Блоги сенаторов

Все записи блога Шейкин Артем Геннадьевич Шейкин
Артем Геннадьевич
Член Комитета Совета Федерации по конституционному законодательству и государственному строительству

DDOS атаки

Информационная безопасность сегодня особенно важна, ведь по‑прежнему присутствует риск кражи личных данных не только у физических лиц, но и важной, секретной информации у компаний. По сообщению «Роскосмоса», 26 февраля на их официальный сайт была совершена DDoS-атака. Как заявили представители корпорации, хакеры действовали с иностранных серверов.

Также DDoS-атакам подверглись Российские Железные Дороги (РЖД), сайты крупнейших российских СМИ (РБК, Лента.ру, РИА новости, Коммерсантъ, Известия, ТАСС, Фонтанка, Мел), сайт телеканала RT, платформа «Смотрим» (ВГТРК), информационные ресурсы Севастополя и портал правительства Республики Крым.

Что такое DDoS-атаки?

Распределенные сетевые атаки часто называются распределёнными атаками типа «отказ в обслуживании» (Distributed Denial of Service, DDoS). Их смысл заключается в том, чтобы довести до перегрузки тот или иной интернет-ресурс. Для этого хакеры отправляют запросы с огромного количества взломанных устройств на неугодный сайт до тех пор, пока он не замедлит время, отведенное на ответы запросов пользователей, или пока не перестает справляться и ресурс полностью откажет в работе. В перечисленном и заключается основная цель злоумышленника. В некоторых случаях DDoS-атака может являться попыткой дискредитировать или разрушить бизнес конкурента.

Директор по разработке РБК Анна Абрамова рассказала, что при атаке от входа одного посетителя на сайт поступает тысяча запросов. Так, сайт РБК получал до 2,5 тыс. запросов в минуту с IP-адресов, большая часть из которых находилась за рубежом, и не справлялся с ними.

Через какие устройства хакеры могут устроить DDoS-атаку?

К сожалению, любая техника, имеющая доступ к сети Интернет, способна стать оружием в руках хакера. Атаки могут быть проведены не только с помощью компьютера или смартфона, но и холодильника, микроволновки, умной лампочки, тостера и даже сетевого принтера. Это происходит, поскольку данные устройства имеют стандартный логин и пароль для подключения, которые очень просто взломать методом подбора. Этим и пользуются хакеры по всему миру.

Обиднее всего, что взлом происходит очень просто. Посмотрите на заднюю крышку вашего Wi-Fi роутера, вероятно, там вы обнаружите простую и незамысловатую комбинацию логина и пароля. Вредоносная программа методом перебора находит правильный пароль и проникает в устройство. Причем все это может происходить без участия человека.

Взломанные гаджеты подключаются к бот-нету. Это сеть, где используются миллионы устройств от компьютеров до маршрутизаторов, на которых запущены специальные боты. Это автоматические программы, которые могут выполнять разные действия: от полезных, например, направленных на автоматизацию процессов до вредных и даже опасных. Когда эти боты соединяются в одну сеть, где могут друг с другом связываться – это и называется бот-нет. Он может заразить ваш компьютер, умные часы и чайник незаметно. И, при этом, вы сами становитесь частью этой сети. Самый яркий способ использования бот-нета – это и есть DDoS-атаки.

Самым уязвимым устройством для подобного кибер-преступления остаются принтеры. Такой девайс есть в каждом офисе и, чаще всего, о его безопасности никто не думает. Хакеры могут получить доступ к корпоративной сети компаний, благодаря использованию не безопасных паролей. Это дает злоумышленнику возможность, например, обратиться к последним напечатанным страницам и завладеть частной информацией. Надо ли говорить, что такая возможность делает вполне осуществимым шпионаж.

Можно ли как‑то защитить свои данные?

К безопасности гаджетов сегодня нужно относиться очень серьезно. Необходимо, например, постоянно обновлять ПО до последней версии не только на телефоне или компьютере, но и на всех других устройствах, которые имеют доступ к Интернету. Разработчики постоянно обновляют программное обеспечение как раз для того, чтобы избежать возможности взлома систем. Необходимо сменить все стандартные пароли на имеющихся устройствах и Wi-Fi роутерах, а также использовать Firewall. Это своеобразный барьер между компьютерными сетями, который запретит доступ к данным, если заметит подозрительную активность, а также сразу оповестит о возможной опасности пользователя.

Перечисленные пункты не дадут абсолютной безопасности от взлома, но явно затруднят работу для хакеров.