Яндекс.Метрика

Ключи Мой профиль Выход

Меню сайта
Эксклюзивные футболки
Случайный скин

Village
Случайная картинка
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
 Новости IT безопасности
Ключи » Статьи » IT безопасность



7 мощнейших хакерских атак


Во времена «холодной войны» мир боялся применения ядерных боеголовок, сейчас боится шальных хакеров. Киберпреступники преследуют свои цели, но нередко выступают в качестве «легионеров» в конфликах между странами. Предлагаем вашему вниманию рейтинг семи наиболее мощных хакерских атак. Matrix has you!

Превращение мира в «матрицу» началось 20-30 лет назад и продолжается устрашающими темпами. Компьютеры дирижируют всей хозяйственной деятельностью человека, и от этого, честно говоря, становится жутковато. При всем могуществе умные машины чрезвычайно уязвимы. Они могут сойти с ума из-за ошибок в программном коде или после атаки кибертеррористов. Что произойдет в этом случае, многократно и в красках описывали фантасты. В их сочинениях, впрочем, фантастики не так уж и много. «Хакнуть» целую страну или получить доступ к сверхсекретным документам, раскрывающим суть мирового заговора — нет ничего невозможного.

Сайт Dvice.com подливает масла в огонь. Он вспоминает семь крупнейших кибератак, которые оказались для пострадавшей стороны самыми тяжелыми. Вот что, оказывается, может сделать маленький кусок программного кода, написанный злоумышленниками!

Эпизод №1. «Титановый дождь»

В 2004 году IT-специалист Sandia National Laboratories (входит в состав оборонного холдинга Lockheed-Martin) обнаружил подозрительную активность в сетях родной компании. Там вовсю орудовали хакеры, которые проникли за оборонительный периметр, воспользовавшись брешами в системе защиты. Бдительный Шон Карпентер чуть ли не весь день потратил на воззвания к начальникам, но те из-за заторможенной реакции упустили время. Были ли украдены какие-либо архиважные по разработкам в области авиации, космонавтики и вооружений, не уточняется. Но группа китайских хакеров оставила после себя в компьютерах и на серверах корпоративной сети множество «бэкдоров» и троянов, которые, не вскройся их махинация, стали бы серьезным подспорьем для «второго пришествия» преступников из Поднебесной. Но и без того «Титановый дождь» - именно так назвали эту кибератаку — стала одной из самых массированных акций.

Эпизод №2. «Лунный лабиринт»

В 1998 году сеть Министерства обороны США начали аккуратно пробовать на прочность. Ценность запрятанной на серверах Пентагона информации была огромной. Конфигурация войск, военные карты и схемы — самая настоящая военная тайна. Неизвестные злоумышленники оказались хитрее системных администраторов США. На протяжении двух лет они несколько раз проникали в сети Пентагона и бродили там достаточно свободно. Американское правительство грешит на нашу страну: мол, атака была инициирована бывшим идеологическим врагом и проведена хитрыми русскими программистами. Официальный кремль, конечно же, свою причастность отрицает.

Эпизод №3. Кибервойны в Эстонии

История, произошедшая в 2007 году с бывшей братской республикой Эстонией, спровоцировала переоценку ценностей в отрасли информационной безопасности. Официальные правительственные сайты рухнули в одночасье, национальная телекоммуникационная сеть также отказывалась нормально работать. Все выглядело так, как будто эта атака была хорошо подготовлена и виртузно исполнена. Эстонцы и западные наблюдатели снова кивают в сторону России, в частности — в направлении движения «Наши». Повод — нашумевший перенос памятника бронзовому солдату. Правда это или нет, мы вряд ли когда-либо узнаем.

Эпизод №4. Шпионаж на высшем уровне

В самый разгар предвыборной гонки за президентское кресло, когда Америка была увлечена подсчетами голосов за Барака Обаму и Джона МакКейна, удар от киберпреступников пришел с неожиданной стороны. Оргтехника предвыборных штабов оказалась заражена неким компьютерным вирусом, действия которого контролировали «из-за пределов Соединенных штатов». Сотрудники ФБР не стали искушать судьбу. Они просто конфисковали все компьютеры и увезли их в неизвестном направлении. Виновных, по традиции, предлагается искать в России и в Китае. Видимо, через эти две страны (а не через Ирак и Афганистан) в представлении американских обывателей проходит ось зла.

Эпизод №5. 730 тыс. американских зомби под управлением Китая

В 2007 году сетевая инфраструктура США на всех уровнях подверглась массированному налету. Китайские (ну а какие же еще?!) хакеры основательно прошерстили миллионы компьютеров американских пользователей, оставили в них зловредные программы и таким образом получили контроль над одним из самых крупных на то время ботнетов. По сигналу с главного компьютера 730 тыс. ЭВМ превратились в зомби, причем сделали это незаметно для владельцев. Так китайцы (при поддержке своего правительства) попробовали свои силы в создании кибероружия. У них все получилось: DDoS-атаки этого ботнета еще долго портили кровь системным администраторам дата-центров.

Эпизод №6. Логическая бомба

США примерили на себя роль цифрового агрессора только один раз. В начале 1980-х ЦРУ провернуло операцию, которая показала всему миру, что последствия хакерской атаки могут быть не только программные, но и вполне себе инфраструктурные. С помощью вируса — или, как его называли тогда в Америке, logic bomb — был спровоцирован взрыв газопровода в сибирской тайге. Правда, о способах


доставки вируса в системы управления газовыми магистралями не сообщается. Мы, впрочем, думаем, что американцы слишком много на себя берут. В начале 1980-х годов газопроводы в Сибири управлялись задвижками вручную, а Сеть в тех краях есть не везде даже сейчас, через 30 лет после заявленного инцидента.

Эпизод №7. Программа «Максимальные разрушения»

Эту программу власти США пока еще не опробовали (или просто так говорят, что не опробовали) в деле. Но ее суть сводится к следующему. Вместо того, чтобы поднимать в карательных или превентивных целях звено бомбардировщиков B-2, бойцы специального подразделения в флешкой в руках отправляются во вражескую страну, подключаются к тамошней сети и со специальной программы с флешки берут под контроль национальную IT-инфраструктуру и делают с ней все, что хотят. Видимо, перенос борьбы в интернет — это и есть главная американская военная тайна.
Категория: IT безопасность | Добавил: Alizee (25.11.2010)
Просмотров: 230 | Теги: Максимальные разрушения, Киберпреступники, вирус | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email:
Код *:
Copyright MyCorp © 2018
ПРОФИЛЬ
гость
23:52
Группа: Гости

Новости
Последние статьи

Касперский прогнозирует честные выборы

Пентагон объявил кибервойну хакерам

Вирусы лезут в мобильники

Топ – менеджер Intel заработал на продаже информации $100 миллионов

Хакеры украли деньги через компьютер финотдела московского завода
Сайт создан в системе uCoz