• نظر: متخصص آنتی ویروس در مورد هک سیستم های شهری. توضیح: متخصص آنتی ویروس در مورد هک سیستم های شهری در مورد اینکه چرا مردم به این موضوع علاقه مند هستند

    هفته گذشته در کنگره موبایل بودم#MWC16در بارسلونا و دسته ای از محصولات جدید را دیدم که توسط شرکت های مختلف ارائه شد. یکی از موضوعات این سفر امنیت پرداخت موبایلی بود. دختران دوست داشتنی از آزمایشگاه کسپرسکی به مدت 20 دقیقه به سرگئی لوژکین متخصص ارشد آنتی ویروس خود، که با او در مورد یک موضوع موضوعی صحبت کردم، به من دادند. گفتگو بسیار پر جنب و جوش و جالب بود، من حتی انتظار نداشتم که موضوع تا این حد گسترده باشد.

    سرگئی لوژکین، کارشناس ارشد آنتی ویروس در آزمایشگاه کسپرسکی

    سرگئی در سال 2012 به آزمایشگاه کسپرسکی پیوست. فعالیت های تحقیقاتی فعلی او شامل جاسوسی سایبری، تجزیه و تحلیل بدافزار استاتیک و پویا، تحقیقات Undernet (مانند TOR)، مهندسی اجتماعی، تبادل اطلاعات امن، تجزیه و تحلیل شبکه های بهره برداری و ناشناس و بررسی جرایم سایبری است.

    سرگئی از آکادمی امسک وزارت امور داخلی روسیه فارغ التحصیل شد. او قبل از پیوستن به آزمایشگاه کسپرسکی به عنوان بازرس جرایم سایبری در وزارت امور داخلی فدراسیون روسیه کار می کرد و همچنین در شرکت های مختلف به عنوان تستر نفوذ و تحلیلگر ویروس کار می کرد.

    EK: تفاوت بین امنیت پرداخت های بدون تماس و پرداخت های تماسی در هنگام استفاده شخصی از کارت چیست؟ استفاده از کارت تماس چقدر خطرناک است؟

    - البته، فن آوری ها بسیار متفاوت است. اگر ده‌ها سال است که از کارت‌های اعتباری استفاده می‌کنیم، پس پرداخت‌های بدون تماس به تازگی ظاهر شده‌اند. البته، آنها کمی متفاوت هستند، زمانی که آنها فناوری های بدون تماس را ساختند، از قبل شروع به فکر کردن کردند. با این وجود، بیایید فناوری paypass را به عنوان مثال در نظر بگیریم - عملاً به هیچ وجه محافظت نمی شود - اگر ترمینال وجود داشته باشد و کارتی به آن مغناطیسی شده باشد، در هر صورت پول برداشت می شود.

    EK: شاید محافظت از بانک وجود دارد؟

    - بله دارم.

    EK: اما خود فناوری لمس به هیچ وجه محافظت نمی شود؟ به عنوان مثال، یک کارت بانکی Tinkoff (آنها اخیراً یک برنامه با پرداخت ساخته اند، آنها پیشنهاد می کنند پرداخت را با وارد کردن یک کد پین فعال کنید، یعنی قبل از پرداخت - یعنی ابتدا یک پین - سپس یک لمس.

    - چنین امکانی در نقشه وجود ندارد، اما فناوری های محافظ کمی دیگر وجود دارد. اولا، برداشت بیش از مقدار مشخصی از نظر فیزیکی غیرممکن است، محدودیت انتقال اجباری برای تراکنش بدون تماس وجود دارد. اما اگر همه چیز در تراشه بسیار قوی رمزگذاری شده باشد، با الگوریتم های خاصی که فقط از طریق یک کد پین هستند، در اینجا این قطعه خاص محافظت نمی شود. و از نظر تئوری، شخص می تواند یک شخص حقوقی را باز کند، مثلاً یک پایانه پرداخت را در آن ثبت کند و سپس با آن در مترو قدم بزند و افراد را لمس کند.

    EK: برای مثال می توانید در هنگ کنگ ثبت نام کنید و به مسکو بروید.

    - از نظر تئوری این امکان وجود دارد، اما در مورد برداشت وجه مشکل وجود خواهد داشت.

    اما این فناوری ها بسیار قوی توسعه خواهند یافت، همان NFC، دیگر کارتی وجود نخواهد داشت، بلکه یک کیف پول موبایل داخلی وجود خواهد داشت. بر این اساس، یک مشکل بسیار بزرگ در اینجا وجود دارد: راحتی و ایمنی، زیرا هیچ کس نمی خواهد درخواست دهد، سپس چیز دیگری معرفی کنید. با توجه به تکنولوژی، تاکنون نمی توانند آن را حل کنند. شاید در آینده راه حل هایی وجود داشته باشد که یکی از آنها ممکن است بیومتریک باشد - شما تلفن را لمس می کنید و در آن لحظه انگشت خود را قرار می دهید.

