Источник WorldCrisis.ru, Москва
Заголовок Десять самых громких кибератак XXI века
Дата 20210223

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:

Десять самых громких кибератак• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты XXI века

Десять самых громких кибератак• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты XXI века

1587 дней

1347.42

Ася Зуйкова

вчера 23:47

публикатор khazin.ru [khazin.ru] Ася Зуйкова 22.02.2021 23:47

Темы: аналитика , ася зуйкова , кибератаки• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты , кибербезопасность• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность , технологии и
по

Фото: Shutterstock

Из-за хакерских атак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
ежегодно страдают люди, корпорации• Объект организация » Организации по алфавиту » Организации на Fa » Facebook и целые страны;
теряются миллиарды, а иногда и жизни. Вспоминаем десять самых громких
кибератак• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты за последние 20 лет и их последствия

Что такое кибератака• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
и какой она бывает?

Кибератака• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
— или хакерская атака• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
— это вредоносное вмешательство в
информационную систему компании• Объект организация » Организации по алфавиту » Организации на Tw » Twitter, Inc.

• Объект организация » Организации по алфавиту » Организации на Co » Comparitech
, взлом сайтов и приложений• Телекоммуникации и связь » Компьютерная сеть » Серверы

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
, личных аккаунтов и
устройств [1].

Главные цели — получить выгоду от использования этих данных или шантажа• Дела судебные » Дела уголовные
владельцев. Есть целые хакерские группы, которые взламывают сайты• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления,
инфраструктуры и сервисы• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
, чтобы заявить о себе. Такие атаки сравнимы с
террористическими.

Кибератаки• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты различают по способу воздействия:

Вредоносное ПО: вирусные программы, которые заражают устройство. Они блокируют
работу устройства или отдельных сервисов• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
, устанавливают программы для сбора
данных и слежки• Объект организация » Организации по алфавиту » Организации на Аг » Агентство национальной безопасности США, копируют и/или уничтожают файлы.

Фишинг: рассылка сообщений или электронных писем с вредоносным кодом. При
переходе по ссылке мошенники получают доступ к вашим личным и платежным
данным.

Кибератака• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
через посредника (MitM• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Человек посередине): хакеры перехватывают данные и переписку
между двумя людьми или устройствами. Это делают при помощи публичной
Wi-Fi-сети или вредоносного ПО.

«Отказ в обслуживании• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Ddos-атака» (DDoS-атака• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Ddos-атака): хакеры инициируют непрерывный
поток запросов или посещений сайта или сервиса• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
. В результате он обрушивается и
перестает работать.

Внедрение SQL-кода: вредоносный код• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус внедряется на сервер• Телекоммуникации и связь » Компьютерная сеть » Серверы, который обрабатывает
SQL-запросы (Structured Query Language — структурированный язык
запросов• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки Запросов

• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки Запросов

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки Запросов
), то есть запросы к структурированным базам данных. Иногда достаточно
просто ввести код в строке поиска.

Уязвимость нулевого дня• Информационные технологии » Информатика » Защита информации » Информационная безопасность » Уязвимость Нулевого Дня (0-day): когда атакуют• Военное положение » Война

• Происшествия
уязвимости• Информационные технологии » Информатика » Защита информации » Информационная безопасность » Уязвимость (компьютерная безопасность), которые сами
разработчики еще не обнаружили и не успели устранить.

Туннелирование DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS: кибератака• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
с применением протокола DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS для передачи
постороннего трафика HTTP и других протоколов через порт• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Порт (компьютер)

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Порт (компьютер)
53. DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS (англ. Domain
Name System• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS
«система доменных имен• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS») — распределенная
система• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Распределенные Системы

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Распределенные Системы
для получения информации о доменах: IP-адреса по имени хоста
(компьютера• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер
или устройства), маршрутизации почты и др. Так хакеры извлекают
данные из системы и перенаправляют их в свою среду или наоборот.

1. WannaCry• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Wannacry — самый массовый вирус• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус десятилетия

Когда: май 2017 года.

Кого или что атаковали• Военное положение » Война

• Происшествия
: компьютеры• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер
на ОС Microsoft Windows• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows
.

Что произошло:

WannaCry• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Wannacryвредоносная программа• Информационные технологии » Информатика » Защита информации

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус
-вымогатель• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Вирус Petya, которая использовала
уязвимость нулевого дня• Информационные технологии » Информатика » Защита информации » Информационная безопасность » Уязвимость Нулевого Дня в различных версиях Windows• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows
. Проникая в компьютеры,
вирус• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус
зашифровывал все содержимое, а затем начинал требовать деньги за
разблокировку. Однако расшифровать файлы было невозможно.

Окошко с требованиями вымогателей• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Вирус Petya WannaCry• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Wannacry

Впервые его обнаружили в Испании, а затем и в других странах. Больше всего
пострадали• Происшествия Россия• Россия, Украина• Украина и Индия. Из-за WannaCry• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Wannacry остановилась работа банков,
правительственных организаций, аэропортов. В ряде британских больниц• Медицина » Медицинские учреждения » Больницы не смогли
провести срочные операции. Код вируса• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус выглядел слишком примитивным и как будто
недописанным. Поэтому появились версии, что разработчик случайно выпустил его
раньше времени [2]. В пользу этого говорит и то, что коды для расшифровки не
работали. Предполагают, что изначально WannaCry• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Wannacry должен был поразить все
устройства на Windows• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows
.
Остановить вирус• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус удалось исследователю Маркусу Хатчинсу под ником
Malwaretechblog. Он обратил внимание, что перед тем, как зашифровать файлы,
программа отправляет запрос на несуществующий домен. Хатчинс зарегистрировал
этот домен, после чего WannaCry• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Wannacry перестал причинять вред. В создании вируса• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус
подозревают Lazarus Group и другие группировки, связанные с Агентством
национальной безопасности США• Объект организация » Организации по алфавиту » Организации на Аг » Агентство национальной безопасности США
: данные об уязвимости• Информационные технологии » Информатика » Защита информации » Информационная безопасность » Уязвимость (компьютерная безопасность) были известны только АНБ• Объект организация » Организации по алфавиту » Организации на Аг » Агентство национальной безопасности США.

