Содержание

ищем источники и устраняем уязвимости

В статье рассказывается:

  1. Понятие угрозы информационной безопасности
  2. Основные источники угрозы информационной безопасности
  3. Виды угроз информационной безопасности
  4. Подходы и способы защиты информационной безопасности

С ростом цифровизации общества появляются различные виды угроз информационной безопасности. Злоумышленники атакуют не только коммерческие предприятия с целью похитить средства со счетов, но и секреты фирмы, информацию, представляющую куда большую ценность, чем деньги. Украденными могут быть данные банковских карт, адреса, телефоны, почтовые ящики.

Чтобы подобного не допустить, необходимо знать хотя бы кратко про виды угроз информационной безопасности, а также источники их поступления. Это поможет вам наметить направления по созданию безопасной среды, а также защитить свои данные в случае чего.

Понятие угрозы информационной безопасности

Невозможно представить современную жизнь без информационных технологий. Финансовая система, железнодорожный транспорт, электроэнергетика – все это и многое другое контролируется компьютерными системами.

Безопасность стран и оборонная сфера также подвластны компьютерным технологиям и телекоммуникациям. Обработка, хранение, предоставление потребителям и обмен важнейшей информацией осуществляется посредством формирования различных информационных баз в компьютерных устройствах.

Такая высокая степень компьютеризации способствует снижению как личной безопасности пользователей, так и безопасности на государственном уровне, и ведет к возникновению риска утечки информации. Стремительное развитие компьютерных технологий и их недостаточная защита, увеличивают риски постороннего проникновения и воздействия. Этому есть множество примеров и подтверждений.

Угроза безопасности информации — это действие или событие, приводящее к проникновению в информационные системы и несанкционированному использованию информационных ресурсов, их разрушению и искажению.

Основные источники угрозы информационной безопасности

Зачастую, нарушение режима информационной безопасности происходит не только в результате спланированных действий злоумышленников, но и по вине самих сотрудников, не имеющих ни малейшего представления даже о базовых правилах информационной безопасности. Поэтому очень важно при приеме на работу новых сотрудников проводить инструктаж по информационной безопасности.

Каждый пользователь должен иметь представление о том, какое программное обеспечение может нанести вред и привести к сбоям в работе всей системы, чтобы не нанести ущерб как самому себе, так и компании в целом. Иногда утечка информации может быть обусловлена целенаправленными действиями конкретного сотрудника компании, имеющего доступ к базе данных и желающего получить личную выгоду или материальное вознаграждение за предоставленную информацию.

Основной источник угроз – злоумышленники, хакеры, специализированные киберподразделения, использующие любые киберсредства, чтобы пробить защиту и проникнуть в базы данных, содержащие необходимую информацию. Находя узкие места и ошибки в работе программного обеспечения, они получают несанкционированную возможность получения данных из информационных баз.

Очень часто, учитывая неопытность пользователей, для получения нужной информации злоумышленники используют самый простой способ – использование спам-рассылок. Но иногда могут осуществляться и более серьезные виды кибератак.

Рекомендуем проводить оценку угроз информационной безопасности, используя комплексный подход и выбирая метод оценки, исходя из каждого конкретного случая. Например, используйте качественные запчасти и регулярно проводите техническое обслуживание компьютеров, с целью исключить потерю данных из-за неисправности оборудования. Регулярно обновляйте программное обеспечение и используйте только лицензионные версии антивирусов.

Основные источники угрозы информационной безопасности

Уделите достаточное время для обучения коллектива базовым понятиям информационной безопасности и основным принципам действия вредоносных программ. Это воспрепятствует случайной утечке информации и предотвратит установку опасных программных комплексов.

Обязательно периодически делайте резервные копии и используйте DLP-системы для отслеживания действий сотрудников на рабочих местах. Так вы сможете быстро вычислить злоумышленника и уберечь компанию от потери важной информации.

Виды угроз информационной безопасности

Угрозы классифицируются по различным признакам:

По аспекту информационной безопасности, на который они направлены:

  • Угрозы доступности.
  • Угрозы целостности.
  • Угрозы конфиденциальности.

