Многие военные компании и структуры США столкнулись с киберпреступлениями, несмотря на большие деньги, передовые технологии и строгие правила безопасности. Исследование компании Hudson Rock показало, что множество сотрудников крупнейших военных подрядчиков и военнослужащих были заражены вредоносным программным обеспечением. Это позволило киберпреступникам получить доступ к конфиденциальным данным, включая учетные записи, электронную почту и закрытые системы закупок.
Для заражения компьютера достаточно скачать вредоносный файл, например, модифицированную игру или троянский документ. После этого злоумышленники могут получить доступ ко всем данным на компьютере и продать их в даркнете за небольшую сумму. Такие атаки оказались очень эффективными, затронув более 30 миллионов компьютеров за последние несколько лет.
Особую угрозу представляют активные сессионные куки, позволяющие преступникам войти в защищенные системы без логина и пароля. Даже многофакторная аутентификация не помогает, если злоумышленники получают доступ к активной сессии пользователя. Пример с компанией Honeywell показывает, что такие атаки могут затронуть не только саму компанию, но и её партнеров.
Важно понимать, что такие атаки могут иметь серьезные последствия для национальной безопасности. Данные военных ведомств США попали в руки злоумышленников, открывая двери для атак на критически важные объекты. Поэтому необходимо принимать меры защиты, чтобы обнаруживать и нейтрализовать утечки данных как можно быстрее.