читаем про "революцию текстов"

icon

Кибербезопасность: проблемы и угрозы

Владислав Чернов

Кибербезопасность: проблемы и угрозы

Кибербезопасность - это практика защиты компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных от злонамеренных атак. Это также известно как безопасность информационных технологий или безопасность электронной информации. Этот термин применяется в различных контекстах, от бизнеса до мобильных компьютеров, и его можно разделить на несколько общих категорий.

киберриски сайт вирус антивирус коронавирус информационные технологии Accenture исследование безопасность Varonis интернет медицина ПО софт

26.07.2020 22:13

Оценка от партнеров: плюс / минус

Кибербезопасность: проблемы и угрозы

Кибербезопасность - это практика защиты компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных от злонамеренных атак. Это также известно как безопасность информационных технологий или безопасность электронной информации. Этот термин применяется в различных контекстах, от бизнеса до мобильных компьютеров, и его можно разделить на несколько общих категорий.

инжиниринг, развитие бизнеса, управление проектами, проектный менеджмент, контрактование, киберриски, сайт, вирус, антивирус
Владислав Чернов

Автор — Владислав Чернов

Кандидат экономических наук, специалист по кибер безопасности, основатель Creative Motion Development.

Кибербезопасность - это практика защиты компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных от злонамеренных атак. Это также известно как безопасность информационных технологий или безопасность электронной информации. Этот термин применяется в различных контекстах, от бизнеса до мобильных компьютеров, и его можно разделить на несколько общих категорий.

  • · Сетевая безопасность - это практика защиты компьютерной сети от злоумышленников, будь то целевые злоумышленники или вредоносное ПО.
  • · Безопасность приложений направлена ​​на защиту программного обеспечения и устройств от угроз. Скомпрометированное приложение может предоставить доступ к данным, которые оно предназначено для защиты. Успешная безопасность начинается на этапе проектирования, задолго до развертывания программы или устройства.
  • · Информационная безопасность защищает целостность и конфиденциальность данных как при хранении, так и при передаче.
  • · Операционная безопасность включает процессы и решения по работе с информационными активами и их защите. Разрешения, которые имеют пользователи при доступе к сети, и процедуры, определяющие, как и где данные могут храниться или совместно использоваться, все подпадают под этот зонтик.
  • · Аварийное восстановление и непрерывность бизнеса определяют, как организация реагирует на инцидент кибербезопасности или любое другое событие, которое приводит к потере операций или данных. Политики аварийного восстановления определяют, как организация восстанавливает свои операции и информацию, чтобы вернуться к той же операционной мощности, что и до события. Непрерывность бизнеса - это план, к которому организация прибегает, пытаясь работать без определенных ресурсов.
  • · Обучение конечных пользователей направлено на самый непредсказуемый фактор кибербезопасности: людей. Любой может случайно занести вирус в защищенную систему, не соблюдая надлежащие методы обеспечения безопасности. Обучение пользователей тому, как удалять подозрительные вложения в сообщениях электронной почты, не подключать неопознанные USB-накопители, и различные другие важные уроки жизненно важны для безопасности любой организации.

Масштаб киберугрозы

Глобальные киберугрозы продолжают развиваться быстрыми темпами, с каждым годом увеличивается количество утечек данных. Отчет RiskBased Security показал, что только за первые девять месяцев 2019 года в результате утечки данных было обнаружено шокирующее 7,9 миллиарда утечек. Этот показатель более чем вдвое (112%) превышает количество утечек, открытых за тот же период в 2018 году.

Медицинские службы, предприятия розничной торговли и государственные учреждения испытали наибольшее количество нарушений, причем ответственность за большинство инцидентов лежит на злоумышленниках. Некоторые из этих секторов более привлекательны для киберпреступников, потому что они собирают финансовые и медицинские данные, но все предприятия, использующие сети, могут стать целью для данных клиентов, корпоративного шпионажа или атак клиентов.

Международная корпорация данных прогнозирует, что с учетом того, что масштабы киберугрозы будут продолжать расти, к 2022 году мировые расходы на решения для кибербезопасности достигнут огромных 133,7 млрд долларов. Правительства по всему миру отреагировали на растущую киберугрозу, предоставив рекомендации по оказанию помощи организации внедряют эффективные методы кибербезопасности.

В США Национальный институт стандартов и технологий (NIST) создал структуру кибербезопасности. Для борьбы с распространением вредоносного кода и помощи в раннем обнаружении система рекомендует непрерывный мониторинг всех электронных ресурсов в реальном времени.

Важность системного мониторинга отражена в «10 шагах к кибербезопасности», рекомендациях Национального центра кибербезопасности при правительстве Великобритании. В Австралии Австралийский центр кибербезопасности (ACSC) регулярно публикует рекомендации о том, как организации могут проезопасности.

Типы киберугроз

Кибербезопасность защищает от трех угроз:

1. Киберпреступность включает отдельных участников или группы, нацеленные на системы с целью получения финансовой выгоды или причинения сбоев.

2. Кибератаки часто связаны со сбором политически мотивированной информации.

3. Кибертерроризм предназначен для подрыва электронных систем, чтобы вызвать панику или страх.

Итак, как злоумышленники получают контроль над компьютерными системами? Вот несколько распространенных методов, используемых для создания угрозы кибербезопасности:

Вредоносное ПО.

Одна из наиболее распространенных киберугроз, вредоносное ПО - это программное обеспечение, созданное киберпреступником или хакером для нарушения работы или повреждения компьютера законного пользователя. Вредоносные программы, часто распространяемые через незапрошенные вложения электронной почты или выглядящие законно загруженными, могут использоваться киберпреступниками для зарабатывания денег или для политически мотивированных кибератак.

