сталкиваются с трудностями в международном сотрудничестве при расследовании киберпреступлений.

Современные мошенники активно используют психологические аспекты для воздействия на жертв. Это может включать манипуляцию эмоциями и создание чувства срочности, что заставляет людей принимать решения без должного обдумывания. Киберпреступники становятся всё более изощренными в своих подходах, что требует от пользователей повышенной бдительности и осведомленности о потенциальных угрозах.

Киберпреступность продолжает эволюционировать, адаптируясь к новым технологиям и меняющимся условиям. Преступники используют всё более сложные методы и инструменты, что делает их действия более эффективными и трудными для преследования. Важно, чтобы как пользователи, так и правоохранительные органы оставались на шаг впереди, постоянно обновляя свои знания и стратегии борьбы с этой растущей угрозой.

Общий криминальный таргет

Киберпреступность представляет собой серьезную угрозу для различных категорий людей и организаций, включая простых обывателей, малый и средний бизнес. Основные цели киберпреступников можно разделить на несколько категорий, каждая из которых имеет свои уязвимости и риски.

Для простых обывателей основной угрозой являются фишинговые атаки, когда злоумышленники пытаются получить доступ к конфиденциальной информации посредством электронных писем или сообщений.

Для малого и среднего бизнеса основными угрозами являются хакерские атаки на серверы и базы данных, которые могут привести к краже денежных средств или утечке конфиденциальной информации.

Для крупного бизнеса и организаций основной угрозой является внедрение вредоносного ПО или вымогательского софта, что может привести к серьезным финансовым потерям и срыву операций.

Кроме того, существует угроза от киберэкстремистов, которые могут использовать интернет для пропаганды своей идеологии и набора новых членов. В этом случае основной целью являются не материальные интересы, а влияние на общество и общественное мнение.

Таким образом, киберпреступность представляет собой сложную и многофакторную проблему, решение которой требует совместных усилий государственных органов, бизнеса и гражданского общества.


Малый и средний бизнес


Малый и средний бизнес (МСБ) часто оказывается под прицелом киберпреступников по нескольким причинам:

Уязвимости руководителей. Руководители часто не осведомлены о киберугрозах и пренебрегают базовыми правилами цифровой гигиены, в результате чего не принимают достаточных мер для защиты своих данных и активов.

Недостаток финансовых ресурсов. Многие малые компании, из-за отсутствия осведомленности у руководителей и сотрудников, считают, что не могут позволить себе выделить средства на кибербезопасность, что делает их легкой мишенью для атак. Хотя базовые меры кибербезопасности практически бесплатны, они часто используют устаревшие системы и не имеют необходимых мер защиты, таких как регулярные обновления и системы резервного копирования.

Высокий риск финансовых потерь. Кибератаки могут привести к значительным экономическим потерям, включая расходы на восстановление данных, компенсации клиентам и судебные издержки. В некоторых случаях такие атаки могут полностью остановить работу бизнеса.

Уязвимость сотрудников. Сотрудники, не обученные основам кибербезопасности, могут стать причиной утечек данных или открывать вредоносные письма. Обучение и осведомленность о киберугрозах являются критически важными для защиты бизнеса.


Индивидуальные пользователи


Простые люди также часто становятся жертвами киберпреступников. Их уязвимость обусловлена следующими факторами:

Пренебрежение кибербезопасностью. Многие пользователи не принимают достаточных мер для защиты своих данных, таких как использование сложных паролей и двухфакторной аутентификации. Это делает их легкой мишенью для фишинга и других форм мошенничества.

Высокий риск финансовых потерь. Кибератаки обычно приводят к значительным финансовым потерям, связанным с взломом банковских карт и кредиток. Утечка конфиденциальной информации и кража личных данных также могут вызвать серьезные финансовые и индивидуальные потери.

Ценность личной информации. Личные данные, такие как информация о банковских картах, кредитках, социальных сетях, паролях и ключах доступа, представляют интерес для хакеров. Кража этих данных может привести к финансовым потерям, утечке конфиденциальной информации и нарушению личной неприкосновенности.

Таким образом, жертвами хакеров могут стать не только финансовые данные, но и личная жизнь человека. Нарушение личной безопасности и утечка конфиденциальной информации могут привести к серьезным последствиям, когда мошенничество и проблемы становятся трудно предсказуемыми.