    EK: بیومتریک در حال حاضر وارد تلفن ها شده است. در کنگره موبایل، همه جدیدترین محصولات دارای حسگرهای داخلی هستند که به خوبی کار می کنند.

    - با این وجود، همه سنسورها را می توان فریب داد - برای ایجاد اثر انگشت مصنوعی (فیلم هایی در یوتیوب وجود دارد). بیومتریک متفاوت است، شبکیه چشم موثرترین خواهد بود. انجام این کار بسیار ساده است: تشخیص دوربین ها بسیار قوی می شود. البته هنوز نه، اما در آینده، زمانی که دوربین های با کیفیت بالا وجود خواهد داشت - در اینجا شما تلفن را نشان می دهید، کلیک می کنید - همین! و مشکلی نیست. این دفاع عالی خواهد بود. اما تاکنون نوار مغناطیسی را همانطور که کار می کند و کار می کند، می بینیم.

    ویروس هایی برای پایانه های POS وجود دارد. هیچ راهی برای محافظت از خود در این مورد نیز وجود ندارد. من به ترمینال pos در فروشگاه رفتم، شما به هیچ وجه نمی توانید از خود محافظت کنید - شما یک کارت می دهید، آن را چرخانده و داده های شما در حال خروج است.

    EK: آیا شخص دیگری داده ها را به صورت موازی جمع آوری می کند؟

    - فقط این ویروس اطلاعات را از حافظه ترمینال، هر چیزی که وارد می کنید، جزئیات کارت اعتباری می گیرد. ممکن است با گسترش پرداخت های بدون تماس، کانالی ظاهر شود که ویروس های جدید در آن جا می گیرند.

    EK: برای مثال زمانی که یک بانک پول خود را از دست می دهد، با توجه به اینکه آنها تمایلی به افشای اطلاعات ندارند، فرآیند تحقیق چگونه است؟

    - بانک ها، بله، نمی خواهند این اطلاعات را افشا کنند، اینها خطرات اعتباری و مالی و غیره است. اما با این وجود، آنها واقعاً می خواهند چنین حادثه ای را بررسی کنند، آنها علاقه مند هستند که چگونه این اتفاق افتاده است تا در آینده دیگر تکرار نشود و واقعاً می خواهند عاملانی را که پشت این ماجرا هستند مجازات کنند. آنچه بانک ها انجام می دهند: اولاً آنها به سازمان های مجری قانون مراجعه می کنند. دوم، بانک‌ها به شرکت‌های خصوصی روی می‌آورند، زیرا ما در آزمایشگاه K سرویسی به نام بررسی حادثه داریم. آنها واقعاً به ما مراجعه می کنند، توافق نامه ای با آنها امضا می شود و متخصصان ما به بانک می آیند و شروع به مطالعه اطلاعات می کنند. همه تخصص ما را می دانند و بنابراین ما اغلب با سازمان های مجری قانون همکاری می کنیم. ما بررسی های کارشناسی انجام می دهیم، رایانه های آلوده را بررسی می کنیم و سپس این داده ها به مقامات مخابره می شود. روند به این صورت است: به محض اینکه متوجه شدیم که این یک ویروس جدید است، به عنوان مثال، یک تروجان جدید که این بانک را در اختیار گرفته است، شروع به مطالعه آن می کنیم. ما یک سیستم شبکه امنیتی کسپرسکی داریم که به ما امکان می دهد نمونه های مشابهی را از بانک های مشتری خود جستجو کنیم. و اگر دیدیم شخص دیگری مشکل دارد، می توانیم به آنها مراجعه کنیم و بگوییم، بچه ها، شما یک جور مشکلی دارید اینجا (بسیاری از بانک ها مشتریان ما هستند). سازوکار دیگری وجود دارد، وقتی سازمان های مجری قانون می فهمند که وضعیت با بسیاری از بانک ها است، خودشان با مدیریت تماس می گیرند و بازرسی می کنند. اما بیشتر بانک ها خودشان می آیند، با میل به شرکت ها می روند، تبلیغات نمی خواهند.

    ای.ک.: آیا موارد واقعی وجود دارد که افرادی که سیستمی برای برداشت پول ایجاد کرده اند بازداشت شوند؟ این یک روند نسبتاً پیچیده است - لازم است پرونده ای شروع شود، قربانیان پیدا شود، تحقیقات انجام شود، دخالت عاملان اثبات شود..

