Найти тему
Laboratory SARD

О безопасности данных

<a href='https://www.freepik.com/photos/firewall'>Firewall photo created by rawpixel.com - www.freepik.com</a>
<a href='https://www.freepik.com/photos/firewall'>Firewall photo created by rawpixel.com - www.freepik.com</a>

Рассмотрев основные особенности киберпреступлений и типов кибершпионажа, рассмотрим способы защиты от них

Специалисты по кибербезопасности постоянно защищают компьютерные системы от различных видов киберугроз. Кибернетические атаки поражают бизнес и частные системы каждый день, и разнообразие атак быстро растет. Как сказал бывший генеральный директор Cisco Джон Чемберс, "есть два типа компаний: те, которые были взломаны, и те, которые еще не знают, что их взломали".

1. Рассмотрение примеров кибератак

Мотивов для кибер-атак много. Один из них - деньги. Киберзлоумышленники могут отключить систему и потребовать плату за восстановление ее работоспособности. Ransomware, атака, требующая оплаты для восстановления услуг, сегодня стала более изощренной, чем когда-либо.

Корпорации уязвимы для кибер-атак, но и частные лица тоже становятся мишенью, часто потому, что хранят личную информацию на своих мобильных телефонах и пользуются небезопасными общественными сетями.

Под угрозой кибербезопасности понимается любая возможная злонамеренная атака, направленная на незаконный доступ к данным, нарушение цифровых операций или повреждение информации. Киберугрозы могут исходить от различных субъектов, включая корпоративных шпионов, хактивистов, террористические группы, враждебные национальные государства, преступные организации, хакеров-одиночек и недовольных сотрудников.

В последние годы многочисленные громкие кибератаки привели к раскрытию конфиденциальных данных. Например, в результате взлома компании Equifax в 2017 году были раскрыты личные данные примерно 143 миллионов потребителей, включая даты рождения, адреса и номера социального страхования. В 2018 году компания Marriott International сообщила, что хакеры получили доступ к ее серверам и похитили данные примерно 500 миллионов клиентов. В обоих случаях угроза кибербезопасности возникла из-за того, что организация не внедрила, не протестировала и не перепроверила технические средства защиты, такие как шифрование, аутентификация и межсетевые экраны.

Киберзлоумышленники могут использовать конфиденциальные данные человека или компании для кражи информации или получения доступа к их финансовым счетам, а также для других потенциально опасных действий, поэтому специалисты по кибербезопасности необходимы для защиты частных данных.

2. Типы угроз кибербезопасности

Специалисты по кибербезопасности должны иметь глубокое представление о следующих типах угроз кибербезопасности.

1. Вредоносное ПО

Вредоносное ПО - это вредоносное программное обеспечение, такое как шпионские программы, программы-выкупы, вирусы и черви. Вредоносное ПО активируется, когда пользователь нажимает на вредоносную ссылку или вложение, что приводит к установке опасного программного обеспечения. Cisco сообщает, что после активации вредоносное ПО может:

¾ блокировать доступ к ключевым компонентам сети (ransomware)

¾ устанавливать дополнительное вредоносное программное обеспечение

¾ скрытно получать информацию, передавая данные с жесткого диска (шпионское ПО)

¾ выводить из строя отдельные компоненты, делая систему неработоспособной.

2. Emotet

Агентство по кибербезопасности и защите инфраструктуры (CISA) описывает Emotet как "продвинутый модульный банковский троянец, который в основном функционирует как загрузчик или дроппер других банковских троянцев". Emotet по-прежнему входит в число наиболее дорогостоящих и разрушительных вредоносных программ".

