Хакерские атаки: в чем их опасность и как защитить свой компьютер от хакерских атак?

Целью любой хакерской атаки является захват контроля над удаленной системой либо создание таких условий, при которых эта система будет отказываться работать. В хакерской атаке могут принимать участие несколько человек, и, как правило, это высокопрофессиональные специалисты. В узком смысле слова хакерская атака подразумевает покушение на систему безопасности.

Дорогие читатели! Для решения именно Вашей проблемы — звоните на горячую линию или задайте вопрос на сайте. Это бесплатно.

8 (800) 350-31-84

Виды хакерских атак


Исследователи выделяют несколько видов атак:

  • SMTP (отключение работы почтовых ящиков);
  • вирусы (ведение работы за компьютером жертвы);
  • переполнение буфера (аварийное завершение приложения, что позволяет получить абсолютный доступ к компьютеру);
  • сниффинг пакетов (получение любой передаваемой операции через установку сетевой карты);
  • инъекция (введение команд в работу компьютера с целью получения доступа к закрытым функциям ПК);
  • DoS (цель — заставить сервер прекратить свою работу);
  • DDoS (работа схожа с DoS, но требуется не один компьютер для атаки).

Хакерские атаки: кому выгодно?


В 2017 году из-за атак 60% пострадавших потеряли практически всю конфиденциальную, значимую информацию, согласно исследованию, которое проводилось во время европейского саммита по информационной безопасности TEISS 2018. Эти атаки относились к нетаргетированным, то есть не носили направленный характер. 9% атак в прошлом году классифицировались как таргетированные, или целевые. Они были направлены на конкретные организации, например, банки. 0,1 % от всех хакерских атак принадлежат хакерам, которых спонсирует государство. Эти хакерские атаки считаются наиболее опасными и сложными.

Таргетированная хакерская атака считается наиболее опасной — ее трудно обнаружить сразу, а от последствий не удается избавиться еще долгое время. Среднее время обнаружения хакерской атаки этого типа — 1 год, за который атакуемая организация несет колоссальные убытки, даже не подозревая об атаке.

Цель таргетированной атаки — постоянное получение конфиденциальной информации, в меньшей степени — выведение инфраструктуры из строя.

Известные хакерские атаки

Пример 1. Хакерская атака способна замедлить интернет во всем мире. Так случилось в 2013 году, когда хакерами была применена DDOS-атака. Впоследствии замедлилась работа интернета на всей планете, в некоторых странах всемирная сеть не работала вообще на протяжении нескольких часов.

Пример 2. В 2015 году группа хакеров взломала сервер сайта, который специализировался на поиске пары для измены, и опубликовала сведения на популярных веб-сайтах. Была затронута репутация многих людей — люди заканчивали жизнь самоубийством. Хакеры выступали против лжи и требовали, чтобы сайт закрыли, но создатели отказали хакерам. Выкладывание переписок в открытый доступ — это протест против обмана и измен. Среди пользователей сайта оказались известные политики и публичные фигуры. Проверить базу, в которой числилось 33 миллиона пользователей, не составляло труда — достаточно было ввести адрес электронной почты.

Пример 3. Во время конфликта Ирана и США хакеры в течение 17 месяцев атаковали сеть иранских ядерных заводов. Центрифуги то вращались бесконтрольно, то останавливались. В отчетах программа показывала полное соответствие нормам, поэтому специалисты долгое время не могли выяснить, что происходит с работой центрифуг.

Советы по защите персональных данных и компьютера


Специалисты по информационной безопасности рекомендуют пользователям:

  • не проходить по ссылкам из папки «Спам» в почте;
  • не кликать на заманивающую рекламу, которая сообщает пользователю, что он выиграл какой-либо приз;
  • не позволять браузеру запоминать пароли на сайтах, даже на проверенных — лучше вводить пароль самостоятельно каждый раз;
  • пароли должны быть сложными, состоящими из цифр, заглавных букв, пробелов, не связанные с датой рождения;
  • вовремя обновлять программное обеспечение;
  • установить антивирус;
  • не посещать сомнительные сайты с низким качеством контента;
  • не подключать к компьютеру неизвестные устройства хранения информации;
  • периодически рекомендуется делать резервные копии важных файлов — хранить на различных облаках и на сменных носителях.

Рейтинг автора
377
Автор статьи
Наталья Чернова
Юрист
Написано статей
574
Не нашли ответа на свой вопрос? Звоните на телефон горячей линии. Это бесплатно.

8 (800) 350-31-84

Оцените статью
( Пока оценок нет )
Pravo.Team
Добавить комментарий

Call Now ButtonБесплатная консультация:
8 (800) 350-31-84