    - بله حتما! مردم بازداشت شدند. ساده ترین کار این است که یک پرونده را شروع کنید، بانک ها مایل به نوشتن اظهارنامه هستند. سخت ترین کار پیدا کردن مجرمان سایبری است، آنها به خوبی رمزگذاری شده اند، آنها از سرورهای کشورهای مختلف استفاده می کنند. سازمان های مجری قانون سایر کشورها همیشه بلافاصله به سرورها دسترسی نمی دهند، توافق بر سر مسائل حقوقی زمان زیادی می برد. پس از همه، دسترسی فیزیکی به سرور ضروری است. و مسئولین فقط پس از همه تاییدیه ها آن را ارسال می کنند. اغلب همه چیز در چارچوب اینترپل اتفاق می افتد، سپس روند تسریع می شود. اما با این وجود، مجرم زمان کافی دارد تا بفهمد زمان ترک فرا رسیده است، سپس همه چیز را برمی‌گرداند و برای همیشه ناپدید می‌شود!

    اما اساساً بازداشت "قطره ها" وجود دارد، کسانی که برای برداشت پول نقد از خودپردازها آمده اند در حالی که کل بانک آلوده شده است و مجرمان تمام دستگاه های خودپرداز را ضبط کرده اند! سپس مقامات شروع به باز کردن آنها می کنند تا بگویند چه کسی پشت سر آنهاست. اما در 95٪ موارد، آنها ("افت") واقعاً خودشان چیزی نمی دانند.

    با این وجود، دستگیری مجرمان وجود داشت، این موارد هر سال اتفاق می افتد.

    EK: پس چگونه از خود دفاع کنید؟

    پاسخ: اگر در مورد بانک ها صحبت کنیم، مجرمان سایبری معمولاً بانک های کوچک را آلوده می کنند، جایی که همه چیز از نظر امنیت بسیار بد است. مشکل اصلی آنها سواد اطلاعاتی پایین است. برای جلوگیری از این امر، توجه به راه حل های حفاظتی پیچیده ضروری است. اینها سیاست ها، ممیزی ها، پیگیری مداوم به روز رسانی ها، راه حل های امنیتی، تجزیه و تحلیل ترافیک، آموزش کارکنان، نرم افزار پیچیده امنیتی است. این محافظت از خود کامپیوترها است، محافظت از سیستم فایل، اینها انواع مختلفی از فایروال ها هستند، این کنترل اجباری و محافظت از ترافیک است.

    درباره اینکه چرا «آقای ربات» شاید سریال اصلی تابستان امسال باشد. ظاهرا ما تنها کسانی نیستیم که اینطور فکر می کنیم. متخصصان برجسته آزمایشگاه کسپرسکی، سرگئی لوژکین، الکساندر گوستف و سرگئی گولوانوف به ما بگویید که چرا مستر ربات اینقدر جالب است و چرا نباید نگران باشید که صدها دانش آموز پس از تماشای این سریال هکر شوند.

    درباره واقع گرایی آنچه در حال وقوع است
    روی صفحه نمایش

    سرگئی لوژکین، متخصص برجسته آنتی ویروس در آزمایشگاه کسپرسکی:

    تمام فیلم های قبلی در مورد "هکرها" به نظر من بسیار مضحک و سرگرم کننده به نظر می رسیدند. کاراکترهای نامفهومی که در سراسر صفحه اجرا می شوند، طرح های سه بعدی تماشایی و "جلوه های ویژه هک" مختلف - همه اینها برای افراد غیرمعمول جالب به نظر می رسد، اما یک متخصص امنیتی - کسی که می داند واقعاً چگونه اتفاق می افتد - فقط یک لبخند محرمانه ایجاد می کند. اما در سریال "آقای ربات" همه چیز به طرز شگفت انگیزی باورپذیر نشان داده می شود، نرم افزار، روش شناسی، دستورات - تقریباً همه چیز مانند زندگی واقعی است، به استثنای برخی از ایرادات، و، شاید، هنوز عنصری از سادگی بیش از حد وجود دارد که با آن شخصیت اصلی موفق می شود به شبکه ها نفوذ کند.

    با کمال تعجب ، تقریباً هیچ صحنه ساده لوحانه ای وجود نداشت ، فقط هک و به دست آوردن اطلاعات خیلی سریع اتفاق افتاد - در واقعیت ، این همه طولانی تر است.

    خوب، و احتمالاً حفاظت از اطلاعات بسیار ضعیف در چنین شرکت جدی. هک کردن یا هک کردن شرکتی به این بزرگی کار آسانی نیست.

    الکساندر گوستف، کارشناس ارشد آنتی ویروس در آزمایشگاه کسپرسکی:

    از دیدگاه کارشناسان امنیت اطلاعات، تا کنون فیلم دارای سوگیری بیش از حد نسبت به حملات DDoS است، اگرچه در عمل این نوع فعالیت ها عمدتاً توسط مجرمان سایبری غیرحرفه ای انجام می شود. کارشناسان واقعی که شبکه های شرکتی را هک می کنند DDoS را دوست ندارند.