Топ-30 самых востребованных и высокооплачиваемых профессий 2022

Поможет разобраться в актуальной ситуации на рынке труда

Подборка 50+ ресурсов об IT-сфере

Только лучшие телеграм-каналы, каналы Youtube, подкасты, форумы и многое другое для того, чтобы узнавать новое про IT

ТОП 50+ сервисов и приложений от Geekbrains

Безопасные и надежные программы для работы в наши дни

pdf 3,7mb

doc 1,7mb

Уже скачали 14726

По степени воздействия на информационную систему:

  • Пассивные.
  • Активные.

По природе возникновения:

  • Непреднамеренные или преднамеренные.
  • Естественные или искусственные.

По расположению источника:

  • Внутренние угрозы.
  • Внешние угрозы.

Угрозы могут быть направлены на базу данных, программные комплексы, аппаратуру или поддерживающую инфраструктуру.

Существуют разные трактовки понятия «угроза», напрямую зависящие от ситуации. Соответственно и применяемые меры безопасности будут разными. Например, существуют открытые публичные организации, для которых не существует угроз конфиденциальности, потому что вся информация находится в общем доступе. Но для большинства компаний несанкционированный доступ представляет серьезную опасность.

Если вы являетесь администратором виртуального сервера, то особое внимание вам нужно обращать на угрозы доступности, конфиденциальности и целостности данных. Вы несете личную ответственность за возможность осуществления этих видов угроз. Защита конфиденциальности и целостности информации является вашей персональной зоной ответственности.

Если угрозы направлены на взлом используемых вами программных комплексов, чаще всего на уровне пользователя вы не сможете на это повлиять. Единственный способ – не использовать некоторые программы. Использовать их можно, если проникновение злоумышленника не будет чревато утечкой важной информации и не повлечет существенных потерь для вас.

Безопасность от угроз, направленных на аппаратуру, инфраструктуру или от угроз природного характера, обеспечивает хостинг-компания, которая была выбрана вами в качестве арендодателя серверов. Подходите к выбору хостинг-компании внимательно и ответственно, она должна на высоком уровне обеспечить надёжность аппаратной и инфраструктурной составляющей.

Администратору виртуального сервера нужно обращать внимание на эти виды угроз информационной безопасности только в случае кратковременной потери доступа или сбоям в работе сервера по вине хостинг-компании, приводящим к значительным проблемам или убыткам для компании. Такие случаи бывают крайне редко, но все же иногда случаются, потому что объективно ни одна, даже самая лучшая, хостинг-компания не может обеспечить Uptime 100 %.

К основным видам угроз информационной безопасности относятся:

  • Внутренние сбои или отказ информационной системы.
  • Отказ поддерживающей инфраструктуры.

Интенсив «Путь в IT» поможет:

  • За 3 часа разбираться в IT лучше, чем 90% новичков.
  • Понять, что действительно ждет IT-индустрию в ближайшие 10 лет.
  • Узнать как по шагам c нуля выйти на доход в 200 000 ₽ в IT.

При регистрации вы получите в подарок:

«Колесо компетенций»

Тест, в котором вы оцениваете свои качества и узнаете, какая профессия в IT подходит именно вам

«Критические ошибки, которые могут разрушить карьеру»

Собрали 7 типичных ошибок, четвертую должен знать каждый!

Тест «Есть ли у вас синдром самозванца?»

Мини-тест из 11 вопросов поможет вам увидеть своего внутреннего критика

Гайд по профессиям в IT

5 профессий с данными о навыках и средней заработной плате

Хотите сделать первый шаг и погрузиться в мир информационных технологий? Регистрируйтесь и смотрите интенсив:

Только до 26 сентября

Осталось 17 мест

К основным угрозам в поддерживающей инфраструктуре относятся:

  • Сбой в работе, связанный с намеренным или случайным выходом из строя электрических систем, систем связи, водоснабжения, теплоснабжения и кондиционирования.
  • Обвал, разрушение или повреждение зданий и сооружений.
  • Невыполнение обслуживающим персоналом своих должностных обязанностей, обусловленное забастовками, сбоями в работе транспортных служб, авариями, природными катаклизмами, террористическими актами и т.п.