Неподготовленность к кризисным ситуациям. Многие люди не имеют опыта и знаний о том, что следует делать при обнаружении кибератаки. Это может привести к неправильным действиям и усугублению последствий атаки.

Уязвимость к социальным атакам. Простые люди могут быть уязвимы для различных форм социального инжиниринга, таких как фишинг, подделка идентичности, использование приманки и другие. Это может привести к тому, что они предоставят доступ к своим данным или системе к хакерам.


Сотрудники организаций


Сотрудники, особенно в финансовых и IT-отделах, часто становятся целями киберпреступников.

Доступ к критически важной информации. Сотрудники, имеющие доступ к финансовым данным и системам, могут стать жертвами атак, направленных на получение этих данных. Например, атаки типа «человек посередине» могут использоваться для перехвата информации в процессе передачи.

Человеческий фактор. Ошибки сотрудников, такие как открытие вредоносных писем или переход по фишинговым ссылкам, могут привести к серьезным последствиям для компании. Обучение и регулярные тренинги по кибербезопасности могут помочь снизить этот риск.

Киберпреступники нацелены на широкий круг жертв, включая малый и средний бизнес, индивидуальных пользователей и сотрудников компаний. Уязвимость этих групп обусловлена недостатком ресурсов, пренебрежением к кибербезопасности и человеческим фактором. Для защиты от киберугроз необходимо внедрять комплексные меры безопасности, обучать сотрудников и поддерживать актуальность программного обеспечения.

Важно отметить, что даже простые обыватели, которые считают, что не представляют никакой ценности для хакеров или враждебных спецслужб, и что им нечего скрывать и незачем переживать, глубоко заблуждаются. Их личные данные могут быть использованы в преступных схемах, даже если они сами не осознают этого. Например, хакеры могут использовать информацию о местоположении и привычках обычных пользователей для подготовки атак на более значимые цели, находящиеся неподалеку. В результате, ничем не примечательные люди могут стать жертвами злоумышленников, которые используют их в качестве подставных лиц для незаконных действий.


Можно выделить одну из целей, за которой злоумышленники всегда охотятся. Это так называемый Вася Пупкин, который считает, что все эти разговоры о безопасности – ерунда, скрывать ему нечего, и он никому не интересен. Именно таких людей злоумышленники обожают. Васи Пупкины становятся приоритетной целью по нескольким причинам. Во-первых, они упорно игнорируют цифровую гигиену и элементарные правила безопасности, не веря в «байки» о взломах и хакерах. Такой человек представляет собой ценную мишень. Он считает себя умнее всех, не слушает никого и всегда остается при своем мнении.

Этот психотип людей идеально подходит для роли мюла или «ослика». Мюлами или «осликами» называют людей, через которых годами можно проводить множество операций в сфере киберпреступности, а также манипулировать ими с помощью социальной инженерии. Их используют для отмывания денег, совершения транзакций и подобных действий. С «осликами» работают комплексно: звонят, общаются через соцсети и мессенджеры. Они за небольшую плату всегда готовы действовать, находясь в центре непонятных схем и радуясь тому, что они не такие, как все, и зарабатывают там, где другие не могут.

Злоумышленники обычно держат «осликов» под контролем достаточно долгое время, хотя время от времени в новостях можно услышать о том, как тот или иной человек стал жертвой мошенников, даже если это известная личность. Иногда «осликов» жертвуют, когда просят их совершить преступное действие, например, поджечь что-то или испортить. В целом, профиль «ослика» вам понятен, и, возможно, такие люди есть даже в вашем окружении.

Примеров таких ситуаций можно привести множество, и они подчеркивают, что киберугрозы могут затронуть каждого, независимо от его статуса или уровня защищенности.

Как работает хакинг?

Хакеры используют различные методы для осуществления своих атак. Если вы дочитали до этой главы, то у вас уже должно было сформироваться базовое понимание самой концепции. Я не буду углубляться в детальный процесс хакинга и весь инструментарий, который применяют злоумышленники. Несмотря на то что эта книга будет полезна широкому кругу людей в разных сферах – как для простых обывателей, так и для начинающих в области кибербезопасности, она точно не является учебником для начинающих злоумышленников. В этой главе я предоставлю достаточно полезной информации для формирования базового понимания и знаний, которые помогут вам эффективно противостоять как существующим, так и эволюционирующим угрозам в будущем.