    سرگئی گولوانوف، متخصص پیشرو آنتی ویروس در آزمایشگاه کسپرسکی:

    واقعاً آن ترفندهای معمولی هالیوود، مانند نمایش فرمول ها بر روی صورت کاراکتر زمانی که او کدی را وارد می کند و چیزی را هک می کند، ندارد. همه چیز مثل زندگی واقعی است. الیوت دستورات موجود را وارد می کند. حتی در قسمت اول که او یک حمله DDoS انجام می دهد، همه چیز به درستی نشان داده می شود. واقعاً به این صورت عمل می کند: یک روت کیت (روت کیت مجموعه ای از برنامه های مخرب است که حضور خود را در رایانه پنهان می کند و به هکر اجازه می دهد تا کار خود را بدون توجه انجام دهد) روی سرور پیدا می شود، باید پیدا شود و از بین برود.

    در زندگی واقعی، مهاجمان به ندرت پیام هایی را در کد خود تروجان می گذارند. اما من حتی یک تروجان حاوی نقل قول های شکسپیر را به یاد دارم.

    زمانی که شخصیت اصلی به جای از بین بردن روت کیت، chmod (برنامه ای برای تغییر حقوق دسترسی به فایل ها و دایرکتوری ها) ایجاد می کند و می گوید که او تنها کسی است که می تواند آن را بخواند، یک موقعیت بسیار واقعی نشان داده می شود. علاوه بر این، علاوه بر تروجان، یک فایل readme.txt برای او باقی مانده است. در زندگی واقعی، مهاجمان به ندرت پیام هایی را در کد خود تروجان می گذارند. اما من حتی یک تروجان حاوی نقل قول های شکسپیر را به یاد دارم.

    درباره اصطلاحات مبهم

    سرگئی لوژکین:برای مخاطبان هدف این مجموعه، اصطلاحاتی مانند Tor، DDoS حمله و مواردی از این دست مطمئنا آشنا هستند. هنوز هم علاقه مندان به این سری کاربران کاملاً پیشرفته ای هستند.

    الکساندر گوستف:در عین حال، نباید فراموش کرد که اصطلاحات هنوز برای مخاطبان گسترده چندان مهم نیستند. هر فیلمی را تصور کنید که در مورد کار پزشکان صحبت کند، اما حداقل همان «دکتر هاوس» باشد. چند بیننده حتی بعد از سریال می دانند لوپوس یا لوله گذاری چیست؟ این بر محبوبیت و قابلیت تماشا تأثیر نمی گذارد.

    چرا مردم علاقه مند هستند

    سرگئی گولوانوف:وقتی فهمیدم سریال جدیدی در مورد هکرها وجود دارد، اصلاً علاقه ای نداشتم. راستش را بخواهید برای من «بازی تاج و تخت» تنها سریال در خور توجه است. اما یک روز به طور تصادفی به «آقای ربات» برخورد کردم و تصمیم گرفتم هر طور شده آن را تماشا کنم. انتظار نداشتم چیز خارق‌العاده‌ای ببینم، اما باید اعتراف کنم، اول از همه، از واقع‌گرایی شگفت‌زده شدم.

    سازندگان از چندین ترفند برد-برد استفاده کردند: اسکیزوفرنی، مانند باشگاه مبارزه، هکرهای اوتیسم و ​​دنیای بیرون، مانند دختری با خالکوبی اژدها، و شخصیت اصلی که با کل جامعه و "مردان سیاه پوش" مخالفت می کند. که یادآور ماتریکس است.

    بلافاصله پس از پخش آزمایشی، فصل دوم آن اعلام شد که نشان دهنده علاقه زیاد به این موضوع است. چرا؟ شاید به این دلیل که او هر روز در مورد آنچه ما را احاطه کرده است صحبت می کند. در مورد روش های هک، همه چیز کاملاً قابل اعتماد نشان داده می شود. قهرمان داستان با موفقیت از مهندسی اجتماعی استفاده می کند، ایمیل ها و پروفایل های رسانه های اجتماعی یک روانکاو، همکلاسی او و دوست پسرش را هک می کند. دومی حتی از رمز عبور "123456Seven" استفاده می کند و وقتی الیوت این را کشف می کند، او را یک احمق کامل می داند. گاهی اوقات می توان از این مجموعه به عنوان کتاب درسی در مورد کارهایی که نباید انجام داد استفاده کرد.

    نقش شبکه های اجتماعی در کار هکرها

    سرگئی لوژکین:جمع آوری داده های مربوط به یک فرد در شبکه های اجتماعی می تواند برای حملات بعدی، به عنوان مثال، استفاده از عناصر مهندسی اجتماعی، بسیار موثر باشد. می توان یک پرتره جامعه شناختی و احتمالاً روانشناختی از یک فرد، دوستان، سرگرمی های او و غیره ساخت. و بر اساس این اطلاعات یک ایمیل با پیوست مخرب ارسال کنید که شک او را برانگیخته و در واقع راه اندازی خواهد کرد.

