Новости и события » Общество » Вирусные угрозы уходящего десятилетия

Вирусные угрозы уходящего десятилетия

Вирусные угрозы уходящего десятилетия

2010-е годы - десятилетие, когда уязвимость в программном обеспечении стала обычным явлением.

Почти каждый день нам приходится слышать об "инцидентах", связанных с раскрытием конфиденциальной информации. Среди миллиардов таких происшествий, имевших место в течение десятилетия, большинство из них были незначительными. Разоблачение лишь небольшого числа людей на законных основаниях можно по праву назвать "нарушениями" безопасности: то есть такими, которые действительно нанесли вред людям, оборудованию, или сеяли настоящий хаос.

Такие происшествия не включают в себя известные нарушения конфиденциальности, вроде Facebook, позволяющий Cambridge Analytica собирать информацию о пользователях. Также сюда не входят теоретические риски высокого гос. уровня, такие как возможные действия американских спецслужб против китайского Huawei.

Из триллионов угроз этого десятилетия, миллиардов уязвимостей и тысяч различных кибер-происшествий, которые фактически попали в новости, есть всего шесть, которые действительно имеют значение.

2010: иранские ядерные объекты

Что случилось: кибероружие, известное как Stuxnet, было впервые обнаружено в 2010 году. Чрезвычайно сложное вредоносное ПО широко применялось для изменения рабочих процессов центрифуг на иранской АЭС, заставляя их бесконтрольно вращаться и взрываться или загораться.

Тогда впервые вредоносная компьютерная программа была применена для нанесения такого огромного физического ущерба.

Почему последствия были разрушительными:

Stuxnet вывел кибербезопасность на первый план глобальных дискуссий о национальной безопасности. Этот инцидент поднял многочисленные вопросы политики, в частности, как государства могут определить, когда кибератака представляет собой военный акт. Был рассмотрен вопрос о том, что страны могут использовать цифровую реальность для нанесения серьезного ущерба врагу. Правительства впервые сосредоточили внимание на увеличении расходов по обеспечению кибер-безопасности, касающиеся электро-сетей.

Кроме того, Stuxnet имел другой неожиданный эффект: вредоносный код военного уровня, по слухам, разработанный совместно израильской и американской разведкой, был переписан иранскими хакерами и использовался для нападения на другие цели, особенно в Саудовской Аравии. Далее код слили в Интернет, фактически дав доступ к мощному кибер-оружию любому, у кого достаточно знаний для его использования.

2013: Target

Что произошло: в разгар сезона отпусков в 2013-м генеральный директор Target объявил о крупной уязвимости 110 млн. кредитных карт клиентов и других личных данных, включая имена, адреса, номера телефонов и адреса имейлов. Утечка данных произошла в результате заражения вирусом, который компания-поставщик HVAC распространяла вместе с профильным ПО, а также с зараженными им терминалами самообслуживания и торговыми автоматами.

В течение десятилетия были сотни подобных инцидентов. Но, в отличие от многих других, Target столкнулся с реальными последствиями.

Генеральный директор компании выступил с официальными извинениями и почти сразу был смещен с поста, а годовая выручка Target снизилась на 46% в четвертом квартале 2013 года.

В отличие от инцидента с Target, компания Home Depot, столкнувшаяся с почти идентичной ситуацией, не раскрыла информацию об инциденте до начала 2014 года, что, возможно, смягчило возмущение потребителей.

Почему последствия были разрушительными: взлом Target имел многочисленные долгосрочные последствия для кибербезопасности.

Кризисные группы внимательно изучили время взлома и используемую цепь обмена сообщениями. Стратегия Target по "извинениям" провалилась. Поэтому сегодня так много объявляется об уязвимостях в постоянных пресс-релизах, и руководители редко обсуждают их.

Тот факт, что сторонний поставщик услуг открыл Target для киберпреступников, привлек гораздо больше внимания к сторонним поставщикам. Программы, тестирующие кибербезопасность сторонних поставщиков услуг стали важнее, чем до взлома.

2014: Sony

Что произошло: в ноябре 2014 года хакеры, связанные с правительством Северной Кореи, украли и выложили в открытый доступ конфиденциальную информацию и электронные письма сотрудников Sony Motion Pictures. По словам злоумышленников, кибер-атака была ответным ударом за комедийный фильм, снятый Sony про Ким Чен Ына.

Утечка электронной почты включала в себя крайне неловкие разговоры между руководителями студии об известных актерах и актрисах и привела к отставке влиятельного руководителя студии Эми Паскаль.

Почему последствия были разрушительными: взлом Sony отразился на дискуссиях совета директоров компаний так же, как и на таблоидных СМИ. Сотрудников по кибербезопасности стали предметно расспрашивать о тех темах, которые ранее мало кого интересовали. Например, не раздражали ли их компании какие-либо враждебно настроенные государства и как в компании относятся к хранению электронной почты.

