Чтобы защитить свои личные данные, вам необходимо быть в курсе и узнавать о кибератаках. Но как насчет людей, стоящих за этими атаками? Хакеров часто объединяют в одну группу, но есть множество разных типов.

Вы слышали обо всех обычных хакерах с цветными шляпами: белый, черный, серый или что-то еще, что они носят. Но нужно знать, какие угрозы они на самом деле несут. Кто эти хакеры?

1. Национальные хакеры: отъявленные киберпреступники

Это киберпреступники, которых поддерживает правительство штата. Вы, должно быть, слышали об атаках Solarwinds; те, которые вызвали массовое нарушение целостности сети и позволили хакерам раскрыть информацию о тысячах организаций по всему миру, включая части правительства США.

Связанный: Что такое атака SolarWinds? Я пострадал?

Эксперты по кибербезопасности и американская разведка категорически обвинили в кибератаке Россию. Хакеры прикрепили свое вредоносное ПО к SolarWinds, компании, которая производит платформу мониторинга производительности ИТ под названием Orion. Тысячи компаний по всему миру используют это программное обеспечение, и все они получили испорченное программное обеспечение в период с марта по июнь 2020 года.

instagram viewer

Предполагается, что эти атаки были осуществлены Службой внешней разведки России. Но это не все. Есть также группы хакеров, предположительно связанных с правительствами Северной Кореи и Ирана.

2. Корпоративные шпионы: похитители бизнес-планов

Корпоративные шпионы - это хакеры, которые осуществляют корпоративный шпионаж для кражи всех типов важных корпоративных данных, таких как бизнес-планы, патенты компаний, финансовые данные, контракты и многое другое.

Один из самых популярных случаев корпоративных шпионов должен быть Compulife — NAAIP. В 2020 году Compulife Software, Inc. утверждал, что один из его конкурентов взломал систему компании и украл ее конфиденциальные данные. Свидетельства подтвердили, что NAAIP на самом деле наняла хакера для корпоративного шпионажа.

В итоге суд низшей инстанции постановил, что преступления нет. Но одиннадцатый окружной суд не согласился и отменил решение.

Если вы владеете компанией любого размера, вам следует приобрести страховку компании с полисом для защиты ваших данных.

3. Криптоджекеры: двуглавые угрозы

Кредит изображения: Артем Олешко / Shutterstock.

Криптоджекиры крадут вычислительные мощности и ресурсы пользователей для добычи криптовалют. В 2019 году McAfee сообщила о 4000 процентов рост числа вредоносных программ для крипто-майнинга. Это страшно, потому что они переходят от взлома компьютеров и мобильных устройств отдельных пользователей к проникновению на популярные веб-сайты и распространению вредоносного ПО всем, кто их посещает.

Один из самых известных криптоджеекеров, Smominru, состоит из более чем 520 000 машин, которые помогли его владельцам заработать более 3 миллионов долларов за один год. Этот ботнет для криптоджекинга использовался во время глобальной эпидемии вымогателей WannaCry в 2017 году.

Читать далее: Что такое криптоджекинг и как его обнаружить?

Теперь вопрос в том, как защитить себя от таких хакеров. Вот несколько советов:

  • Всегда будьте готовы к изменениям в поведении вашего устройства.
  • Используйте только известные и проверенные плагины, приложения и надстройки.
  • Перед загрузкой любого приложения убедитесь, что оно хорошо проверено, регулярно обновляется и имеет достаточное количество загрузок.

4. Хактивисты: активисты технической эры

Это те, кто использует взлом, чтобы заявить о себе - политическом или социальном. Эти киберпреступники действуют не обязательно для получения денег, а, скорее, для того, чтобы выразить протест, поставить под сомнение или спровоцировать правительство.

Популярный пример хактивистской атаки: Операция Тунис с 2010 г. Это произошло, когда группа тунисских хакеров взломала восемь правительственных веб-сайтов. используя DDoS-атаки для поддержки движений арабской весны.

Если вы не связаны с правительством, вам не стоит беспокоиться об этих хакерах.

5. Script-Kiddies: неквалифицированные любители или опасные хакеры

Эти хакеры - любители, которые в основном занимаются хакерством для азарта. Но не относитесь к ним легкомысленно.

Все мы помним серию кибератак, в результате которой в пятницу 2016 года были отключены сотни веб-сайтов. Считается, что за массовым взломом Amazon, Twitter и Reddit стояли «детишки сценариев».

Эксперты также говорят, что скрипт-кидди часто невольно помогают серьезным преступникам своими безрассудными исследованиями и компрометацией системы. Вот как от них защититься:

  • Регулярно обновляйте программное обеспечение безопасности.
  • Регулярно отслеживайте посещаемость вашего сайта.
  • Не используйте фиктивные пароли.

6. Хакерские группы по найму: они сильно бьют

Есть много печально известных хакерских групп по всему миру, доступных для найма. Эти группы обычно следуют модели RaaS (программа-вымогатель как услуга), в которой они сдают в аренду программы-вымогатели так же, как и разработчики программного обеспечения сдают в аренду продукты SaaS.

Одна из таких групп, которая попала в новости, - это группа вымогателей Darkside. Хакеры атаковали Colonial Pipeline, американскую систему нефтепроводов, по которым реактивное топливо и бензин перевозились по США. Кибератака затронула все управление оборудованием трубопровода и привела к убыткам в размере более 15 миллиардов долларов.

Связанный: Программа-вымогатель DarkSide: кто стоял за атакой на колониальный трубопровод?

Единственный способ защитить себя от таких хакеров - убедиться, что ваши резервные копии данных находятся в автономном режиме и в безопасности.

Защитите себя от хакеров

Взлом может нанести серьезный ущерб нашей повседневной работе.

Таким образом, предприятиям и частным лицам необходимо регулярно обновлять все свое программное обеспечение, операционные системы, приложения и веб-сайты для предотвращения киберугроз. Понимание различных типов хакеров и их мотивов также является хорошим способом держать киберпреступников в страхе.

Электронное письмо
12 лучших систем глубокого поиска для исследования невидимой сети

Google или Bing не могут искать все. Чтобы исследовать невидимую паутину, вам необходимо использовать эти специальные системы глубокого поиска.

Читать далее

Похожие темы
  • Безопасность
  • Интернет-безопасность
  • Взлом
  • Криптоджекинг
  • Безопасность
Об авторе
Фавад Али (Опубликовано 11 статей)

Фавад - инженер по информационным технологиям и коммуникациям, начинающий предприниматель и писатель. Он начал писать контент в 2017 году и с тех пор работал с двумя агентствами цифрового маркетинга и многочисленными клиентами B2B и B2C. Он пишет о безопасности и технологиях в MUO с целью обучать, развлекать и вовлекать аудиторию.

Ещё от Fawad Ali

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Еще один шаг…!

Пожалуйста, подтвердите свой адрес электронной почты в электронном письме, которое мы вам только что отправили.

.