Основные методы хакинга включают:


Разведка и сбор данных: На этом этапе хакеры собирают информацию о целевой системе, включая IP-адреса, используемые технологии и уязвимости. Далее они собирают конфиденциальную информацию, такую как пароли, финансовые данные или личные сведения. Обычно первоисточником для этого служат утечки данных. Также в процесс входит анализ открытых источников и социальных сетей для получения данных о сотрудниках и структуре компании. Вся эта процедура называется OSINT.

Выбор атаки: После сбора информации хакеры выбирают инструменты и методы атаки, такие как вредоносные программы, эксплойты или фишинг. При необходимости также подбирается наиболее подходящий метод социальной инженерии.

Взлом: Хакеры используют уязвимости системы или взламывают человека для получения доступа. Это может быть сделано с помощью троянских программ, вирусов или других вредоносных кодов, совместно с применением социальной инженерии.

Установка и развертывание: После получения доступа хакеры могут установить дополнительные вредоносные программы для дальнейшего контроля над системой.

Уничтожение или модификация данных: Помимо кражи, в некоторых случаях хакеры могут уничтожать или изменять данные, чтобы нанести ущерб или скрыть свои действия.

Необходимо понимать, что у хакеров и злоумышленников в целом нет единого стандарта, методики или подхода для достижения своих целей. В зависимости от задач, а также уровня сложности, выбирается соответствующий подход и план действий. Далее подбираются необходимые инструменты. Поскольку взлом систем и хакинг людей всегда несут сопутствующие риски, а всё просчитать просто невозможно, такие мероприятия проводятся в динамическом режиме. Это означает, что методы, подход и инструментарий всегда адаптируются в реальном времени.

В конечном итоге всё сводится к двум вещам: это уровень квалификации, навыков и опыта злоумышленников и, самое главное, затратная составляющая. Злоумышленники могут применять как самые простые методы, так и сложные комплексные меры с использованием продвинутого инструментария. Однако в итоге всё зависит от того, какие затраты и риски они готовы понести в процессе хакинга. Ведь все потраченные усилия и средства должны оправдывать риски, связанные с незаконной деятельностью, и приносить ту или иную прибыль.


Стоимость взломов и риски, связанные с ними.


Для большинства людей не является секретом, что практически любая предпринимательская деятельность требует тех или иных вложений. Злоумышленники по своей сути являются такими же предпринимателями, только в мире киберпреступности. Вне зависимости от того, работает ли злоумышленник один или в команде, ему требуются значительные вложения для своей операционной деятельности. Дело не только в постоянных расходах на оборудование, которое приходится часто менять, и текущую операционную деятельность, но и в расходах на отмывание и обеление «заработанных» средств. Я не буду углубляться в подробности, но скажу так: многие попадаются именно потому, что их замечают в отделах по борьбе с финансовыми преступлениями.

Еще одной существенной составляющей стоимости является время. Деятельность в сфере киберпреступности требует внимательности к мелочам, тщательного сбора информации и планирования. На всё это требуется время. Злоумышленники прекрасно понимают значимость и ценность времени. Для них, как и для любого осведомленного человека, время – это деньги как в прямом, так и в переносном смысле.


Понимание того, что время – это валюта


Очень важно осознавать сущность времени не только с научной точки зрения, но и с философской. В нашей повседневности и не только мы постоянно совершаем транзакции как в рублях, так и во времени. Люди, даже не задумываясь, ежедневно измеряют свои действия в единицах времени. Время является валютой, которой мы расплачиваемся за что-то и что-то приобретаем, точно так же, как и наши кровные рубли.

Например, каждый день, когда люди едут на работу, они платят за поездку как в рублях, так и в минутах. Если вы используете общественный транспорт, например, метро, то вы платите за проезд 60 рублей и, скажем, 35 минут. Если вы едете на работу на своей машине, проезд будет стоить дороже, поскольку нужно потратить время на парковку. И ключевое слово здесь – потратить.

Я более чем уверен, что вы не раз слышали, да и сами употребляли выражения, в которых ассоциируется трата времени с тратой денег. Приведу лишь несколько примеров:


• Нехватка денег – нехватка времени.