3. Отказ в обслуживании

Отказ в обслуживании (DoS) - это вид кибернетической атаки, в результате которой компьютер или сеть переполняются, так что они не могут отвечать на запросы. Распределенная DoS (DDoS) делает то же самое, но атака исходит из компьютерной сети. Киберзлоумышленники часто используют атаку "наводнением", чтобы нарушить процесс "рукопожатия" и осуществить DoS. Могут использоваться и другие методы, а некоторые киберзлоумышленники используют время, когда сеть отключена, для проведения других атак. Ботнет - это тип DDoS, при котором миллионы систем могут быть заражены вредоносным ПО и контролироваться хакером, по словам Джеффа Мельника из Netwrix, компании по разработке программного обеспечения для защиты информационных технологий. Ботнеты, иногда называемые зомби-системами, нацелены на обработку данных и перегружают вычислительные возможности объекта. Ботнеты находятся в разных географических точках, и их трудно отследить.

4. Человек посередине

Атака "человек посередине" (MITM) происходит, когда хакеры внедряются в двухстороннюю транзакцию. Прервав трафик, они могут фильтровать и красть данные, сообщает Cisco. Атаки MITM часто происходят, когда посетитель использует незащищенную общественную сеть Wi-Fi. Злоумышленники вставляют себя между посетителем и сетью, а затем используют вредоносное ПО для установки программного обеспечения и злонамеренного использования данных.

5. Фишинг

Фишинговые атаки используют поддельные сообщения, например, электронное письмо, чтобы обманом заставить получателя открыть его и выполнить содержащиеся в нем инструкции, например, ввести номер кредитной карты. "Целью является кража конфиденциальных данных, таких как кредитная карта и информация для входа в систему, или установка вредоносного ПО на компьютер жертвы", - сообщает Cisco.

6. SQL-инъекция

Инъекция структурированного языка запросов (SQL) - это вид кибернетической атаки, которая возникает в результате вставки вредоносного кода в сервер, использующий SQL. При заражении сервер выдает информацию. Вредоносный код можно просто ввести в поисковую строку уязвимого веб-сайта.

7. Атаки с использованием паролей

Правильно подобрав пароль, киберзлоумышленник получает доступ к огромному количеству информации. Социальная инженерия - это тип атаки на пароль, который Data Insider определяет как "стратегию киберзлоумышленников, которая в значительной степени опирается на человеческое взаимодействие и часто включает в себя обман людей, заставляя их нарушать стандартные правила безопасности". Другие виды атак на пароли включают в себя доступ к базе данных паролей или простое угадывание.

Практика кибербезопасности продолжает развиваться по мере развития и изменения Интернета и операций, зависящих от цифровых технологий. По данным Secureworks, люди, изучающие кибербезопасность, обращают все больше внимания на две области, о которых пойдет речь в следующих разделах.

Интернет вещей

Отдельные устройства, подключаемые к Интернету или другим сетям, являются точкой доступа для хакеров. По данным Cytelligence, в 2019 году хакеры все чаще нацеливаются на устройства "умного дома" и Интернета вещей (IoT), такие как "умные" телевизоры, голосовые помощники, подключенные радионяни и мобильные телефоны. Хакеры, успешно взломавшие подключенный дом, не только получают доступ к учетным данным пользователей Wi-Fi, но и могут получить доступ к их данным, таким как медицинские записи, банковские выписки и информация для входа на сайты.

Взрыв данных

Хранение данных на таких устройствах, как ноутбуки и мобильные телефоны, облегчает киберзлоумышленникам поиск точки входа в сеть через персональное устройство. Например, в вышедшей в мае 2019 года книге Exploding Data: Reclaiming Our Cyber Security in the Digital Age" бывший министр внутренней безопасности США Майкл Чертофф предупреждает о повсеместном распространении личной информации людей, которая становится все более уязвимой для кибератак.

Следовательно, компаниям и государственным учреждениям необходима максимальная кибербезопасность для защиты своих данных и операций. Понимание того, как противостоять последним развивающимся киберугрозам, необходимо для специалистов по кибербезопасности.

#кибербезопасность #топблог #россиястранавозможностей #технологии #техника #наука #интеллектуальное_чтение #почитать #подумать