    الکساندر گوستف:کافی است اطلاعات مربوط به مطالب ادوارد اسنودن را یادآوری کنیم که توضیح می دهد چگونه سیستم امنیتی آمریکا ایجاد شده توسط سرویس های ویژه بر اساس داده های شبکه های اجتماعی است. در واقع، برای دولت امروز مهمترین منبع اطلاعات در مورد هر شخص است.

    درباره خرده فرهنگ هکرها

    سرگئی لوژکین:اکنون احتمالاً هیچ نشانه ای از خرده فرهنگ هکری وجود ندارد. یک هکر واقعی می تواند هر ظاهری داشته باشد، پیرو هر سبک، گرایش موسیقی و غیره باشد. هکرهای مدرن عمدتاً فقط به پول علاقه دارند، بنابراین هاله های عاشقانه، جعبه های پیتزا و اتاق های کم نور با چندین رایانه در جایی در زیرزمین دیگر یافت نمی شوند. تنها چیزی که احتمالا هنوز هم هکرهای تنها را متحد می کند، ضد جهانی شدن است.

    درباره خطر گروه های هکر در زندگی واقعی

    سرگئی لوژکین:همه چیز بستگی به این دارد که چه کسی حمله می کند. اگر این یک قلدر ساده، یک نوجوان، یک کلاهبردار باشد، بعید است که بتواند یک شبکه محافظت شده جدی را هک کند. «ناشناس» و دیگر، به قول ما، هکتیویست ها از نظر مهارت ها چندان ترسناک و حرفه ای نیستند. چنین گروه هایی عمدتاً با تعداد زیاد آنها مورد توجه قرار می گیرند، اما تعداد بسیار کمی از متخصصان واقعاً جالب با دانش منحصر به فرد در بین آنها وجود دارد. نکته دیگر این است که اگر واحدهای مزدور سایبری یا سرویس های اطلاعاتی دولتی پشت این حمله باشند، چنین حملاتی در بیشتر موارد می توانند موفقیت آمیز باشند.

    الکساندر گوستف:بسیاری از سیستم‌های حیاتی در اینترنت در واقع محافظت ضعیفی دارند یا بر اساس اصول امنیتی اشتباهی هستند. اجرای حملات سایبری که می تواند کار بازارهای مالی یا عناصر زیرساخت حمل و نقل را فلج کند کاملاً واقعی است - علاوه بر این، قبلاً حوادث مختلفی رخ داده است (تا کنون بدون عواقب جدی). بدترین سناریو این است که به عصر ماشین های بخار و اسب ها برگردیم.

    سرگئی گولوانوف:در مورد ترس از اینکه بعد از این سریال محبوب، یک جمعیت کامل از نوجوانان الهام گرفته برای هک کردن شرکت های بزرگ می روند، من می گویم که شرکت ها می توانند از خود در برابر آماتورها محافظت کنند. البته، چند نابغه با استعداد مانند الیوت وجود دارند، اما آنها آنقدر از کل دنیا منزوی هستند که بعید است یک برنامه تلویزیونی بتواند بر جهان بینی آنها تأثیر بگذارد. اما دانش‌آموزان می‌توانند شروع به نصب لینوکس کنند، نحوه کار در ترمینال‌ها را بیاموزند و روش‌های مهندسی اجتماعی را مطالعه کنند. همه اینها می تواند برای بهترین باشد: نسل مدافعان اطلاعات در چنین سریال هایی رشد می کنند.

    ما را در
    تلگرام

    ولادیمیر پوتین رئیس جمهور روسیه در سخنرانی خود در هیئت مدیره FSB در سال 2015 گفت که در سال 2015 بیش از 24 میلیون حمله سایبری به وب سایت ها و سیستم های اطلاعاتی مقامات روسیه صورت گرفته است. رئیس جمهور معتقد است که سطح حفاظت از منابع دولتی باید افزایش یابد. دمیتری پسکوف، سخنگوی ریاست جمهوری می گوید، تعداد حملات سایبری هر سال در حال افزایش است: اینها تلاش هایی برای ایجاد اختلال در کار، به دست گرفتن کنترل و حذف اطلاعات است. اما او وعده می دهد که بودجه برای مبارزه با آنها افزایش نخواهد یافت.

    Forewarned forearmed است

    یکی از کارمندان این مرکز می گوید از سال 2012، مرکز پاسخگویی به حوادث امنیتی دولتی Gov-CERT در روسیه فعالیت می کند. از آنجایی که سیستم های اطلاعاتی دولتی به طور مداوم در حال رشد هستند، تعداد حوادث نیز افزایش می یابد. اما تعداد حملات دفع شده به لطف Gov-CERT به طور متناسب در حال افزایش است.

