Найти в Дзене

Азбука безопасности: итоги года

Подведение итогов – привычная забава к концу года. Но пока продолжается декабрь и подводить итоги в отрасли ещё рановато, мы решили подвести итоги года в рубрике «Азбука кибербезопасности». А точнее, создать оглавление для нашей азбуки, чтобы любой желающий мог в любой момент вернуться и познакомиться с непростой терминологией. В этой рубрике мы успели рассмотреть некоторые общие понятия в области кибербезопасности, а также рассказали об угрозах, типах атак, которые применяют хакеры для взлома инфраструктуры организаций. База кибербеза: – Авторизация
– Аппаратные решения для аутентификации
– Аутентификация
– Идентификация
– Инцидент информационной безопасности
– Социальная инженерия
– Уязвимость нулевого дня
– MFA или многофакторная аутентификация
– IAM или системы управления доступом
Типы атак, использующих методы социальной инженерии: – Фишинг – BEC или Атака через e-mail – Clone Phishing или Клон-фишинг – Content Spoofing или Подмена контента – DLL Hijacking или Атака с

Подведение итогов – привычная забава к концу года. Но пока продолжается декабрь и подводить итоги в отрасли ещё рановато, мы решили подвести итоги года в рубрике «Азбука кибербезопасности». А точнее, создать оглавление для нашей азбуки, чтобы любой желающий мог в любой момент вернуться и познакомиться с непростой терминологией.

В этой рубрике мы успели рассмотреть некоторые общие понятия в области кибербезопасности, а также рассказали об угрозах, типах атак, которые применяют хакеры для взлома инфраструктуры организаций.

База кибербеза:

Авторизация
Аппаратные решения для аутентификации
Аутентификация
Идентификация
Инцидент информационной безопасности
Социальная инженерия
Уязвимость нулевого дня
MFA или многофакторная аутентификация
IAM или системы управления доступом

Типы атак, использующих методы социальной инженерии:

Фишинг

BEC или Атака через e-mail

Clone Phishing или Клон-фишинг

Content Spoofing или Подмена контента

DLL Hijacking или Атака с подменой DLL

Honey Trap или Медовая ловушка

Pretexting или Претекстинг

Quid pro quo или Атака типа «Услуга за услугу»

Quishing или Квишинг

Rogue Attack или Мошенническая атака

Spear Phishing или Целевые атаки

Tailgating или Хвостовая атака

Tech Support Scam или Атка под видом техподдержки

Vishing или Голосовой фишинг

Water-Holing или Водопой

Whale Phishing или Атака на руководителя

Противостоять этим атакам помогают знания об их работе и ПО, которое на раннем этапе опознает вмешательство, остановит его и сообщит в службу безопасности.

Заказать высокотехнологичные средства обеспечения информационной безопасности можно в АРБИС. Свяжитесь с нами для получения полной информации о приобретении отечественных бизнес-решений!

Обращайтесь в АРБИС по телефону в шапке профиля, письмом на электронную почту order_cib@arbis29.ru или через сообщения в нашем ВК-сообществе.

#безопасныйчетверг