Существует ряд различных типов вредоносных программ, в том числе:

  • · Вирус: самовоспроизводящаяся программа, которая прикрепляется к чистому файлу и распространяется по компьютерной системе, заражая файлы вредоносным кодом.
  • Трояны: тип вредоносного ПО, которое маскируется под законное ПО. Киберпреступники обманом заставляют пользователей загружать троянские программы на свой компьютер, где они наносят ущерб или собирают данные.
  • · Шпионское ПО: программа, которая тайно записывает действия пользователя, чтобы киберпреступники могли использовать эту информацию. Например, шпионское ПО может захватывать данные кредитной карты.
  • · Программа-вымогатель: вредоносная программа, которая блокирует файлы и данные пользователя с угрозой их стирания, если не будет уплачен выкуп.
  • · Рекламное ПО: рекламное ПО, которое может использоваться для распространения вредоносных программ.
  • · Ботнеты: сети компьютеров, зараженных вредоносным ПО, которые киберпреступники используют для выполнения задач в Интернете без разрешения пользователя.

SQL-инъекция

Внедрение SQL (запрос на структурированном языке) - это тип кибератаки, используемый для взятия под контроль и кражи данных из базы данных. Киберпреступники используют уязвимости в приложениях, управляемых данными, для вставки вредоносного кода в базу данных с помощью вредоносного оператора SQL. Это дает им доступ к конфиденциальной информации, содержащейся в базе данных.

Фишинг

Фишинг - это когда киберпреступники нацелены на жертв с помощью электронных писем, которые, как представляется, исходят от законной компании с просьбой предоставить конфиденциальную информацию. Фишинговые атаки часто используются для того, чтобы обманом заставить людей передать данные кредитных карт и другую личную информацию.
Атака посредника

Атака «человек посередине» - это разновидность киберугроз, при которой киберпреступник перехватывает связь между двумя людьми с целью кражи данных. Например, в незащищенной сети Wi-Fi злоумышленник может перехватить данные, передаваемые с устройства жертвы и из сети.

Атака отказа в обслуживании

Атака типа «отказ в обслуживании» - это когда киберпреступники не позволяют компьютерной системе выполнять законные запросы, перегружая сети и серверы трафиком. Это делает систему непригодной для использования, не позволяя организации выполнять жизненно важные функции.
Последние киберугрозы

Каковы последние киберугрозы, от которых нужно защищаться отдельным лицам и организациям? Вот некоторые из самых последних киберугроз, о которых сообщили правительства Великобритании, США и Австралии.
Вредоносное ПО Dridex

В декабре 2019 года Министерство юстиции США предъявило обвинение лидеру организованной киберпреступной группировки за участие в глобальной атаке вредоносного ПО Dridex. Эта вредоносная кампания затронула общественность, правительство, инфраструктуру и бизнес во всем мире.

Dridex - финансовый троян с широким спектром возможностей. Поражает жертв с 2014 года, заражает компьютеры с помощью фишинговых писем или существующих вредоносных программ. Способный похищать пароли, банковские реквизиты и личные данные, которые могут быть использованы в мошеннических транзакциях, он привел к огромным финансовым потерям в размере сотен миллионов.

В ответ на атаки Dridex Национальный центр кибербезопасности Великобритании советует общественности «обеспечить исправление устройств, включение и обновление антивируса и резервное копирование файлов».
Романтические аферы

В феврале 2020 года ФБР предупредило граждан США, чтобы они знали о мошенничестве, которое киберпреступники совершают с помощью сайтов знакомств, чатов и приложений. Злоумышленники пользуются людьми, ищущими новых партнеров, обманывая жертв, чтобы те раздавали личные данные.

По сообщению ФБР, в 2019 году в Нью-Мексико киберугрозы, связанные с романтическими отношениями, затронули 114 жертв, а финансовые потери составили 1,6 миллиона долларов.

Emotet вредоносное ПО

В конце 2019 года Австралийский центр кибербезопасности предупредил национальные организации о широко распространенной глобальной киберугрозе со стороны вредоносного ПО Emotet.

Emotet - сложный троян, который может красть данные, а также загружать другие вредоносные программы. Emotet процветает благодаря простому паролю: напоминание о важности создания безопасного пароля для защиты от киберугроз.
Защита конечного пользователя

Защита конечных пользователей или безопасность конечных точек - важнейший аспект кибербезопасности. В конце концов, часто человек (конечный пользователь) случайно загружает вредоносное ПО или другую форму киберугроз на свой компьютер, ноутбук или мобильное устройство.

Итак, как меры кибербезопасности защищают конечных пользователей и системы? Во-первых, кибербезопасность полагается на криптографические протоколы для шифрования электронной почты, файлов и других важных данных. Это не только защищает информацию при передаче, но также защищает от потери или кражи.

Кроме того, программное обеспечение безопасности конечного пользователя сканирует компьютеры на наличие фрагментов вредоносного кода, помещает этот код в карантин, а затем удаляет его с машины. Программы безопасности могут даже обнаруживать и удалять вредоносный код, скрытый в основной загрузочной записи (MBR), и предназначены для шифрования или удаления данных с жесткого диска компьютера.

Протоколы электронной безопасности также ориентированы на обнаружение вредоносных программ в реальном времени. Многие используют эвристический и поведенческий анализ для отслеживания поведения программы и ее кода для защиты от вирусов или троянов, которые меняют свою форму.


Оценка от партнеров: плюс 0 / минус 0

Поделитесь статьей и отправьте открытку

Выберите цвет открытки:

Реклама на самоВоде

 

Журнал. меню