Угрозы целостности разделяют на угрозы статической и динамической целостности, а также угрозы целостности служебной информации и содержательных данных.

Служебной информацией являются пароли для доступа, маршруты передачи данных в локальной сети и другая информация подобного рода. Очень часто противоправные действия и хакерские атаки осуществляет лицо, являющееся сотрудником компании, владеющее необходимым объемом информации о режиме работы и мерах защиты.

Виды угроз информационной безопасности

Для того чтобы нарушить статическую целостность злоумышленник:

  • Вводит неверные данные.
  • Изменяет исходные данные.

К угрозам динамической целостности относятся кражи, копирование данных, внесение дополнительной информации.

Что касается конфиденциальной информации, то ее разделяют на предметную и служебную.

Служебная информация, ярким примером которой являются пароли пользователей, несет техническую функцию и не относится к конкретной предметной области. Однако, ее раскрытие представляет особую опасность, потому что может способствовать получению доступа ко всей базе данных.

Даже в случае, если источником хранения информации является портативное устройство или она предназначена только для компьютерного использования, угрозы ее конфиденциальности могут быть вовсе некомпьютерного и в принципе нетехнического характера.

Одна из угроз, от которых очень трудно найти эффективный способ защиты – злоупотребление служебными полномочиями. Во многих системах предусмотрено предоставление доступа привилегированному пользователю, которым может являться системный администратор, ко всем файлам и почте любого пользователя.

Также ущерб может быть нанесен при сервисном обслуживании, потому что сервисный инженер получает неограниченный доступ и имеет возможность в обход защитных барьеров подобраться к любому файлу.

Подходы и способы защиты информационной безопасности

Различают следующие способы, обеспечивающие безопасность данных в информационных системах:

  • Препятствие — физическая преграда, препятствующая доступу злоумышленников к секретной информации. К примеру, вход в здание, где находится сервер, хранящий важную информацию, разрешен только сотрудникам компании.
  • Управление доступом — доступ к информации и ее использованию контролируется системой идентификации пользователей, с проверкой их полномочий. К примеру, секретная информация хранится в компьютерах, находящихся в помещении или на этаже, доступ на который имеется только у сотрудников, имеющих специальные пропуска или владеющих логином и паролем для доступа к базе данных. Причем уровень предоставляемых каждому сотруднику привилегий может быть разным, в зависимости от уровня занимаемой должности и выполняемого сотрудником функционала.
  • Криптография — один из способов сохранения конфиденциальности информации и целостности данных с помощью шифрования путем преобразования текста в специальный алгоритм. Ярким примером являются электронно-цифровые подписи или хранение информации в блокчейне.
  • Защита от атак вирусных и вредоносных программ (вирусы, трояны, сетевые черви, логические бомбы) — использование антивирусных программ, внешних накопителей информации, резервное копирование данных.
  • Регламентация — это способ информационной защиты, помогающий практически исключить для злоумышленника получение доступа к хранимой конфиденциальной информации. Например, многие компании вводят запрет на использование сотрудниками личных флэшек, утверждают специальные правила и стандарты работы, регламентирующие сроки создания резервных копий данных и т.п.
  • Принуждение — установление определенных правил при работе с программами, содержащими секретную информацию, нарушение которых влечет за собой материальную, административную, а в некоторых случаях и уголовную ответственность.
  • Побуждение — призыв к сотрудникам о соблюдении порядка по работе с конфиденциальной информацией, во избежание нарушений сложившихся морально-этических норм.

Различают следующие виды средств защиты информации:

  • Технические средства. Например, установка сигнализации, защитных оконных решеток, использование устройств, создающих помехи при попытке передачи данных по радиоканалам, специальные электронные пропуска в виде ключ-карт для входа в здания.
  • Программные средства. Программы для кодирования и шифрования данных, антивирусные программы, бэкап-системы, системы идентификации пользователей.
  • Смешанные средства. Комбинированный комплекс технических и программных средств, обеспечивающих защиту информации.
  • Организационные средства. Законодательные акты, нормативные документы, специализированные правила, регламентирующие деятельность в сфере защиты информации, оснащение и соответствующая подготовка помещений с компьютерной техникой, проведение сетевых кабелей с учетом требований по информационной безопасности и организация других действий, способствующих ограничению доступа к базам данных.

