Публикация научных статей.
Вход на сайт
E-mail:
Пароль:
Запомнить
Регистрация/
Забыли пароль?
Международный научно-исследовательский журнал публикации ВАК
Научные направления
Поделиться:
Статья опубликована в №9 (май) 2014
Разделы: Информационные технологии
Размещена 05.05.2014. Последняя правка: 26.06.2014.

ХАКЕРСКИЕ АТАКИ И ИХ ПОСЛЕДСТВИЯ

Струнина Анна Александровна

Филиал Московского государственного университета приборостроения и информатики в г. Ставрополе

Студент

Научный руководитель: Иван Валерьевич Азаров, кандидат экономических наук, доцент кафедры Прикладная информатика, Филиал Московского государственного университета приборостроения и информатики в г. Ставрополе


Аннотация:
В статье рассмотрены мотивы проведения хакерских атак, их последствия, а также представлены данные о киберпреступных действиях в 2013 году; выявлены самые известные хакеры мира.


Abstract:
The article examines the motives of hackers and their consequences, as well as presents data on cybercrime activities in 2013; identified the most famous hackers of the world.


Ключевые слова:
хакеры, хакерские атаки, пользователи, общество, персональные компьютеры, мошенники, информация, нарушения, страны, жертвы

Keywords:
hackers, hacker attacks, people, society, personal computers, fraudsters, information, violations, country, victims


УДК 004.056.5

Появление в конце 70-х – начале 80-х годов персональных компьютеров (ПК), оказало огромное влияние на общество. С каждым днем всё большее количество людей пользуются глобальной сетью Интернет и локальной сетью. С тех пор, как в обществе появились ПК, зародилась и своеобразная группа людей, которых в настоящее время называют хакерами (высококвалифицированные ИТ-специалисты, которые понимают тонкости работы программ ЭВМ [5]). Хакеров различают мотивы их преднамеренных действий, и в зависимости от этого данных специалистов можно разделить на «белых» и «черных».

«Белые» хакеры выявляют слабые места в компьютерных системах и устраняют их. В то время как «черные» хакеры, находя слабые места в компьютерных системах используют их в своих интересах.

Сейчас хакерами называют людей, которые занимаются сетевыми взломами, созданием различных вирусных программ и другой деятельностью, порой превращающейся в откровенное мошенничество, преследуемое по закону. В соответствии с законодательством за взлом компьютеров, насильственное уничтожение информационных данных, изготовление и распространение вредоносных программ предусмотрено суровое наказание в виде крупных штрафов, вплоть до лишения свободы по 2-м основным «хакерским» статьям [8]:

  1. статья 272 УК РФ - «Неправомерный доступ к компьютерной информации» (наказание в виде штрафа в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2-х до 5-ти месяцев, либо исправительные работы на срок от 6-ти месяцев до 1-го года, либо лишением свободы на срок до 2-х лет);
  2. статья 274 УК РФ - «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации» (наказание в виде штрафа в размере до 500 тысяч рублей или в размере заработной платы или иного дохода осужденного за период до 18-ти месяцев, либо исправительными работами на срок от 6-ти месяцев до 1-го года, либо ограничением свободы на срок до 2-х лет, либо принудительными работами на срок до 2-х лет, либо лишением свободы на тот же срок).

Чтобы избежать уголовной ответственности некоторые хакеры регистрируют свои IP-адреса так, чтобы их самих и вредоносную деятельность могли идентифицировать, найти и пресечь, в странах третьего мира, где отсутствует соответствующая законодательная база. Однако, несмотря на такие меры по «укрытию» от несения уголовной ответственности, борьба продолжается с переменным успехом.

Для того чтобы хакерских атак стало меньше, каждый человек должен сам себя предостерегать и при работе с компьютерами соблюдать элементарные меры предосторожности. К таковым мерам можно отнести:

  1. При регистрации на каком-либо сайте необходимо придумать, как можно более сложный пароль;
  2. При просмотре писем в почтовом ящике электронной почты не переходить по предлагаемым ссылкам на неизвестные сайты [6];
  3. Как можно чаще обновлять программное обеспечение;
  4. Быть внимательным при «блуждании» по рекламным web-страницам.

В большинстве случаев при регистрации на сайте, пользователи не задумываются о своей безопасности и придумывают такой пароль, который всегда можно вспомнить, что может плохо кончиться. Одно дело, если пользователь не хранит на своем ПК или на электронной почте никакой важной информации (ценные документы, контакты, номера банковских карт, счетов и т.п.), а другое дело, то что «драгоценная» информация может попасть в руки мошенников. Так, наиболее часто используемыми паролями являются: дата рождения, Бог, любовь, секс, йцукен (qwerty), 123456, тайна, номер телефона, домашний адрес, имя питомца и др.