    ایلیا ساچکوف، مدیرعامل Group-IB (تحقیق جرایم رایانه ای) می گوید: به احتمال زیاد، حملات سایبری به عنوان تلاش برای حدس زدن رمزهای عبور و دسترسی غیرقانونی به سیستم های فناوری اطلاعات، آلودگی های ویروسی، سوء استفاده از آسیب پذیری های شناخته شده، نامه هایی با پیوست های مخرب درک می شود. به نظر او، مهاجمان می توانند به سیستم های فناوری اطلاعات دولتی برای جاسوسی سایبری و همچنین برای اهداف تبلیغاتی یا هولیگانی حمله کنند. رستم خیرت الدینوف، معاون مدیر کل InfoWatch (محافظت از نشت اطلاعات)، موافق است که منابع دولتی معمولاً برای اهداف سیاسی به منظور به دست آوردن و افشای اطلاعات یا غیرقابل دسترس کردن منابع مورد حمله قرار می گیرند.

    بر اساس گزارش Solar JSOC (مرکز پاسخگویی به حوادث امنیت اطلاعات)، در سال 2015، تعداد کل حملات سایبری در روسیه 45 درصد رشد کرد، حملات به سیستم‌های دولتی کمی سریع‌تر از بخش تجاری رشد کردند. سیستم ها) ایگور لیاپانوف. بر اساس مشاهدات وی، تعداد حملات سایبری به سیستم های دولتی نزدیک به 24 میلیون مورد است که رئیس جمهور در مورد آن صحبت کرد. ساچکوف، خیرت الدینوف و سرگئی لوژکین، متخصص آنتی ویروس در آزمایشگاه کسپرسکی، موافق هستند که تعداد حملات سایبری به بخش عمومی در حال افزایش است. او می افزاید که آزمایشگاه کسپرسکی همچنین به پیچیدگی روزافزون روش های مورد استفاده توسط مجرمان سایبری اشاره می کند. لوژکین می گوید، از نظر فنی، این حملات هیچ تفاوتی با حملات به بخش تجاری ندارند.

    در سه ماهه چهارم سال 2015، 41.2٪ از کل حملات (نه تنها به دولت، بلکه در سیستم های تجاری) بر روی برنامه های کاربردی وب بود، 28.3٪ تلاش برای به خطر انداختن حساب ها، بر اساس مطالب Solar JSOC.

    ساچکوف خاطرنشان می کند که در بخش عمومی و همچنین در بخش تجاری، تعداد حملات DDoS موفق در حال کاهش است، اما او پیش بینی می کند که تا انتخابات دوما در سپتامبر 2016 تعداد آنها دوباره افزایش می یابد: این حملات به رسانه ها خواهد بود. وبلاگ ها، وب سایت های رقبا. خیرت الدینوف با کاهش تعداد حملات DDoS موافق نیست: طبق گفته آزمایشگاه Qrator (که در محافظت در برابر چنین حملاتی فعالیت می کند)، در سال 2015 تعداد آنها دو برابر شد.

    لیاپانوف معتقد است برای مبارزه با حملات سایبری، اول از همه، ایجاد سیستم های نظارت بر حملات و تبادل اطلاعات در مورد تهدیدات سایبری ضروری است. خیرت الدینوف مطمئن است که دیگر کافی نیست ابزارهای حفاظتی استاندارد (مانند آنتی ویروس) را نصب کنید و منتظر نتیجه باشید. به نظر وی، از بین بردن آسیب پذیری های نرم افزارهای استاندارد ضروری است، زیرا اطلاعات مربوط به آنها به سرعت ظاهر می شود. خیرت الدینوف همچنین به صلاحیت ناکافی خدمات حفاظتی نهادهای دولتی اشاره می کند. او توصیه می کند کیت های حفاظتی را از فروشندگان مختلف خریداری کنید. Lozhkin از Kaspersky Lab همچنین توصیه به آموزش کارکنان، به روز رسانی منابع و ایجاد یک سیستم حفاظتی جامع می کند.

    در مورد واقع گرایی آنچه روی صفحه اتفاق می افتد

    متخصص برجسته آنتی ویروس در آزمایشگاه کسپرسکی

    "همه فیلم های قبلی در مورد" هکرها" از نظر یک متخصص بسیار مضحک و سرگرم کننده به نظر می رسیدند. کاراکترهای نامفهومی که در سراسر صفحه اجرا می شوند، طرح های سه بعدی تماشایی و "جلوه های ویژه هک" مختلف - همه اینها برای افراد غیرمعمول جالب به نظر می رسد، اما یک متخصص امنیتی - کسی که می داند واقعاً چگونه اتفاق می افتد - فقط یک لبخند محرمانه ایجاد می کند. اما در سریال "Mr.Robot" همه چیز به طرز شگفت انگیزی باورپذیر نشان داده می شود، نرم افزار، روش شناسی، دستورات - تقریباً همه چیز مانند زندگی واقعی است، به استثنای برخی از ایرادات، و، شاید، هنوز هم عنصری از سادگی بیش از حد وجود دارد. شخصیت اصلی موفق می شود به صورت آنلاین نفوذ کند. با کمال تعجب ، تقریباً هیچ صحنه ساده لوحانه ای وجود نداشت ، فقط هک و به دست آوردن اطلاعات خیلی سریع اتفاق افتاد - در واقعیت ، این همه طولانی تر است. خوب، و احتمالاً حفاظت از اطلاعات بسیار ضعیف در چنین شرکت جدی. چرت زدن یا هک کردن شرکتی به این بزرگی کار آسانی نیست."