• Пустая трата денег – пустая трата времени.

• Не стоит своих денег – не стоит моего времени.

• Зря потратил деньги – зря потратил время.


Можно долго продолжать, но думаю, смысл вы уже поняли. Каждому из нас каждый день Господь Всемогущий пополняет баланс нашего жизненного счета в размере 24 часов. Вы вольны использовать это время как угодно, оно полностью в вашем распоряжении. На что вы его тратите и куда, зависит только от вас. Вы можете потратить пару часов, смотря телевизор, или почитав книгу. Что вы приобрели за потраченное вами время?

Итак, дамы и господа, время – это деньги как в прямом, так и в переносном смысле. Как я и писал ранее, злоумышленники это очень хорошо понимают, и, как вы уже верно догадались, время в пустую они не тратят. Осознание этого поможет вам не только защитить себя или ваш бизнес от злоумышленников, но и в жизни в целом. Помните, что потерянные деньги можно вернуть или заработать вновь, а вот время – нет, поскольку утерянное время вернуть невозможно. Мы еще вернемся к теме времени позже.

В завершение, риски, связанные с хакингом, как и с любым видом незаконной деятельности, очевидны, и тратить ваше и мое время на их описание я не стану. Однако нужно учитывать, что эта деятельность происходит в сфере киберпреступности. Это означает, что помимо риска ареста и лишения свободы злоумышленники часто становятся мишенью своих коллег из преступного мира с вытекающими для них последствиями.

Открытая разведка

Каждый проект, согласно базовой методике управления проектами, начинается с этапа сбора и анализа данных. Этот принцип также используется злоумышленниками в их деятельности, что подчеркивает важность понимания методов сбора информации. Существует два основных направления для сбора необходимой информации: открытая разведка (OSINT) и темная разведка. В этой главе мы рассмотрим основные принципы открытой разведки и её применение.

Открытая разведка включает сбор данных из доступных источников, таких как интернет, социальные сети, новостные статьи и другие публичные ресурсы. OSINT предоставляет возможность легально и эффективно собирать информацию без использования закрытых или незаконных методов. Этот подход может включать использование различных инструментов и методов для анализа больших объемов информации, что позволяет выявлять ключевые детали и риски.

В отличие от открытой разведки, темная разведка подразумевает сбор данных незаконными способами. Это может включать утечки персональных данных, хакерские атаки и другие методы, которые нарушают законы и права частных лиц. Злоумышленники часто используют утечки данных в сочетании с открытой разведкой для достижения своих целей, что делает их действия более эффективными.

Важно отметить, что в открытом доступе находится колоссальный объем информации, который зачастую оказывается достаточным для решения многих задач. Открытые источники могут предоставить необходимую информацию без необходимости прибегать к незаконным методам. Однако злоумышленники продолжают использовать как открытые, так и закрытые методы для достижения своих целей.

Таким образом, знание методов сбора информации как в рамках легальной открытой разведки, так и в контексте незаконной темной разведки позволяет лучше защищаться от потенциальных угроз и манипуляций со стороны злоумышленников.

OSINT (от англ. Open Source Intelligence) включает в себя сбор данных из общедоступных источников, таких как социальные сети, новостные статьи, форумы, государственные базы данных и другие легальные ресурсы. Основная цель OSINT – извлечение информации, которая может быть полезна для анализа различных ситуаций, включая бизнес, безопасность и даже криминальные действия. Этот подход используется как в легальных целях, так и в киберпреступности, что делает его важным инструментом в современном мире, способствующим получению знаний и принятию обоснованных решений.

OSINT охватывает широкий спектр методов и источников для получения данных из общедоступных ресурсов. К таким источникам относятся:


Социальные сети. Платформы, такие как Facebook, Twitter и LinkedIn (Признаны экстремистскими организациями и запрещены на территории РФ.), предоставляют обширную информацию о пользователях, их интересах и связях.

Новостные статьи. Публикации в СМИ могут содержать актуальные данные о событиях, тенденциях и изменениях в различных областях.

Форумы и блоги. Обсуждения на специализированных ресурсах могут дать представление о потребительских предпочтениях, мнениях и проблемах в определенной сфере.