При переходе по ссылкам на неизвестные сайты и сайты реклам пользователь может «подхватить» вредоносную программу или вирус (троян), которые антивирус будет не в силах «обезоружить», при этом троян может быть незаметным, адаптируясь под какую-либо программу, что в дальнейшем может нанести существенный ущерб компьютеру в целом, и пользователю, в частном. Например, троян может следить за пользователем (какие пароли и куда он вводит, какими программами пользуется чаще всего, с кем и о чем переписывается по почте). Целью созданного хакером трояна служит уничтожение информации на жестких дисках и прочих носителях, которые подключаются к компьютеру (USB-Flash), а нужную хакеру информацию (например, пароль к кошельку в платежной системе) троян в силах моментально отправить злоумышленнику [2].

Программное обеспечение нужно обновлять для того, чтобы в случае занесения из глобальной сети Интернет или локальной сети вируса, он не мог скрыться от «антивирусника». Объясняется это просто, когда базы данных существующих вирусов не известны антивирусу, то он их не трогает принимая за часть программного обеспечения, что хакеру сделать не сложно.

К плохим последствиям несоблюдения мер безопасности можно отнести мошенничество в сфере экономики, промышленности и многих других отраслей, и это является лишь их малейшей частью. Например, хакер может проникнуть в базу данных какой-либо крупнейшей организации и изменить либо украсть проекты, разработки, идеи, что повлечет за собой разорение или уничтожение фирмы. Сейчас множество таких историй, ведь у нас рыночная экономика, а значит и конкуренция, а в этом деле применяют все средства борьбы за место под солнцем.

В 2013 году масштабы атак киберпреступников резко увеличились. За год произошло 8 крупнейших хакерских атак [7], каждая из которых дала злоумышленникам доступ к десяткам миллионов аккаунтов пользователей. Хакеры стали тщательнее готовить атаки и более эффективно наносить удары. Хакерские атаки ставят под угрозу репутаций компаний и безопасность простых пользователей. В их руки попадает все больше личной информации пользователей, начиная от номеров медицинских полисов и заканчивая данными о банковских картах.

Поведение киберпреступников за последний год существенно изменилось: вместо мелких, быстрых, но малоприбыльных акций они теперь предпочитают разрабатывать крупные кибератаки несколько месяцев. Ущерб от одной большой утечки ценной информации может быть сопоставим с ущербом от 50 маленьких атак. На протяжении первых десяти месяцев 2013 года киберпреступники оставались в тени, после чего они реализовали сразу несколько самых разрушительных атак в истории. Если сравнивать 2012 год с 2013 годом, то за весь 2012 год была проведена всего одна хакерская атака такого крупного масштаба, как в 2013 году. В целом в 2013 году были похищены данные о 552 миллионах учетных записей, а число инцидентов, связанных с утечками данных, возросло на 62% [7].
Сравнение долей крупных хакерских атак в 2012 и 2013 годах

Symantec зафиксировала рост на 91% целевых атак, за 2013 год было выявлено 779 таких инцидентов, из них 16% — против госструктур, 15% — против сервисов (в том числе финансовых). Для их проведения использовались разнообразные тактики, в том числе фишинговые атаки (создание подложного сайта в точности копируемого настоящий сайт) с применением инструментов социальной инженерии [7].
% целевых атак
Также в 2013 году злоумышленники в 6 раз чаще стали применять программное обеспечение, занимающееся вымогательством (например, при переходе на непроверенный сайт на рабочем столе пользователя появляется баннер на весь экран, который невозможно убрать, а ниже написано, что на такой-то номер необходимо перечислить определенную сумму денежных средств): только в декабре было выявлено 600 тысяч таких инцидентов. В среднем за разблокирование ПК хакеры требовали от ста до пятисот долларов.

Ситуация в сфере кибербезопасности в России, на сегодняшний момент оставляет желать лучшего. В 2013 году Россия заняла 6-е по числу интернет-атак, проводившихся с территории страны, в 2012 году она занимала 13-ю позицию. Стоит отметить, что при этом в 2013 году из России исходили всего 2,6% всех угроз, тогда как из США, лидирующих в этом списке, — 20,33%. Следом за США в рейтинге идут Китай (9,39%), Индия (5,11%), Нидерланды (3,52%) и Германия (3,26%). Кроме того, всего за 1 год Россия переместилась с 16-го на 3-е место в качестве источника рассылки спама — 6,6% в общемировом масштабе. При этом целых 68,2% всего мирового спама нацелено на территорию России [7]. Исходя из представленных данных, можно сделать вывод о том, что Россия находится на одном из первых мест в рейтинге стран, жители которых подвержены наибольшему риску заражения и взлома компьютера через глобальную сеть Интернет.

