Сьогоднішній рівень кіберзлочинності ставить під загрозу не лише повсякденні бізнес-операції, а й масштабні міжнародні події, як-от Олімпійські ігри. З кожним роком кількість і складність кіберзагроз збільшується, і Олімпіада в Парижі 2024 року не стала винятком. За час проведення змагань було зафіксовано понад 140 кіберінцидентів, що ще раз підтверджує нагальну потребу в посиленні заходів кібербезпеки.
За словами завідувача кафедри систем інформаційного та кібернетичного захисту ДУІКТ, д.т.н, професора Олександра Туровського, DDoS-атаки (Distributed Denial of Service) є однією з найпоширеніших форм кіберзлочинності.
Хакери могли використовувати такі інструменти, як Low Orbit Ion Cannon (LOIC), простий у використанні інструмент для організації DDoS-атак, який дозволяє одночасно генерувати великий обсяг запитів до сервера. Також популярним є Mirai Botnet, який інфікує IoT-пристрої і перетворює їх на "боти", що можуть бути використані для масових DDoS-атак, - каже фахівець.
Під час Олімпіади в Парижі такі атаки могли спричинити тимчасову недоступність онлайн-трансляцій, веб-сайтів або навіть критичних систем. Захист від таких атак включав використання спеціалізованого програмного забезпечення, як-от Cloudflare або Akamai, що забезпечує автоматичне виявлення та блокування шкідливого трафіку, перенаправляючи його в ізольовані середовища.
Олександр Туровський зазначає: соціальна інженерія та фішинг були серед основних методів, що використовувалися для отримання доступу до критично важливих систем або конфіденційних даних. Для цього хакери могли використовувати фішингове ПЗ, як-от Gophish, яке дозволяє створювати персоналізовані фішингові кампанії для обману користувачів. Для захисту від таких атак використовували Microsoft Defender for Office 365, що забезпечує аналіз і блокування підозрілих електронних листів, а також PhishMe, що допомагає ідентифікувати фішингові атаки через аналіз підозрілих повідомлень.
Атаки на критичну інфраструктуру становили серйозну загрозу під час Олімпіади. Хакери могли використовувати шкідливе програмне забезпечення, таке як Stuxnet або BlackEnergy, для інфікування і отримання несанкціонованого доступу до систем управління енергопостачанням, транспортом або зв'язком. Втім, захист включав використання програмного забезпечення для моніторингу інфраструктури, такого як Splunk або Snort, що дозволяє виявляти підозрілі дії в реальному часі, а також Palo Alto Networks Next-Generation Firewall, що забезпечує багаторівневий захист мережевої інфраструктури.
Особливу увагу приділяли захисту IoT-пристроїв та 5G-технологій, які створюють нові вразливості через широку поверхню атаки. Хакери могли використовувати Shodan для сканування відкритих IoT-пристроїв з уразливими конфігураціями. Для їхнього захисту використовувалося ПЗ, таке як Azure IoT Hub або AWS IoT Device Defender, що забезпечує моніторинг і захист підключених пристроїв, виявлення аномалій у їхній роботі та автоматичну реакцію на потенційні загрози, - каже професор ДУІКТ.
Навчання на кафедрі "Систем інформаційного та кібернетичного захисту" орієнтоване на формування комплексного підходу до кібербезпеки, що враховує сучасні виклики та загрози. Випускники кафедри готові до практичної роботи у сфері захисту інформаційних систем і здатні ефективно протистояти кіберзагрозам у будь-яких умовах.
Вступайте на навчання до Державного університету інформайціно-комунікаційних технологій!