    کارشناس ارشد آنتی ویروس آزمایشگاه کسپرسکی

    از دیدگاه کارشناسان امنیت اطلاعات، تا کنون فیلم دارای سوگیری بیش از حد نسبت به حملات DDoS است، اگرچه در عمل این نوع فعالیت ها عمدتاً توسط مجرمان سایبری غیرحرفه ای انجام می شود. کارشناسان واقعی که شبکه های شرکتی را هک می کنند، DDoS را دوست ندارند."


    عکس: شبکه ایالات متحده آمریکا

    درباره اصطلاحات نامفهوم در سریال

    برای مخاطبان هدف این مجموعه، مطمئناً اصطلاحاتی مانند Tor، حمله DDoS و ... آشنا هستند. هنوز هم علاقه مندان به این سری کاربران کاملاً پیشرفته ای هستند.

    در عین حال، نباید فراموش کرد که اصطلاحات هنوز برای مخاطبان گسترده چندان مهم نیستند. هر فیلمی را تصور کنید که در مورد کار پزشکان صحبت کند، اما حداقل همان «دکتر هاوس» باشد. چند بیننده حتی بعد از سریال می دانند لوپوس یا لوله گذاری چیست؟ این بر محبوبیت و قابلیت تماشا تأثیر نمی گذارد.


    عکس: شبکه ایالات متحده آمریکا

    نقش شبکه های اجتماعی در کار هکرها

    جمع آوری داده های مربوط به یک فرد در شبکه های اجتماعی می تواند برای حملات بعدی، به عنوان مثال، استفاده از عناصر مهندسی اجتماعی، بسیار موثر باشد. می توان یک پرتره جامعه شناختی و احتمالاً روانشناختی از یک فرد، دوستان، سرگرمی های او و غیره ساخت. و بر اساس این اطلاعات یک ایمیل با پیوست مخرب ارسال کنید که شک او را برانگیخته و در واقع راه اندازی خواهد کرد.

    کافی است اطلاعات مربوط به مطالب ادوارد اسنودن را یادآوری کنیم که توضیح می دهد چگونه سیستم امنیتی آمریکا ایجاد شده توسط سرویس های ویژه بر اساس داده های شبکه های اجتماعی است. در واقع، برای دولت امروز مهمترین منبع اطلاعات در مورد هر شخص است.


    عکس: شبکه ایالات متحده آمریکا

    درباره خرده فرهنگ هکرها

    اکنون احتمالاً هیچ نشانه ای از خرده فرهنگ هکری وجود ندارد. یک هکر واقعی می تواند هر ظاهری داشته باشد، پیرو هر سبک، گرایش موسیقی و غیره باشد. هکرهای مدرن عمدتاً فقط به پول علاقه دارند، بنابراین هاله های عاشقانه، جعبه های پیتزا و اتاق های کم نور با چندین رایانه در جایی در زیرزمین دیگر یافت نمی شوند. تنها چیزی که احتمالا هنوز هم هکرهای تنها را متحد می کند، ضد جهانی شدن است.


    عکس: شبکه ایالات متحده آمریکا

    درباره خطر گروه های هکر در زندگی واقعی

    همه چیز بستگی به این دارد که چه کسی حمله می کند. اگر این یک قلدر ساده، یک نوجوان، یک کلاهبردار باشد، بعید است که بتواند یک شبکه محافظت شده جدی را هک کند. «ناشناس» و دیگر، به قول ما، هکتیویست ها از نظر مهارت ها چندان ترسناک و حرفه ای نیستند. چنین گروه هایی عمدتاً با تعداد زیاد آنها مورد توجه قرار می گیرند، اما تعداد بسیار کمی از متخصصان واقعاً جالب با دانش منحصر به فرد در بین آنها وجود دارد. نکته دیگر این است که اگر واحدهای مزدور سایبری یا سرویس های اطلاعاتی دولتی پشت این حمله باشند، چنین حملاتی در بیشتر موارد می توانند موفقیت آمیز باشند.

    بسیاری از سیستم‌های حیاتی در اینترنت در واقع محافظت ضعیفی دارند یا بر اساس اصول امنیتی اشتباهی هستند. اجرای حملات سایبری که می تواند کار بازارهای مالی یا عناصر زیرساخت حمل و نقل را فلج کند کاملاً واقعی است - علاوه بر این، قبلاً حوادث مختلفی رخ داده است (تا کنون بدون عواقب جدی). بدترین سناریو این است که به عصر ماشین های بخار و اسب ها برگردیم.