Ущерб: вирус• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус успел заразить 500 тыс. компьютеров• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер
в 150 странах мира и нанести
ущерб в $1 млрд [3].

2. Petya• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Вирус Petya/NotPetya• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Вирус Petya/ExPetr• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Вирус Petya — самый большой ущерб от кибератаки• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

Когда: июнь 2017 года.

Кого или что атаковали• Военное положение » Война

• Происшествия
: крупные корпоративные сети• Телекоммуникации и связь » Компьютерная сеть компаний• Объект организация » Организации по алфавиту » Организации на Tw » Twitter, Inc.

• Объект организация » Организации по алфавиту » Организации на Co » Comparitech
и госслужб по
всему миру

Что произошло:

Первая версия вируса• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус появилась еще в марте 2016 года, но серьезные кибератаки• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
начались в 2017-м. Не все согласны с тем, что в обоих случаях это был один и
тот же вирус• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус, но значительная часть кода действительно совпадала. По поводу
названия тоже возникли споры: исследователи из «Лаборатории
Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского
» предпочитают называть вирус• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус New Petya• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Вирус Petya, NotPetya• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Вирус Petya или ExPetr• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Вирус Petya
[4].

Так же, как и WannaCry• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Wannacry, Petya• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Вирус Petya и его поздние версии поражали компьютеры• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер
на ОС
Microsoft Windows• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows
. Они зашифровывали файлы — точнее, базу данных с
информацией обо всех файлах на диске — и данные для загрузки ОС. Затем
вирус• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус требовал выкуп в биткоинах.

Экран пораженного вирусом• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус NotPetya• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Вирус Petya компьютера• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер

Но коды для расшифровки не помогали, а, наоборот, уничтожали все данные на
жестком диске. При этом вирус• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус получал полный контроль над всей инфраструктурой
компании• Объект организация » Организации по алфавиту » Организации на Tw » Twitter, Inc.

• Объект организация » Организации по алфавиту » Организации на Co » Comparitech
, и защита от WannaCry• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Wannacry против него уже не действовала.

Для создания NotPetya• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Вирус Petya использовали коды хакерской• Объект организация » Организации по алфавиту » Организации на Ан » Анонимус группировки Equation,
выложенные в открытый доступ. В октябре 2020 власти США• Объект организация » Организации по алфавиту » Организации на Пр » Правительство США

• Государство » Государственное устройство США » Правительство США

• Соединённые Штаты Америки » Государственное устройство США » Правительство США
обвинили хакерскую• Объект организация » Организации по алфавиту » Организации на Ан » Анонимус
группировку Sandworm [5], состоящую из сотрудников российского• Россия ГУ ГШ, в
причастности к вирусу• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус NotPetya• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Вирус Petya и другим кибератакам• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты.

Больше всего от вируса• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус пострадала• Происшествия Украина• Украина. Позднее пришли к выводу [6], что
именно отсюда началось заражение. Причина — в автоматическом обновлении
бухгалтерской программы M.T.doc, которой пользуется большинство компаний• Объект организация » Организации по алфавиту » Организации на Tw » Twitter, Inc.

• Объект организация » Организации по алфавиту » Организации на Co » Comparitech
и
госорганов в стране.

Ущерб: Вирус• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус затронул компании• Объект организация » Организации по алфавиту » Организации на Tw » Twitter, Inc.

• Объект организация » Организации по алфавиту » Организации на Co » Comparitech
и госорганы Европы• Объект организация » Организации по алфавиту » Организации на Ев » Евросоюз, США• Соединённые Штаты Америки, Австралии, России• Россия,
Украины• Украина, Индии, Китая. Среди пострадавших• Пострадавшиероссийские компании• Россия » Предприятия России
«Роснефть• Объект организация » Организации по алфавиту » Организации на Ро » НК Роснефть» и «Башнефть• Объект организация » Организации по алфавиту » Организации на Ба » АНК Башнефть», международные корпорации• Объект организация » Организации по алфавиту » Организации на Fa » Facebook
Merck, Maersk, TNT Express, Saint-Gobain• Экономика » Экономика Франции » Компании Франции » Compagnie De Saint-Gobain

• Франция » Экономика Франции » Компании Франции » Compagnie De Saint-Gobain

• Строительство » Строительные материалы » Производители строительных материалов » Saint-gobain » Compagnie De Saint-Gobain
, Mondelez, Reckitt Benckiser. На
Украине• Украина
пострадало• Происшествия более 300 компаний• Объект организация » Организации по алфавиту » Организации на Tw » Twitter, Inc.

