Хакеры, взломавшие официальный Twitter центрального командования армии США и его YouTube-канал, заявили о своей принадлежности к террористической группировке «Исламское государство». Эксперты в области кибербезопасности рассказали «Газете.Ru» о том, как могли быть взломаны социальные аккаунты военного ведомства.

Хакеры, взломавшие твиттер СENTCOM и YouTube-канал, разместили твиты с угрозами в адрес военнослужащих армии США, несколько «секретных» документов и два видео исламистского характера на YouTube-канале. «Секретные» документы в итоге оказались взятыми из открытых источников, а принадлежность хакеров к группировке «Исламское государство» (запрещенной в России) вызывала у экспертов сомнения.

С одной стороны, ИГ поддерживает радикальная исламская молодежь в Европе и Азии, среди которой можно встретить немало людей, хорошо разбирающихся в компьютерных технологиях, интернете и СММ и имеющих специальное образование. Примером служит очень успешное использование «Исламским государством» СММ-инструментов для продвижения своего «бренда».

С другой стороны, эксперты отмечают, что во взломанном твиттере СENTCOM содержались довольно нетипичные для ИГ слоганы, а хакеры пользовались аббревиатурой ИГИЛ («Исламское государство Ирака и Леванта»), которую сами террористы не используют с июня 2014 года. Не исключено, что взлом был осуществлен хакером-одиночкой или небольшой группой, не имеющей никакого отношения к ИГ.

Как были взломаны социальные аккаунты центрального командования армии США. Технологический эксперт «Лаборатории Касперского» Денис Макрушин рассказал «Газете.Ru», что для подобного взлома используется широкий спектр атак, направленных как на инфраструктуру клиента учетной записи, так и на владельца социальной сети: «Например, киберпреступник может украсть логин и пароль при помощи вредоносного программного обеспечения. Или же при помощи уязвимости на стороне сервиса социальной сети злоумышленник может похитить учетные данные любого из ее клиентов и воспользоваться ими на свое усмотрение. И, пожалуй, наиболее тривиальный сценарий: злоумышленник может подобрать пароль к той или иной учетной записи методом перебора (bruteforce)».

В данном случае, поскольку инфраструктура таких социальных сетей, как Twitter и YouTube, защищена достаточно хорошо, очевидно, были взломаны аккаунты людей, ведущих Twitter и YouTube СENTCOM. Из-за недостаточно серьезного отношения к безопасности со стороны сотрудников, ведущих корпоративные аккаунты, эта задача становится не очень сложной.

Руководитель отдела технического и маркетингового сопровождения ESET Russia Алексей Оськин назвал несколько базовых правил, как правило достаточных, для того чтобы злоумышленники не смогли взломать социальный аккаунт.

1. Использование сложных паролей длиной от десяти символов. По статистике, увеличение пароля всего на два символа дает в 500 раз больше вариантов, чем увеличение алфавита на 18 символов. Включение в пароль цифр и специальных символов, прописных и строчных букв.

2. Отказ от паролей, основанных на повторении, словарных словах, буквенных или числовых последовательностях, имени пользователя, родственников или домашних животных, романтических отсылках (нынешних или прошлых), любой другой биографической информации.

3. Использование двухфакторной авторизации — привязка почтового аккаунта к мобильному телефону, с помощью которого можно быстро поменять или восстановить пароль.

4. Аккуратный переход по ссылкам, особенно присланным в почте, так как есть риск «засветить» аутентификационные данные на поддельном (фишинговом) сайте, адрес которого может отличаться от подлинного всего на одну букву.

Скорее всего, администраторы и ведущие взломанных аккаунтов армии США не использовали эти в общем-то элементарные правила безопасности. Нередкие случаи взлома корпоративных и государственных социальных аккаунтов свидетельствуют о том, что руководство многих крупных структур не до конца понимает размеры имиджевого ущерба, который наносят подобные акции.

По мнению Дениса Макрушина, публичные аккаунты государственных структур необычайно важны с точки зрения репутации: «Получив доступ к официальным каналам коммуникации, злоумышленники получают возможность манипулировать общественным мнением и дискредитировать саму организацию. Подобные случаи несанкционированного доступа к корпоративным или личным аккаунтам являются сигналом для полноценного аудита всей системы компьютерной безопасности». «Без знания технических подробностей этого инцидента трудно сказать, в чем была причина взлома, но можно совершенно точно утверждать, что в данном случае владелец скомпрометированных аккаунтов определенно обратит внимание на произошедшее и примет необходимые меры», — считает эксперт.