    برای حمله سایبری به وب سایت RT، مهاجمان از حملات DDoS یا به عبارت دیگر حملات انکار سرویس توزیع شده (Distributed Denial of Service) استفاده کردند. همانطور که این کارشناس توضیح داد، هکرها با کمک ربات های ویژه ای که درخواست های انبوه کاربران را تقلید می کنند، چنین حملاتی را انجام می دهند.

    یک وب سایت در اینترنت را تصور کنید. شما سعی می کنید به آن دسترسی پیدا کنید، اما وقتی سعی می کنید از مرورگر خود به آن دسترسی پیدا کنید، نمی توانید آن را باز کنید. شما فقط یک صفحه سفید یا پیام تعمیر و نگهداری می بینید، اما محتوای سایت مورد نظرتان را نمی بینید. این فقط یک حمله انکار سرویس است که معمولاً توسط مجرمان سایبری حمله به سایتی با تعداد زیادی درخواست انجام می شود. همه این درخواست ها کاملاً عادی به نظر می رسند، اما در واقع مانند یک طوفان به نظر می رسند - گویی هزاران نفر در یک ثانیه سعی می کنند به سایت دسترسی پیدا کنند. اما اینها افراد نیستند، اینها همه ربات های رایانه ای هستند که به دنبال رهگیری دسترسی به منبع هستند. سرگئی لوژکین گفت: ارائه دهنده یا سرور به سادگی با این درخواست ها بارگیری می شود و کاربران عادی نمی توانند صفحه را باز کنند.

    به گفته این کارشناس، انجام چنین حملاتی نیاز به آمادگی اولیه جدی دارد.

    "برای انجام یک حمله واقعا موثر، باید تعداد زیادی کامپیوتر آلوده در اختیار داشته باشید که ربات ها از طریق آنها عمل کنند. قبل از شروع حمله، هکرها سعی می کنند کامپیوترهای کاربران عادی را آلوده کنند. وقتی تعداد آنها به سطح مورد نیاز رسید - چند صد، چند هزار یا حتی بیشتر - آنها حمله سایبری را انجام می دهند.

    چنین اقداماتی نه تنها بر سرورهای قربانیان مجرمان، بلکه رایانه های کاربران عادی را نیز تحت تأثیر قرار می دهد، که مجرمان شروع به استفاده از آنها برای منافع خود می کنند. آنها مقداری از قدرت خود را به حمله می دهند و کندتر کار می کنند.

    برای مبارزه با حملات DDoS، از سیستم‌های نرم‌افزاری خاصی استفاده می‌شود که می‌توانند درخواست‌های ربات را فیلتر کنند یا این درخواست‌ها را تغییر مسیر دهند تا از سایت و تجهیزات در برابر بار اضافی محافظت کنند.

    همانطور که سرگئی لوژکین اشاره کرد، یک بازار توسعه یافته برای هکرها وجود دارد که بر اساس سفارش کار می کنند. کسانی که علاقه مند به حمله سایبری هستند می توانند سفارش خود را به صورت آنلاین ثبت کنند و منتظر تکمیل آن توسط "مزدوران" باشند.

    این کارشناس گفت: «هرکسی می‌تواند به عنوان مشتری عمل کند، اما زمانی که آژانس‌های خبری، سازمان‌های عمومی، روزنامه‌نگاران و سایر اهداف مشابه مورد حمله قرار می‌گیرند، سازمان‌دهندگان معمولاً به خاطر منافع سیاسی عمل می‌کنند.»

    اگر اقدامات احتیاطی مناسب از قبل انجام نشود، چنین حملاتی ممکن است برای روزها ادامه داشته باشد. یافتن اینکه حمله از کجا آمده یا چه کسی آن را سازماندهی کرده است بسیار دشوار و گاهی اوقات به سادگی غیرممکن است. اگرچه گاهی اوقات سازمان های مجری قانون موفق می شوند.

    بزرگترین یک سری از حملات به RT در شب 9 آگوست رخ داد - یک حمله DDoS از نوع مختلط (تقویت UDP و SYN-flood) در وب سایت RT.com شامل دو مرحله بود. مرحله اول - حمله به مراکز داده آمریکا و اروپا - در ساعت 00:00 به وقت مسکو آغاز شد. در مرحله دوم، یک حمله سایبری به تجهیزات واقع در مرکز داده RT در مسکو رخ داد. توقف کامل حمله DDoS در ساعت 02:20 به وقت مسکو ثبت شد.

    پیش از این وب سایت RT.com بارها مورد حملات سایبری قرار گرفته بود. در جولای 2016، یک حمله گسترده به این منبع همزمان با کودتا در ترکیه انجام شد. در سپتامبر 2014، قدرتمندترین حمله DDoS به وب سایت RT در زمان وجود آن رخ داد که با تلاش متخصصان فنی دفع شد.