• Объект организация » Организации по алфавиту » Организации на Co » Comparitech
, включая
«Запорожьеоблэнерго», «Днепроэнерго», Киевский
метрополитен• Объект организация » Организации по алфавиту » Организации на Ки » Киевский метрополитен
, украинские• Украина мобильные операторы• Телекоммуникации и связь » Телефонная связь » Сотовая связь

• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь
«Киевстар• Объект организация » Организации по алфавиту » Организации на Ки » Киевстар», LifeCell
и «Укртелеком», магазин «Ашан», Приватбанк, аэропорт
Борисполь• Украина » Экономика Украины » Транспорт на Украине » Авиация Украины » Аэропорты Украины » Борисполь (аэропорт)

• Транспорт » Транспорт по странам » Транспорт на Украине » Авиация Украины » Аэропорты Украины » Борисполь (аэропорт)

• Экономика » Экономика Украины » Транспорт на Украине » Авиация Украины » Аэропорты Украины » Борисполь (аэропорт)

• Авиация » Аэропорт » Аэропорты Украины » Борисполь (аэропорт)
. 10% памяти всех компьютеров• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер
в стране оказалось стерто. Общая сумма
ущерба от деятельности хакеров составила более $10 млрд [7].
3. Выборы в США• Государство » Выборы » Выборы в США

• Соединённые Штаты Америки » Политика США » Выборы в США

• Политика » Политика США » Выборы в США
— главный политический скандал• Политика » Политические скандалы

Когда: июль 2016 года.

Кого или что атаковали• Военное положение » Война

• Происшествия
: серверы• Телекоммуникации и связь » Компьютерная сеть » Серверы Национального комитета Демократической партии
США• Объект организация » Организации по алфавиту » Организации на Де » Демократическая партия США
(DNC) и комитета Демократической партии• Объект организация » Организации по алфавиту » Организации на Де » Демократическая партия США по выборам• Государство » Выборы в Конгресс (DCCC).

Что произошло:

Хакеры использовали вредоносное ПО для удаленного управления серверами• Телекоммуникации и связь » Компьютерная сеть » Серверы и
передачи файлов, а также слежки• Объект организация » Организации по алфавиту » Организации на Аг » Агентство национальной безопасности США за всеми действиями пользователей в рамках
сети. После кибератаки• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты хакеры вычистили все следы своей активности.

Хакерам удалось получить доступ к электронной почте кандидата в президенты• Государство » Выборы » Кандидаты на пост Президента от
демократов Хилари Клинтон• Объект человек » Персоналии по алфавиту » Персоналии на Хи » Клинтон, Хиллари и ее команды. В итоге 30 тыс. электронных писем были
опубликованы на WikiLeaks [8], включая 7,5 тыс. документов, отправленных самой
Клинтон• Объект человек » Персоналии по алфавиту » Персоналии на Уи » Клинтон, Билл

• Объект человек » Персоналии по алфавиту » Персоналии на Хи » Клинтон, Хиллари
. Многие документы были секретными и касались террористических атак• Террор » Террористический акт на
консульство США• Соединённые Штаты Америки в Бенгази• Ливия » Населенные пункты Ливии » Города Ливии » Бенгази в 2012 году. Остальные содержали персональные данные• Информационные технологии » Информатика » Защита информации » Информационная безопасность » Персональные данные

• Государство » Законы и право » Права человека » Персональные данные

членов и спонсоров демократической партии• Объект организация » Организации по алфавиту » Организации на Де » Демократическая партия США, включая номера их кредитных карт.

Американские эксперты по интернет• Телекоммуникации и связь » Компьютерная сеть » Интернет-безопасности• Объект организация » Организации по алфавиту » Организации на Co » Comparitech обвинили в этих атаках
действующие из России• Россия хакерские• Объект организация » Организации по алфавиту » Организации на Ан » Анонимус группировки под названием Cozy Bear и Fancy
Bear [9].

Ущерб: История с перепиской вызвала раскол внутри демократов и сильно
пошатнула их позиции накануне выборов• Государство » Выборы. Скандал негативно повлиял на рейтинги
Клинтон• Объект человек » Персоналии по алфавиту » Персоналии на Уи » Клинтон, Билл

• Объект человек » Персоналии по алфавиту » Персоналии на Хи » Клинтон, Хиллари
и помешал ей победить Дональда Трампа• Объект человек » Персоналии по алфавиту » Персоналии на Тр » Трамп, Дональд на президентских выборах• Государство » Выборы. Она же
положила начало Пиццагейту — одной из самых масштабных теорий заговора в
США• Соединённые Штаты Америки
[10].

Почему люди верят в теории заговора

Накануне новых американских выборов• Государство » Выборы в 2020 году вышел доклад Microsoft• Объект бренды » Бренды на m » Microsoft [11]. В
нем сообщается о 200 хакерских атаках• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
, связанных с выборами• Государство » Выборы. И вновь в числе
главных виновных называют Россию• Россия [12].

4. Взлом Facebook• Объект организация » Организации по алфавиту » Организации на Fa » Facebook — самая громкая утечка данных• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления из соцсети• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети

Когда: 2020 год.

Кого или что атаковали• Военное положение » Война

• Происшествия
: персональные данные• Информационные технологии » Информатика » Защита информации » Информационная безопасность » Персональные данные

• Государство » Законы и право » Права человека » Персональные данные
пользователей Facebook• Объект организация » Организации по алфавиту » Организации на Fa » Facebook.

Что произошло:

В марте 2020 года британская компания Comparitech• Объект организация » Организации по алфавиту » Организации на Co » Comparitech сообщила об утечке данных• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления
более 267 млн пользователей Facebook• Объект организация » Организации по алфавиту » Организации на Fa » Facebook [13]. Большая часть из них принадлежит
американцам [14]. Их могли использовать для рассылки фишинговых ссылок.

В августе 2020 года эксперты из компании• Объект организация » Организации по алфавиту » Организации на Tw » Twitter, Inc.