Инцидент выдвинул на первый план "репутационные риски" и сосредоточил внимание на том, как кибербезопасность может нанести ущерб корпорации.

Северная Корея также вышла из этого инцидента как серьезный игрок на фоне киберугроз. Страна получила большие материальные выгоды от своих кибератак после Sony, которые включали крупные инциденты с вымогательством и ограблением банков.

2017: NotPetya

Что произошло: 27 июня 2017 года произошло сразу несколько инцидентов: В США прекратили работу медицинские лаборатории с вакцинами, корабли, которые доставляли товары через Скандинавию и через океан для Maersk, остановили отправку, а фабрики, которые производили шоколад для Cadbury, прекратили работу, и поставки в магазины по всей Европе, управляемые Reckitt Benckiser и FedEx, были приостановлены. Все произошло из-за вируса NotPetya.

NotPetya был вирусом-вымогателем, который действовал как червь, перепрыгивая от компании к компании через сеть. Он отражал ошибку предшественника, известную как WannaCry, но наносил гораздо больший ущерб, вызывая длительные перебои в работе и значительный ущерб не только для ПК, но и для систем, обслуживающих промышленное оборудование или логистические операции. Вирус был создан в России, а 80% зараженных систем, пострадавших от вымогателей, были в Украине.

Почему последствия были разрушительными: NotPetya впервые показал, насколько взаимосвязаны различные отрасли.

Это также вызвало подъем зарождающейся индустрии киберстрахования. Такие компании, как FedEx, которые не имели страховки от подобных инцидентов, понесли огромные расходы. Несколько компаний, которые действительно имели киберстраховку, подали в суд на своих страховщиков, потому что эти они отклонили требования по различным причинам, в том числе, ссылаясь на условия "акта войны". Кроме того мир впервые узнал, насколько серьезна угроза кибер-вымогателей, которые с помощью вируса могут останавливать целые отрасли народного хозяйства.

2017: Equifax

Что произошло: в марте 2017 года в среде кибербезопасности произошло нечто едва заметное - была обнаружена уязвимость в программной платформе с открытым исходным кодом, известной как Apache Struts. Команда реагирования на компьютерные инциденты в США выпустила срочный меморандум для компаний как исправить проблему.

Агентство кредитных рейтингов Equifax получило памятку. Директива об исправлении проблемы Struts была передана в различные части организации, ответственные за эти исправления. Но один из этих отделов не выполнил исправления в соответствии с просьбой. Остальное уже история.

Примерно к маю преступники обнаружили непатентованную систему - базу данных с информацией о жалобах кредитных бюро. Оттуда хакеры, которые до сих пор неизвестны, стянули номера соц. страховки и другие кредитные данные почти половины всех американцев, а также некоторых жителей Канады и Великобритании.

Почему это было разрушительным: Об утечке данных было объявлено 7 сентября 2017, а 26-го генеральный директор компании покинул свою должность. Позже ИТ-директору компании было предъявлено обвинение в том, что он использовал информацию о нарушении, прежде, чем оно было обнародовано для торговли акциями компании.

Убытки Equifax сотавили почти $1 млрд., в т. ч. $575 млн. для компенсации ущерба потребителям, чьи данные были украдены. Репутация компании была подорвана на долгие годы.

2018: Marriott

Что случилось: к 2018 году утечки больших объемов данных о потребителях стали настолько обычным явлением, и инцидент с Marriott даже не стал бы особо запоминающимся. Его цифры были сногсшибательными: по предварительным оценкам: пострадало до 500 млн. человек, но без данных по соц. обеспечению. Кража 5 млн. номеров паспортов всколыхнула потребителей чуть больше, чем в среднем. Однако, инцидент вызвал только несколько недель обсуждений, прежде чем окончательно угас.

Так почему же это в этом списке? На повреку оказалось, что взлом Marriott было очень разрушительным для одной области киберугроз, которая в основном игнорировалась в течение десятилетия: должная осмотрительность слияния. Нарушение возникло из-за базы данных, управляемой Starwood Resorts, которая была куплена Marriott в 2016 году за 13,3 миллиарда долларов. По словам представителей компании, утечка данных может продолжаться в течение нескольких лет.

Почему это было разрушительным: точно так же, как Target запустила целое поколение надежных сторонних программ по надзору в корпоративном мире в первой половине десятилетия, взлом Marriott уже заставляет компании улучшать методы проведения расследований компаний, которые они планируют приобрести,

Судебные иски акционеров, ставящие под сомнение практики должной осмотрительности Marriott, являются одними из самых убедительных за последние годы.

Вирусные угрозы уходящего десятилетия

Вирусные угрозы уходящего десятилетия

Вирусные угрозы уходящего десятилетия

Вирусные угрозы уходящего десятилетия

Вирусные угрозы уходящего десятилетия

Huawei Sony


Свежие новости Украины на сегодня и последние события в мире экономики и политики, культуры и спорта, технологий, здоровья, происшествий, авто и мото

Вверх