РБК Pro —  
это сервис для предпринимателей, руководителей и специалистов, которые хотят меняться и менять бизнес
Материал раздела Основной

Кибератака по подписке и взлом как услуга: зачем хакерам сервисная модель

IT Статьи Trend Micro
Благодаря новым бизнес-моделям услуги хакеров стали доступнее. Всего за $60 в месяц можно купить подписку на уязвимости, а за $1 тыс. — получить доступ к ИТ-системе компании. О переменах на рынке кибероружия рассказывает Михаил Кондрашин (Trend Micro)

Некоторые разновидности ошибок в приложениях можно использовать для взлома компьютерных систем, что превращает их в настоящее кибероружие. Чтобы воспользоваться уязвимостью, потребуется специальным образом написанный программный код — эксплойт. Пример — знаменитый EternalBlue. Именно с его помощью распространялся червь-шифровальщик WannaCry: ущерб от хакерской атаки, которая длилась четыре дня, составил $1 млрд. В этой статье мы поговорим о том, как устроен рынок такого кибероружия.

Виды уязвимостей

Как было сказано выше, уязвимость — это недостаток, слабость или ошибка в программном или аппаратном обеспечении. Выделяют два их вида:

  • 0-day, или уязвимости нулевого дня, — не были раскрыты публично или пока не исправлены;
  • N-day, или известные уязвимости, — ошибки, для которых выпущены исправления.

Разработчики эксплойтов используют информацию об уязвимостях, чтобы проникать в ИТ-системы и извлекать из них данные.

Способы монетизации найденных эксплойтов

Поиск ошибок в программах и создание проверочного кода для их использования (Proof-of-Concept, PoC) — занятие, которое требует серьезных технических знаний. Очевидно, что профессионалы, обладающие ими, не будут выполнять эту работу бесплатно. В обнаружении уязвимостей заинтересованы разработчики программ и группировки киберпреступников. Первые хотят исправить ошибки, вторые — использовать их для своей деятельности.

К основным способам монетизации уязвимостей можно отнести следующие:

  • участие в программах Bug Bounty — поиск ошибок за вознаграждение, которое предоставляют разработчики программ;
  • продажа информации о 0-day- и N-day-уязвимостях на киберпреступных форумах;
  • уязвимости по подписке;
  • продажа доступа к системам как услуги (Access-as-a-Service).

Рассмотрим эти способы более подробно.