Жертвами хакерских атак за 2013 год стали [1]: Bloomberg (июль 2013 года), The New York Times (октябрь 2013 года), The Wall Street Journal, Министерство энергетики США (5.02.2013 г.), Федеральная резервная система (ФРС) США (7.02.2013 г.), Coca-Cola, Twitter (2.02.13 г.), Facebook (январь 2013 года), Apple (18.02.13 г.), NBC, Burger King, Jeep, Google, Microsoft (22.02.13 г.). После таких хакерских атак большинство компаний подчеркнули, что утечек данных не было, из-за их своевременного обнаружения. В основном пострадали компьютеры и ноутбуки сотрудников, которые были заражены вредоносным кодом [1].

За всю историю существования персональных компьютеров выделилось немалое количество более известных хакеров [3,4]: Кевин Митник (Kevin Mitnick), Кевин Поулсен (Kevin Poulsen), Адриан Ламо (Adrian Lamo), Джон Дрейпер (John Draper), Йон Йохансен (Jon Johansen), Ричард Столмэн (Richard Stallman), Деннис Ритчи (Dennis Ritchie) и Кен Томпсон (Ken Thompson), Роберт Моррис (Robert Morris), Владимир Левин, Цутому Симамура (Tsutomu Shimomura), Линус Торвальдс (Linus Torvalds), Гари МакКиннон (Gary McKinnon). Среди них есть так называемые как «белые», так и «черные» хакеры, которые оставили «незабываемый» след в эволюции компьютерных технологий.

В результате получается, из-за того что пользователи очень доверчивы и неосторожны, хакерам не составляет большого труда «запустить» вредоносную программу в персональный компьютер пользователя и «добыть» необходимую информацию. А связано это с тем, что в последнее время глобальная сеть Интернет проникает во все удаленные места нашей планеты, а с развитием электронной коммерции повышается и риск потери денежных средств, так как люди пользуются платежными системами через Интернет (покупка и продажа различных вещей, заказ услуг и т.п.).

В заключение, необходимо отметить, для того, чтобы не попасться «на удочку» хакера, нужно соблюдать хотя бы элементарные меры предосторожности при пользовании персональным компьютером.

Библиографический список:

1. http://ru.science.wikia.com/Хакерские атаки 2013 года - Наука (дата обращения: 25.04.2014);
2. http://www.kompsekret.ru/Защита Компьютера От Хакеров (дата обращения: 26.04.2014);
3. http://www.kp.ru/Самые известные хакеры в мире// KP.RU (дата обращения: 27.04.2014);
4. http://rutracker.org/Пятнадцать самых известных хакерских атак [В Мире/Обзор]:: RuTracker.org (дата обращения: 25.04.2014);
5. http://ru.wikipedia.org/wiki/Хакер (дата обращения: 25.04.2014);
6. http://ecitizen.nnov.ru/Меры предосторожности при работе в сети Интернет и с электронной почтой (дата обращения: 25.04.2014);
7. http://www.gazeta.ru/Масштабы хакерских атак в 2013 году резко возросли - Газета.Ru/Технологии (дата обращения: 26.04.2014);
8. http://base.garant.ru/Информационно-правовой портал ГАРАНТ - Уголовный кодекс Российской Федерации (УК РФ) (дата обращения: 25.04.2014).




Рецензии:

6.05.2014, 12:26 Орлова Анна Юрьевна
Рецензия: Научная статья студентки Струниной А.А. на тему "Хакерские атаки и их последствия" выполнена на грамотном языке и достаточном научном уровне. Освящены основные проблемы современного информационного общества и автор делает яркий акцент на последствия, а именно уголовную ответственность за нарушение законодательства. Кроме этого, автором предложены пути как не стать жертвой хакеров, используя как персональный компьютер, так и внося свои персональные данные в сетях общего доступа. В общем, статья выполнена на достаточном квалификационном уровне и раскрывает основные вопросы заявленной проблемы.

12.05.2014, 12:52 Агакишиева Тахмина Сулейман
Рецензия:  Тема очень актуальна. На самом деле в статье рассмотрены мотивы проведения хакерских атак, их последствия.Рекомендуется к печати.

12.05.2014, 12:59 Искендерова Сабира Джафар кызы
Рецензия:  Тема очень интересная.В статье раскрывается цель хакерских атак и меры их предосторожности.Рекомендуется к печати.

14.05.2014, 1:40 Назарова Ольга Петровна
Рецензия: Статья актуальна, логично выстроена. Рекомендуется к печати.

12.06.2014, 0:51 Каменев Александр Юрьевич
Рецензия: Следовало бы более детализировать индекс УДК. Численные данные (в т.ч. и процентные соотношения) следовало бы продемонстрировать графиками и диаграммами. После этого можно рекомендовать к печати.

17.06.2014 19:19 Ответ на рецензию автора Струнина Анна Александровна:
Александр Юрьевич, учла Ваши пожелания, спасибо за советы.



Комментарии пользователей:

Оставить комментарий


 
 

Вверх