• Объект организация » Организации по алфавиту » Организации на Co » Comparitech
DarkNet Data Leakage & Breach
Intelligence (DLBI) обнаружили в Cети персональные данные• Информационные технологии » Информатика » Защита информации » Информационная безопасность » Персональные данные

• Государство » Законы и право » Права человека » Персональные данные
150 млн
пользователей Facebook• Объект организация » Организации по алфавиту » Организации на Fa » Facebook, Instagram и LinkedIn• Объект бренды » Бренды на l » LinkedIn [15]. На этот раз данные похитили• Дела судебные » Дела уголовные
с сервера• Телекоммуникации и связь » Компьютерная сеть » Серверы в США• Соединённые Штаты Америки, который принадлежит китайской компании• Экономика » Экономика Китайской Народной Республики

• Китайская Народная Республика » Экономика Китайской Народной Республики
Shenzhen Benniao
Social Technology (socialarks.com) [16]. Она продает рекламу и продвижение в
соцсетях
.

Ущерб: После первых утечек Федеральная торговая комиссия США• Соединённые Штаты Америки обязала Facebook• Объект организация » Организации по алфавиту » Организации на Fa » Facebook
выплатить рекордные $5 млрд штрафа [17]. Это в 20 раз выше самых крупных
санкций• Политика » Геополитика » Международные отношения » Международное право » Международно-правовые санкции, которые применялись за утечки данных• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления. Репутация самой компании• Объект организация » Организации по алфавиту » Организации на Tw » Twitter, Inc.

• Объект организация » Организации по алфавиту » Организации на Co » Comparitech
на
фоне регулярных утечек сильно пошатнулась — как и позиции на фондовой
бирже• Экономика » Финансы » Финансовый рынок » Рынок ценных бумаг » Биржи
[18].

Самые громкие хакерские атаки• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
и утечки данных• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления первой половины 2020 года
Психическая кибератака• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
: взлом клиники в Финляндии• Финляндия

В сентябре 2020 года киберпреступники• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления взломали базу Vastaamo — одного из
крупнейших психотерапевтических центров в Финляндии• Финляндия [19]. Они похитили• Дела судебные » Дела уголовные личные
данные• Информационные технологии » Информатика » Защита информации » Информационная безопасность » Персональные данные

• Государство » Законы и право » Права человека » Персональные данные
десятков тысяч пациентов, включая записи сессий с терапевтами. В обмен
на данные хакеры потребовали выкуп в €200-540 с каждого пациента и
€450 тыс. (около 40 млн руб.) — с самого центра [20]. Правительство
Финляндии• Объект организация » Организации по алфавиту » Организации на Пр » Правительство Финляндии

• Государство » Государственное устройство Финляндии » Правительство Финляндии

• Финляндия » Государственное устройство Финляндии » Правительство Финляндии
собрало экстренное заседание с участием министра обороны. Однако
злоумышленников так и не поймали, а данные пациентов оказались в даркнете
[21].

5. Нашумевший взлом аккаунтов знаменитостей в Twitter• Объект организация » Организации по алфавиту » Организации на Tw » Twitter, Inc.

Когда: июль 2020 года.

Кого или что атаковали• Военное положение » Война

• Происшествия
: Twitter• Объект организация » Организации по алфавиту » Организации на Tw » Twitter, Inc.-аккаунты• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
Билла Гейтса• Объект человек » Персоналии по алфавиту » Персоналии на Ге » Гейтс, Билл, Илона Маска• Объект человек » Персоналии по алфавиту » Персоналии на Ма » Маск, Илон, Барака
Обамы• Объект человек » Персоналии по алфавиту » Персоналии на Ба » Обама, Барак
, Джеффа Безоса• Объект человек » Персоналии по алфавиту » Персоналии на Бэ » Бэзос, Джеффри, Канье Уэста и других известных личностей в США• Соединённые Штаты Америки.

Что произошло:

Во взломанных профилях злоумышленники, от имени американских звезд, политиков
и бизнесменов, призывали отправлять биткоины на указанный криптокошелек [22].
Каждый перевод они обещали вернуть в двойном размере. Пострадали• Происшествия также
корпоративные аккаунты• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
Apple• Объект бренды » Бренды на a » Apple и Uber• Объект бренды » Бренды на u » Uber.

До этого в 2009 году взламывали• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
Twitter• Объект организация » Организации по алфавиту » Организации на Tw » Twitter, Inc. Барака Обамы• Объект человек » Персоналии по алфавиту » Персоналии на Ба » Обама, Барак [23], в 2015-м —
Дональда Трампа• Объект человек » Персоналии по алфавиту » Персоналии на Тр » Трамп, Дональд, а в 2019 годугендиректора Twitter• Объект организация » Организации по алфавиту » Организации на Tw » Twitter, Inc. » Генеральный Директор Twitter Джека Дорси• Объект человек » Персоналии по алфавиту » Персоналии на До » Дорси, Джек.
Однако атака 2020 года стала самой массовой.

Ущерб: Всего было взломано свыше 50 известных аккаунтов. В первые же часы
после атаки мошенники получили больше 300 переводов на сумму более $110 тыс
[24].

6. Stuxnet• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус — самое первое кибероружие

Когда: 2009-10 годы.

Кого или что атаковали• Военное положение » Война

• Происшествия
: компьютеры• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер
на ОС Windows• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows
.

