1. Перейти к содержанию
  2. Перейти к главному меню
  3. К другим проектам DW

"Лаборатория Касперского": Число хакерских атак перед выборами удвоилось

2 марта 2012 г.

Активность хакеров в предвыборный период выросла вдвое, при этом хакерам все равно, кого атаковать. Большинство атак российских сайтов идет из самой России, рассказал ведущий аналитик "Лаборатории Касперского".

Пальцы на клавиатуре
Фото: Fotolia/dell

Перед выборами в Госдуму в результате мощных атак на серверы Livejournal, "Коммерсанта", радиостанции "Эхо Москвы", организации "Голос" многие критично настроенные к властям блоги и СМИ были фактически блокированы в течение нескольких дней. Перед президентскими выборами многие опасаются повторения событий. Хакерские атаки стали неотъемлемой частью грязной предвыборной борьбы, констатируют и в "Лаборатории Касперского". Ведущий вирусный аналитик компании Сергей Голованов в интервью Deutsche Welle рассказал, почему хакеры, как правило, зарабатывают как на сторонниках, так и на оппонентах властей и как можно защитить свой блог от интернет-взломщиков.

DW: Наблюдается ли в предвыборный период повышенная активность интернет-взломщиков?

- Любое политическое событие в мире не проходит незамеченным мимо хакеров и интернет-взломщиков. В подобных случаях злоумышленников обычно можно поделить на две группы: финансово мотивированные киберпреступники и политически активные хакеры-одиночки и (или) маленькие группы. Здесь правит коммерция, и в России хакеры при атаке на правительственные, оппозиционные и информационные ресурсы в основном делают это за материальное вознаграждение. Самыми частыми инцидентами в предвыборный период являются DDoS-атаки на различные ресурсы с целью прекращения их работы, а также взломы электронной почты с целью поиска компроматов и размещения содержимого почтовых ящиков на публичных ресурсах. Количество подобного рода атак в России в течение этого полугода возросло в два раза.

- Откуда исходят атаки?

- Атаки ведутся с зараженных компьютеров, расположенных в основном на территории самой России. Отчасти это связано с усилением мер защиты от DDoS-угроз. Речь идет о системах фильтрации, которые во время атаки блокируют трафик из всех стран, кроме той, где живет большинство пользователей сайта. Такие действия вынуждают злоумышленников создавать зомби-сети там же, где находятся их жертвы. Поэтому для атак в Рунете, заказов на которые традиционно много, все больше ботнетов создается на территории России.

Данные ПК заражаются и "выкупаются" злоумышленниками, специализирующимися именно на DDoS-атаках. Так, если компьютер пользователя заразился вредоносной программой, например для кражи доступа к онлайн-банку, но никогда ранее для доступа к этому банку не использовался, злоумышленники могут его "продать" для использования в DDoS-атаке. Таким образом и собирается средний по размеру ботнет, который включает в себя несколько десятков тысяч ПК и предназначен именно для DDoS-атак. Обычно это компьютеры, на которых не нашлось ничего ценного для злоумышленников.

- Против кого направлены атаки хакеров?

- DDoS-атаки уже давно являются для злоумышленников самым настоящим бизнесом. Так, киберпреступники вкладывают деньги в "выкуп" зараженных компьютеров у других киберпреступников, и эти вложения должны возвращаться с прибылью. Основной способ заработка на DDoS-ботнете - требование у владельцев атакуемых ресурсов денежной выплаты за прекращение DDoS-атаки. Учитывая, что доступность сайта, например интернет-магазина, критически важна для его хозяина, он готов платить злоумышленникам любые суммы. Естественно, злоумышленники предлагают и DDoS на заказ. Например, можно выключить сайт конкурирующего ресурса на неопределённый срок.

Что касается предвыборного DDoS, то тут ситуация аналогична нечестной конкурентной борьбе. Новостные сайты, сайты общественных объединений и блоги являются аналогами интернет-магазинов, "торгующих" своей информацией. На этом и зарабатывают злоумышленники. Мы в "Лаборатории Касперского" уже видели несколько примеров, когда один и тот же ботнет осуществлял DDoS-атаки и на оппозиционные, и проправительственные сайты. Таким образом, владельцы DDoS-ботнета зарабатывают в два раза больше денег.

- Есть ли какие-то общедоступные простые правила для защиты блогов и интернет-СМИ от кибернападений?

- Защищаться от DDoS нужно как проактивно, так и реактивно. Проактивная защита строится на архитектуре интернет-сервисов, которые изначально спроектированы под многомиллионную аудиторию посетителей. Балансировка нагрузки и распределенная система серверов должны быть обязательными условиями не только для защиты от DDoS-атак, но и в принципе для работы с постоянно возрастающим потоком обычных пользователей. Так, мы уже видели примеры атак, произошедших не по вине ботнетов, а по вине обычных пользователей, когда ресурс просто не выдерживал собственной популярности. Реактивная защита строится на специальных аппаратных комплексах, таких как Kaspersky DDoS Prevention. Если ресурс уже стал жертвой DDoS-атаки, нужно незамедлительно обращаться в специализированные компании, которые смогут "очистить" интернет-трафик от запросов с зараженных компьютеров и восстановить нормальную работоспособность ресурсов.

Беседовал Михаил Бушуев
Редактор: Сергей Гуща

Пропустить раздел Еще по теме

Еще по теме

Пропустить раздел Топ-тема

Топ-тема

Пропустить раздел Другие публикации DW

Другие публикации DW