Кибератака по подписке и взлом как услуга: зачем хакерам сервисная модель
Некоторые разновидности ошибок в приложениях можно использовать для взлома компьютерных систем, что превращает их в настоящее кибероружие. Чтобы воспользоваться уязвимостью, потребуется специальным образом написанный программный код — эксплойт. Пример — знаменитый EternalBlue. Именно с его помощью распространялся червь-шифровальщик WannaCry: ущерб от хакерской атаки, которая длилась четыре дня, составил $1 млрд. В этой статье мы поговорим о том, как устроен рынок такого кибероружия.
Виды уязвимостей
Как было сказано выше, уязвимость — это недостаток, слабость или ошибка в программном или аппаратном обеспечении. Выделяют два их вида:
- 0-day, или уязвимости нулевого дня, — не были раскрыты публично или пока не исправлены;
- N-day, или известные уязвимости, — ошибки, для которых выпущены исправления.
Разработчики эксплойтов используют информацию об уязвимостях, чтобы проникать в ИТ-системы и извлекать из них данные.
Способы монетизации найденных эксплойтов
Поиск ошибок в программах и создание проверочного кода для их использования (Proof-of-Concept, PoC) — занятие, которое требует серьезных технических знаний. Очевидно, что профессионалы, обладающие ими, не будут выполнять эту работу бесплатно. В обнаружении уязвимостей заинтересованы разработчики программ и группировки киберпреступников. Первые хотят исправить ошибки, вторые — использовать их для своей деятельности.
К основным способам монетизации уязвимостей можно отнести следующие:
- участие в программах Bug Bounty — поиск ошибок за вознаграждение, которое предоставляют разработчики программ;
- продажа информации о 0-day- и N-day-уязвимостях на киберпреступных форумах;
- уязвимости по подписке;
- продажа доступа к системам как услуги (Access-as-a-Service).
Рассмотрим эти способы более подробно.