Что произошло:

Сетевой вирус• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус Win32/Stuxnet• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус поразил личные компьютеры• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер
, а также целые
автоматизированные системы управления производством. Он использовал четыре
уязвимости «нулевого дня• Информационные технологии » Информатика » Защита информации » Информационная безопасность » Уязвимость Нулевого Дня» в ОС Windows• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows
, перехватывая и изменяя
поток данных промышленных предприятий• Государство » Законы и право » Гражданское право » Предприятие

• Экономика » Предпринимательство » Предприятие
, электростанций и аэропортов.

Как распространялся Stuxnet• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус

В коде специалисты нашли следы программы уязвимости «нулевого
дня• Информационные технологии » Информатика » Защита информации » Информационная безопасность » Уязвимость Нулевого Дня
», явно написанной профессионалами. Появились версии [25], что
Stuxnet• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус был запущен с конкретной целью — атаковать• Военное положение » Война

• Происшествия
блоки управления
газовыми центрифугами для получения обогащенного урана• Энергетика » Ядерная энергетика » Обогащение урана на стратегических
объектах. Именно заводы• Государство » Законы и право » Гражданское право » Предприятие

• Экономика » Предпринимательство » Предприятие
, которые их выпускали, стали еще одной мишенью
вредоносного ПО. Злоумышленники рассчитывали, что от них вирус• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус распространится
на заводы• Государство » Законы и право » Гражданское право » Предприятие

• Экономика » Предпринимательство » Предприятие
по производству обогащенного урана• Обрабатывающие производства » Производство кокса, нефтепродуктов и ядерных материалов » Производство Ядерных Материалов в Иране• Иран, чтобы нанести удар по
всему ядерному проекту. Их план сработал.

В итоге главными подозреваемыми в кибератаке стали спецслужбы Израиля• Государство » Государственное устройство Израиля » Спецслужбы Израиля

• Государство » Законы и право » Теория государства и права » Государственный аппарат » Органы Безопасности » Спецслужбы » Спецслужбы Израиля

• Израиль » Государственное устройство Израиля » Спецслужбы Израиля
и США• Соединённые Штаты Америки.
The New York Times• Средства массовой информации » Средства массовой информации США » Газеты США » The New York Times писала [26], что перед запуском Stuxnet• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус был успешно испытан
в израильском городе• Израиль » География Израиля » Населенные Пункты Израиля » Города Израиля Димона• Израиль » География Израиля » Населенные Пункты Израиля » Города Израиля » Димона в пустыне Негев• Израиль » География Израиля » Негев. Журналистка Ким Зеттер посвятила
этому событию книгу «Обратный отсчет до нулевого времени»
(Countdown to zero day) [27].
Ущерб: Всего вирус• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус успел заразить 200 тыс. устройств. Иранцам пришлось
избавиться от 1 тыс. центрифуг для обогащения уранового топлива, пораженных
Stuxnet• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус. Остальные блоки не пострадали• Происшествия, но ядерная программа Ирана• Политика » Политика Ирана » Ядерная программа Ирана

• Иран » Политика Ирана » Ядерная программа Ирана
была
отброшена на несколько лет назад.

Кибербезопасность• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность с человеческим лицом: как донести проблему до каждого

7. Yahoo — самая масштабная утечка данных• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления

Когда: 2013-14 годы.

Кого или что атаковали• Военное положение » Война

• Происшествия
: аккаунты• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
пользователей Yahoo.

Что произошло:

Злоумышленники взломали аккаунты• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
пользователей Yahoo и украли их личные
данные• Информационные технологии » Информатика » Защита информации » Информационная безопасность » Персональные данные

• Государство » Законы и право » Права человека » Персональные данные
, включая адреса электронной почты и номера телефонов. Преступники
действовали в два этапа — в 2013 и 2014 годах, при этом Yahoo рассказала
об этом только в 2016-м.

Ответственность за кибератаку была возложена на двух сотрудников ФСБ и двух
хакеров из России• Россия и Канады. Из них только канадец признал свою вину и получил
пять лет тюрьмы.

Ущерб: Всего пострадали• Происшествия 3 млрд учетных записей• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
. Рыночная стоимость Yahoo
снизилась на $350 млн — именно столько она недополучила в результате
сделки по поглощению компанией• Экономика » Предпринимательство » Корпоративное управление » Слияния и поглощения Verizon.

8. Marriott• Объект организация » Организации по алфавиту » Организации на Ma » Marriott International — самый серьезный удар по репутации

Когда: 2014-18 годы.

Кого или что атаковали• Военное положение » Война

• Происшествия
: сеть отелей• Объект организация » Организации по алфавиту » Организации на Ma » Marriott International Marriott International• Объект организация » Организации по алфавиту » Организации на Ma » Marriott International.

Что произошло:

В 2014 году хакеры взломали систему Starwood Preferred Guest, где хранились
данные о клиентах отелей Marriott• Объект организация » Организации по алфавиту » Организации на Ma » Marriott International: имена и фамилии, номера паспортов,
контактные и платежные данные. Атака вскрылась лишь четыре года спустя.
Подозрения пали на группировку из числа сотрудников китайской разведки,
которая пыталась собрать данные о гражданах США• Соединённые Штаты Америки [28].

Ущерб: Пострадали около• Происшествия 500 млн клиентов [29]. Сети пришлось заплатить $124
млн штрафа за утечку данных• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления.

9. BlueLeaks — самая громкая утечка данных• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления из госорганов

Когда: июнь 2020 года.

Кого или что атаковали• Военное положение » Война

• Происшествия
: правоохранительные органы• Государство » Законы и право » Теория государства и права » Государственный аппарат » Правоохранительные органы и спецслужбы США• Государство » Государственное устройство США » Спецслужбы США

• Государство » Законы и право » Теория государства и права » Государственный аппарат » Органы Безопасности » Спецслужбы » Спецслужбы США

• Соединённые Штаты Америки » Государственное устройство США » Спецслужбы США

• Соединённые Штаты Америки » Организации США » Спецслужбы США
.

Что произошло:

Хакеры из группировки Anonymous• Объект организация » Организации по алфавиту » Организации на Ан » Анонимус получили доступ к 269 Гб секретных данных
правоохранительных органов• Государство » Законы и право » Теория государства и права » Государственный аппарат » Правоохранительные органы и спецслужб США• Государство » Государственное устройство США » Спецслужбы США

• Государство » Законы и право » Теория государства и права » Государственный аппарат » Органы Безопасности » Спецслужбы » Спецслужбы США

• Соединённые Штаты Америки » Государственное устройство США » Спецслужбы США

• Соединённые Штаты Америки » Организации США » Спецслужбы США
в виде более 1 млн файлов:
видеоролики, электронные письма, аудиофайлы, а также документы по планированию
и разведке за последние десять лет — включая те, что подтверждают слежку• Объект организация » Организации по алфавиту » Организации на Аг » Агентство национальной безопасности США
за активистами Black Lives Matter• Объект организация » Организации по алфавиту » Организации на Bl » Black Lives Matter. Файлы передали группе хакеров-активистов
DDoSecrets [30], которая опубликовала полученную информацию.

В ответ на это Twitter• Объект организация » Организации по алфавиту » Организации на Tw » Twitter, Inc. заблокировал аккаунт• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер
DDoSecrets, а в Германии
заблокировали сервер• Телекоммуникации и связь » Компьютерная сеть » Серверы [31], на котором хранились данные BlueLeaks — по
запросу
от американских властей• Объект организация » Организации по алфавиту » Организации на Пр » Правительство США

• Государство » Государственное устройство США » Правительство США

• Соединённые Штаты Америки » Государственное устройство США » Правительство США
.

Кстати, в январе 2019 года та же группировка опубликовала 175 Гб данных о
тайных сделках Кремля, Русской православной церкви• Объект организация » Организации по алфавиту » Организации на Ру » Русская православная церковь (РПЦ) и участии России• Россия в войне• Военное положение » Война на
Донбассе [32].

Последствия: Опубликованные документы вызвали громкий скандал и обвинения в
адрес американских спецслужб• Объект организация » Организации по алфавиту » Организации на Аг » Агентство национальной безопасности США, которые завели уголовное дело• Дела судебные » Дела уголовные

• Государство » Законы и право » Уголовное право

• Государство » Законы и право » Теория государства и права » Отрасль права » Уголовное право
в ответ на это. Их
действия в отношении хакеров сравнили с преследованием WikiLeaks [33].

Кибератака• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
на Tesla• Объект организация » Организации по алфавиту » Организации на Te » Tesla Motors: как тебе такое, Илон Маск• Объект человек » Персоналии по алфавиту » Персоналии на Ма » Маск, Илон?

В 2016 году китайская хакерская группа Whitehat Keen Security Lab взломала
Tesla• Объект организация » Организации по алфавиту » Организации на Te » Tesla Motors Model S через точку доступа Wi-Fi [34]. Tesla• Объект организация » Организации по алфавиту » Организации на Te » Tesla Motors быстро устранила
уязвимость• Информационные технологии » Информатика » Защита информации » Информационная безопасность » Уязвимость (компьютерная безопасность), но потом хакеры проделали это снова. Они предлагали водителям
подключиться к Wi-Fi, а потом устанавливали вредоносное ПО и получали полный
доступ к системам управления.

В последующие годы обнаруживались все новые уязвимости• Информационные технологии » Информатика » Защита информации » Информационная безопасность » Уязвимость (компьютерная безопасность) [35]. Например, можно
было подключить свой ноутбук к сетевому кабелю за приборной панелью, запустить
автомобиль• Транспорт » Транспортные средства » Автомобиль с помощью специальной программы и управлять им. По счастливой
случайности никто из водителей не пострадал• Происшествия, хотя у злоумышленников был
доступ, в том числе, к тормозной системе• Транспорт » Транспортные средства » Автомобиль » Тормозная Система. Это вызывает, в свою очередь, много
вопросов к беспилотникам, где контроль со стороны водителя минимален.

В августе 2020 года русский• Россия хакер Егор Крючков попытался внедрить вредоносное
ПО в систему управления Tesla• Объект организация » Организации по алфавиту » Организации на Te » Tesla Motors [36]. Для этого он предложил сотруднику компании• Объект организация » Организации по алфавиту » Организации на Tw » Twitter, Inc.

• Объект организация » Организации по алфавиту » Организации на Co » Comparitech

взятку• Государство » Законы и право » Правовая система России » Кодексы Российской Федерации » Уголовное дело » Преступления против интересов службы в коммерческих и иных организациях в $1 млн. Однако затея провалилась, а самого хакера осудили на пять
лет.

10. Самая скандальная кибератака• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
российских• Россия хакеров

Когда: май 2020 года.

Кого или что атаковали• Военное положение » Война

• Происшествия
: Агентство национальной безопасности США• Объект организация » Организации по алфавиту » Организации на Аг » Агентство национальной безопасности США.

Что произошло:

Хакеры попытались взломать почтовые серверы• Коммуникации » Интернет-коммуникации » Электронная почта » Почтовые Серверы АНБ• Объект организация » Организации по алфавиту » Организации на Аг » Агентство национальной безопасности США [37]. Злоумышленники
использовали уязвимость• Информационные технологии » Информатика » Защита информации » Информационная безопасность » Уязвимость (компьютерная безопасность) в агенте пересылки сообщений Exim• Коммуникации » Интернет-коммуникации » Электронная почта » Почтовые Серверы » Exim, обнаруженную в июне
2019 года. Она позволяет преступнику отправлять вредоносное письмо на сервер• Телекоммуникации и связь » Компьютерная сеть » Серверы и
сразу же получать возможность удаленно запускать там же свой код.

АНБ• Объект организация » Организации по алфавиту » Организации на Аг » Агентство национальной безопасности США обвинила в атаке хакерскую• Объект организация » Организации по алфавиту » Организации на Ан » Анонимус группировку Sandworm (она же — Telebots,
Voodoo Bear, Iron Viking и BlackEnergy), связанную с Россией• Россияту самую,
которая предположительно запустила вирус• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус NotPetya• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус » Вирусы и Черви » Вирусы-вымогатели » Вирус Petya. Ее же Минюст США• Объект организация » Организации по алфавиту » Организации на Ми » Министерство юстиции США

• Объект организация » Организации по алфавиту » Организации на Пр » Правительство США » Министерство юстиции США

• Государство » Государственное устройство США » Правительство США » Министерство юстиции США

• Соединённые Штаты Америки » Государственное устройство США » Правительство США » Министерство юстиции США
позже
обвинил в причастности к политическим событиям в Грузии• История России » История Кавказа » История Грузии » Политические События в Грузии и на Украине• Украина, а также
во вмешательстве в выборы во Франции• Политика » Политика Франции » Выборы во Франции

• Франция » Политика Франции » Выборы во Франции
и атаке на компьютерную сеть• Телекоммуникации и связь » Компьютерная сеть Зимних
Олимпийских игр• Спорт » Олимпийские игры » Зимние Олимпийские игры
в Пхенчхане в 2018 году [38].

Кибератака• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
на звезд

В 2014 году, в результате нескольких кибератак• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты, хакеры получили доступ к фото
и видео знаменитостей, которые хранились в облаке iCloud. Многие из них
— включая интимные — попали в сеть: их опубликовали на ресурсе
4chan. В числе пострадавших• Пострадавшие оказались Ким Кардашьян, Аврил Лавин, Кейли Куоко,
Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер.

Кибератаки• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты могут убивать?

К сожалению, да. В 2015 году хакеры взломали сайт Ashley Madison [39],
предназначенный для знакомств замужних женщин и женатых мужчин. В результате
атаки утекли данные 40 млн пользователей. Некоторым из них начали рассылать
угрозы с требованием выкупа в $1 тыс. Некоторые из пострадавших• Пострадавшие испугались,
что их супруг узнает об измене, и покончили с собой• Дела судебные » Дела уголовные » Самоубийство.

Второй случай произошел в сентябре 2020 года. Злоумышленники атаковали• Военное положение » Война

• Происшествия

ИТ-систему университетской клиники в Дюссельдорфе. В результате 30 серверов• Телекоммуникации и связь » Компьютерная сеть » Серверы и
все подключенные устройства — в том числе аппараты жизнеобеспечения
— на некоторое время вышли из строя.

Этого оказалось достаточно, чтобы одна из пациенток скончалась [40]. Полиция
завела уголовное дело по факту• Дела судебные » Дела уголовные убийства• Дела судебные » Дела уголовные » Убийства. Правда, позже в одном из изданий
появилось опровержение: якобы смерть пациентки не была связана с кибератакой• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
[41].

Смертельная кибератака• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное Право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
и узда для Big Tech: дайджест Индустрии 4.0 N 25

Сcылка >>

Просмотров за 24 часа 18 всего 18

============= Итог: 54,5850 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Лаборатория Касперского 44,1175 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Компьютерный вирус#Wannacry 44,1175 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Компьютерный вирус#Компьютерные преступления 44,1175 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Компьютерный вирус#Вирус Petya 44,1175 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Компьютерный вирус#Атаки и эксплойты 29,5925 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Атаки и эксплойты#Компьютерный вирус 15,1962 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Атаки и эксплойты#Ddos-атака 11,3962 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Атаки и эксплойты#Человек посередине 8,5112 ; Информационные технологии#Информатика#Защита информации #Информационная безопасность#Уязвимость (компьютерная безопасность) 6,9402 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Вычислительная техника #Компьютер#Учётная запись 6,7112 ; Информационные технологии#Информатика#Защита информации #Информационная безопасность#Уязвимость Нулевого Дня 6,0402 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Вычислительная техника #Компьютер#Порт (компьютер) 4,4402 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Вычислительная техника #Компьютер#Распределенные Системы 3,1837 ; Информационные технологии#Информатика#Программирование #Платформы программирования#Операционные системы #Операционные Системы Майкрософт#Microsoft Windows 2,1597 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Языки Запросов 29,8953 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное Право#Компьютерные преступления#Comparitech 29,8953 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное Право#Компьютерные преступления#Интернет 29,8953 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное Право#Компьютерные преступления#Персональные данные 5,5125 ; Государство#Выборы#Кандидаты на пост Президента 5,3125 ; Государство#Выборы#Выборы в США#Соединённые Штаты Америки 4,3906 ; Государство#Законы и право#Теория государства и права#Отрасль права #Уголовное право#Дела уголовные 4,2938 ; Государство#Законы и право#Гражданское право#Предприятие 3,3875 ; Государство#Государственное устройство США#Спецслужбы США #Агентство национальной безопасности США 3,3438 ; Государство#Государственное устройство США#Правительство США #Министерство юстиции США 2,9656 ; Государство#Законы и право#Теория государства и права #Государственный аппарат#Правоохранительные органы 2,5625 ; Государство#Государственное устройство Финляндии #Правительство Финляндии 2,5625 ; Государство#Государственное устройство Израиля#Спецслужбы Израиля 8,4531 ; Телекоммуникации и связь#Компьютерная сеть#Интернет#DNS 4,1063 ; Телекоммуникации и связь#Компьютерная сеть#Серверы 1,9062 ; Телекоммуникации и связь#Телефонная связь#Сотовая связь 8,0750 ; Дела судебные#Дела уголовные#Уголовное право 6,6375 ; Дела судебные#Дела уголовные#Самоубийство 5,6375 ; Дела судебные#Дела уголовные#Убийства 3,7734 ; Коммуникации#Интернет-коммуникации#Интернет-сообщество#Социальные сети #Facebook 2,0742 ; Коммуникации#Интернет-коммуникации#Электронная почта#Почтовые Серверы#Exim 3,5164 ; Транспорт#Транспортные средства#Автомобиль#Тормозная Система 3,5000 ; Происшествия#Пострадавшие 1,7812 ; Политика#Политические скандалы 2,8250 ; Медицина#Медицинские учреждения#Больницы 2,8250 ; Энергетика#Ядерная энергетика#Обогащение урана 2,5000 ; Военное положение#Война 2,0000 ; Пострадавшие#Происшествия 2,0000 ; Пострадавшие#Террористический акт 15,9250 ; Соединённые Штаты Америки#Правительство США 15,9250 ; Соединённые Штаты Америки#Выборы в США 15,9250 ; Соединённые Штаты Америки#Евросоюз 3,2500 ; Россия#Предприятия России 2,0898 ; Израиль#География Израиля#Населенные Пункты Израиля#Города Израиля#Димона

============= Объекты: персоналии Бэзос, Джеффри Глава и основатель Amazon.com Гейтс, Билл Американский предприниматель, один из создателей Microsoft Дорси, Джек Американский разработчик ПО, создатель сети Twitter Клинтон, Билл Президент США в 1993-2001 годах Демократическая партия США Клинтон, Хиллари Американский политик, член Демократической партии Демократическая партия США Маск, Илон Американский инженер, предприниматель, инвестор Обама, Барак ‎Президент США в 2009-2017 годах Демократическая партия США Трамп, Дональд Президент США в 2017-2021 годах аэропорт Борисполь (аэропорт) оквэд Производство Ядерных Материалов организации Black Lives Matter Comparitech Facebook Социальные сети Marriott International Tesla Motors Twitter, Inc. АНК Башнефть НК Роснефть Агентство национальной безопасности США Спецслужбы США Анонимус Демократическая партия США Евросоюз Киевский метрополитен Киевстар Лаборатория Касперского Министерство юстиции США Правительство США НК Роснефть Правительство США Государственное устройство США Соединённые Штаты Америки Правительство Финляндии Государственное устройство Финляндии Русская православная церковь (РПЦ) сми The New York Times соц_роль Генеральный Директор Twitter

============= Географические объекты: 1 32.116666667,20.066666667 Ливия#Населенные пункты Ливии#Города Ливии#Бенгази 2 64.350000000,26.650000000 Финляндия 3 31.070000000,35.030000000 Израиль#География Израиля#Населенные Пункты Израиля #Города Израиля#Димона 4 35.696111111,51.422777778 Иран 5 55.755555556,37.617500000 Россия 6 49.483333333,30.833333333 Украина 7 40.000000000,-100.000000000 Соединённые Штаты Америки 8 39.108055556,-76.771388889 Объект организация#Организации по алфавиту#Организации на Аг #Агентство национальной безопасности США 9 50.338055556,30.893888889 Украина#Экономика Украины#Транспорт на Украине#Авиация Украины #Аэропорты Украины#Борисполь (аэропорт)

============= Связи: Гейтс, Билл # ассоциации # Маск, Илон Германия # ассоциации # Евросоюз Дорси, Джек # ассоциации # Twitter, Inc. Интернет # ассоциации # Лаборатория Касперского Интернет # ассоциации # Компьютерные преступления Клинтон, Билл # wikilinks # Клинтон, Хиллари Клинтон, Хиллари # ассоциации 2015/06/16-*** # Трамп, Дональд Компьютерная безопасность # ассоциации # Лаборатория Касперского Компьютерные преступления # ассоциации # Comparitech Компьютерный вирус # ассоциации # Атаки и эксплойты Компьютерный вирус # ассоциации # Компьютерные преступления Компьютерный вирус # ассоциации # Wannacry Компьютерный вирус # ассоциации # Вирус Petya Маск, Илон # ассоциации # Tesla Motors Обама, Барак # wikilinks # Клинтон, Хиллари Обама, Барак # ассоциации 2016-*** # Трамп, Дональд Персональные данные # ассоциации # Компьютерные преступления Происшествия # ассоциации # Пострадавшие Соединённые Штаты Америки # ассоциации # Выборы в США Соединённые Штаты Америки # ассоциации # Евросоюз Соединённые Штаты Америки # объект-география # Apple Соединённые Штаты Америки # объект-география # LinkedIn Соединённые Штаты Америки # объект-география # Microsoft Соединённые Штаты Америки # объект-география # Uber Террористический акт # ассоциации # Пострадавшие Уголовное право # ассоциации # Дела уголовные Украина # ассоциации # Евросоюз


Copyright © 2007-2021 ООО «RelTeam»