Государственные базы данных. Открытые данные от государственных учреждений могут включать информацию о компаниях, лицензиях, финансовых отчетах и многом другом.


Основная цель OSINT заключается в извлечении информации, которая может быть полезна для анализа различных ситуаций, включая бизнес, безопасность и даже криминальные действия. Это позволяет организациям и индивидуумам лучше понимать окружающий мир и принимать более обоснованные решения.

Интернет является основным источником информации для OSINT. Он включает в себя:

Поисковые системы. Google, Bing и другие позволяют находить информацию по ключевым словам.

Социальные сети. Платформы, такие как Facebook, Twitter и LinkedIn, (Признаны экстремистскими организациями и запрещены на территории РФ.) содержат обширные данные о пользователях и их взаимодействиях.

Форумы и блоги. Обсуждения и публикации на специализированных форумах могут предоставить полезные инсайты.

Открытые отчеты, исследования, статистика и другие документы, доступные на сайтах государственных и частных организаций, также являются важными источниками. Это могут быть:

Государственные отчеты. Документы, публикуемые правительственными учреждениями.

Научные статьи. Исследования и статьи, доступные в открытом доступе.

Видеоролики, подкасты и фотографии могут содержать ценную информацию. Платформы, такие как YouTube и Instagram (Признаны экстремистскими организациями и запрещены на территории РФ.), предоставляют возможность анализа визуального контента.

Существуют платные сервисы, которые собирают и структурируют данные из открытых источников, предоставляя более подробную информацию о компаниях и физических лицах. Эти базы данных можно разделить на две категории. Первая включает в себя легальные платформы, которые используют официальные и доступные источники информации. Вторая категория включает сервисы, которые получают данные через утечки и взломы. В России активно действуют множество подобных подпольных услуг, среди которых наиболее известной является «Глаз Бога». Этот сервис позволяет за скромную плату получить доступ к информации о любом человеке через базу данных «Госуслуги».


Инструменты и технологии


Существует множество инструментов, предназначенных для облегчения процесса сбора и анализа данных. К ним относятся:

Инструменты для мониторинга. Позволяют отслеживать упоминания в социальных сетях и новостях.

Аналитические платформы. Используются для визуализации и анализа собранной информации.

OSINT-браузеры. Специальные браузеры, разработанные для оптимизации и более глубокого поиска информации.

В целом инструментарий из программного обеспечения и онлайн-сервисов для проведения открытой разведки очень обширен.


OSINT используется в различных сферах, включая:


В бизнесе. Компании используют OSINT для анализа конкурентов, оценки рисков, мониторинга рынков и изучения целевой аудитории. Это помогает в принятии более обоснованных решений и повышении конкурентоспособности.

В безопасности. Специалисты по информационной безопасности применяют OSINT для выявления потенциальных угроз и уязвимостей. Например, в процессе пентестинга (тестирования на проникновение) сбор информации о целевой инфраструктуре позволяет лучше подготовиться к тестам и минимизировать риски.

В киберпреступности. Злоумышленники также используют OSINT для подготовки атак. С помощью открытых источников они могут узнать о целевой компании, её сотрудниках и клиентах, что позволяет им более эффективно планировать свои действия. Это может включать в себя сбор информации о системах безопасности, уязвимостях и даже личных данных сотрудников.


Методы и инструменты OSINT


OSINT включает в себя как пассивные, так и активные методы сбора информации. Пассивные методы могут включать мониторинг социальных сетей и новостных ресурсов, тогда как активные методы могут использовать специализированные инструменты для поиска и анализа данных.


Некоторые популярные инструменты для OSINT:


Shodan. Поисковая система для обнаружения устройств, подключенных к интернету.


OSINT Framework. Интерактивная карта, которая помогает находить открытые источники информации по различным категориям.


OSINT – это действительно удивительный инструмент, который может быть полезен в самых разных сферах, от бизнеса до кибербезопасности и даже в борьбе с преступностью. Если вы разберётесь в методах и инструментах OSINT, это может значительно упростить сбор и анализ информации как для профессионалов, так и для обычных пользователей. В итоге это поможет нам всем стать более безопасными и осведомлёнными.

Внимание! Это не конец книги.

Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!

Страницы книги >> Предыдущая | 1 2 3
  • 5 Оценок: 1

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации