Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
        

Державний університет
інформаційно-комунікаційних
технологій

Укр.
   

В ДУІКТ розповіли, які інструменти використовували хакери для зриву Олімпіади в Парижі і як їх вдалося знешкодити

08:30, 15-08-2024

Сьогоднішній рівень кіберзлочинності ставить під загрозу не лише повсякденні бізнес-операції, а й масштабні міжнародні події, як-от Олімпійські ігри. З кожним роком кількість і складність кіберзагроз збільшується, і Олімпіада в Парижі 2024 року не стала винятком. За час проведення змагань було зафіксовано понад 140 кіберінцидентів, що ще раз підтверджує нагальну потребу в посиленні заходів кібербезпеки.

За словами завідувача кафедри систем інформаційного та кібернетичного захисту ДУІКТ, д.т.н, професора Олександра Туровського, DDoS-атаки (Distributed Denial of Service) є однією з найпоширеніших форм кіберзлочинності.

Хакери могли використовувати такі інструменти, як Low Orbit Ion Cannon (LOIC), простий у використанні інструмент для організації DDoS-атак, який дозволяє одночасно генерувати великий обсяг запитів до сервера. Також популярним є Mirai Botnet, який інфікує IoT-пристрої і перетворює їх на "боти", що можуть бути використані для масових DDoS-атак, - каже фахівець.

Під час Олімпіади в Парижі такі атаки могли спричинити тимчасову недоступність онлайн-трансляцій, веб-сайтів або навіть критичних систем. Захист від таких атак включав використання спеціалізованого програмного забезпечення, як-от Cloudflare або Akamai, що забезпечує автоматичне виявлення та блокування шкідливого трафіку, перенаправляючи його в ізольовані середовища.

Олександр Туровський зазначає: соціальна інженерія та фішинг були серед основних методів, що використовувалися для отримання доступу до критично важливих систем або конфіденційних даних. Для цього хакери могли використовувати фішингове ПЗ, як-от Gophish, яке дозволяє створювати персоналізовані фішингові кампанії для обману користувачів. Для захисту від таких атак використовували Microsoft Defender for Office 365, що забезпечує аналіз і блокування підозрілих електронних листів, а також PhishMe, що допомагає ідентифікувати фішингові атаки через аналіз підозрілих повідомлень.

Атаки на критичну інфраструктуру становили серйозну загрозу під час Олімпіади. Хакери могли використовувати шкідливе програмне забезпечення, таке як Stuxnet або BlackEnergy, для інфікування і отримання несанкціонованого доступу до систем управління енергопостачанням, транспортом або зв'язком. Втім, захист включав використання програмного забезпечення для моніторингу інфраструктури, такого як Splunk або Snort, що дозволяє виявляти підозрілі дії в реальному часі, а також Palo Alto Networks Next-Generation Firewall, що забезпечує багаторівневий захист мережевої інфраструктури.

Особливу увагу приділяли захисту IoT-пристроїв та 5G-технологій, які створюють нові вразливості через широку поверхню атаки. Хакери могли використовувати Shodan для сканування відкритих IoT-пристроїв з уразливими конфігураціями. Для їхнього захисту використовувалося ПЗ, таке як Azure IoT Hub або AWS IoT Device Defender, що забезпечує моніторинг і захист підключених пристроїв, виявлення аномалій у їхній роботі та автоматичну реакцію на потенційні загрози, - каже професор ДУІКТ.

Що потрібно вивчати для захисту від цих кіберзагроз:

  1. Захист критичних інформаційних систем: методи виявлення та запобігання атакам на критичні інфраструктури, такі як енергетика, транспорт, і телекомунікації. Практичні заняття включають використання сучасного ПЗ для моніторингу та захисту, зокрема Splunk і Snort.
  2. Захист від DDoS-атак: детальний розгляд технологій і стратегій захисту від DDoS-атак, таких як Cloudflare та Akamai, а також методи фільтрації трафіку.
  3. Протидія фішингу та соціальній інженерії: дозволяє розпізнавати загрози, пов'язані з фішингом та соціальною інженерією, і розробляти заходи протидії за допомогою Microsoft Defender for Office 365 і PhishMe.

Навчання на кафедрі "Систем інформаційного та кібернетичного захисту" орієнтоване на формування комплексного підходу до кібербезпеки, що враховує сучасні виклики та загрози. Випускники кафедри готові до практичної роботи у сфері захисту інформаційних систем і здатні ефективно протистояти кіберзагрозам у будь-яких умовах.

Вступайте на навчання до Державного університету інформайціно-комунікаційних технологій!

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також
Бажаєте дізнаватись про особливості вступу у 2024 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека та захист інформації" кафедри Технічних систем кіберзахисту та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Технічних систем кіберзахисту

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Системи технічного захисту інформації

Фахівці з технічного захисту інформації – це унікальні спеціалісти, які поєднують теоретичні та практичні знання в областях: інформатики, архітектури комп'ютерів, систем і пристроїв інформаційної та кібернетичної безпеки, проектування та експлуатації комплексних систем захисту інформації.

В процесі навчання студенти опановують найсучасніші системи захисту інформації, багатофункціональні пошукові прилади, апаратуру спеціальних досліджень для пошуку та нейтралізації закладних пристроїв, запобігання витоку інформації через різноманітні фізичні (не тільки цифрові) канали, отримують міжнародні сертифікати.

Спеціалізація: Системи технічного захисту інформації

Фахівці з технічного захисту інформації – це унікальні спеціалісти, які поєднують теоретичні та практичні знання в областях: інформатики, архітектури комп'ютерів, систем і пристроїв інформаційної та кібернетичної безпеки, проектування та експлуатації комплексних систем захисту інформації.

В процесі навчання студенти опановують найсучасніші системи захисту інформації, багатофункціональні пошукові прилади, апаратуру спеціальних досліджень для пошуку та нейтралізації закладних пристроїв, запобігання витоку інформації через різноманітні фізичні (не тільки цифрові) канали, отримують міжнародні сертифікати.

Переглядів: 1 355