Предоставленная информация поможет вам грамотно и полно оценить возможность возникновения угроз, их актуальность и критичность. Взвесив все аргументы и проанализировав преимущества и недостатки, вы сможете подобрать наиболее эффективные способы и средства защиты своего информационного пространства.

Продвижение блога — Генератор продаж

Рейтинг: 5

( голосов 5 )

Поделиться статьей

что это, что к этому приводит, какие виды есть / Справочник :: Бингоскул

Угрозы информационной безопасности — это потенциальные действия или воздействия, которые направлены на причинение ущерба системе информационной безопасности. На сегодняшний день известно более 100 видов потенциальных угроз, против которых нужно выстраивать собственную защиту, чтобы обеспечить безопасность защищаемым системам и информации.

Угрозы информационной безопасности делятся на две основные группы:

  • естественные — это такие угрозы, которые возникают без помощи человека: пожар, наводнение, землетрясение, ураган и др.;

  • искусственные — это такие угрозы, которые возникают только при взаимодействии с человеком.

Искусственные угрозы, в свою очередь, также подразделяются на две большие группы:

  • непреднамеренные — это такие угрозы информационной безопасности, которые возникают в результате непрофессионализма или невнимательности человека;

  • преднамеренные — это такие угрозы, которые люди провоцируют специально с целью нанести ущерб или выкрасть какую-то информацию, именно к таким угрозам относят все хакерские атаки на информационную безопасность.

Классификация и виды угроз информационной безопасности

Основные виды угроз информационной безопасности мы описали чуть выше. Помимо разделения на группы и виды, потенциальные угрозы информационной безопасности поддаются следующей классификации:

  • контент нежелательного содержания;

  • несанкционированный доступ;

  • утечка информации;

  • потеря информации;

  • мошеннические действия;

  • кибернетическая война;

  • кибернетический терроризм.

Контент нежелательного содержания

К этой группе угроз относятся:

  • информационные материалы, на которых изображено насилие, порнография, пропаганда наркотиков и азартных игр и др.;

  • вредоносные программы, которые нацелены внедрить вирус в компьютерное устройство, чтобы владелец программы получил доступ к зараженному компьютеру;

  • сайты, запрещенные законодательством государства.

Главная цель контента нежелательного содержания — при помощи различных методов проникновения в устройство нанести задуманный вред. К таким методам проникновения относятся:

  • классические вирусы;

  • «черви»;

  • «троянские вирусы»;

  • и др.

Самый популярный метод распространения такого контента — это спам в электронную почту и мессенджеры. Спам может нести только рекламный характер, когда пользователю «впаривают» какой-то товар или услугу, а может содержать зараженный контент, скачав который, есть вероятность заразить свое устройство.

Несанкционированный доступ

Под таким видом угрозы информационной безопасности понимается вероятность получения доступа к обработке данных, хранящихся на защищенных устройствах и накопителях. Как правило, такой доступ получают посредством подбора или воровства доступа, или фальсификации прав и полномочий по управлению данными.

Например, управление данными доверено небольшому кругу доверенных лиц. Но злоумышленники могут подобрать, перехватить или украсть права доступа одного из доверенных лиц и воспользоваться данными по своему усмотрению. Иногда несанкционированный доступ можно осуществить из-за бреши в системе безопасности или проблем с операционной системой или другим используемым софтом.

Утечка информации

Утечка информации — это процесс, который несет в себе неправомерную передачу конфиденциальной информации третьим лицам. Утечка информации может произойти случайно или умышленно.

Любая информация на компьютере имеет свою ценность. В некоторых сферах ценность такой информации возрастает настолько, что ее хотят похитить, чтобы использовать по своему назначению. Иногда похищение такой информации происходит из-за халатности или умысла определенных сотрудников, которые специально или случайно передали доступы к такой информации преступным лицам или специально/случайно установили вредоносное программное обеспечение, которое помогло получить доступ к информации.

Угрозы информационной безопасности: потеря информации

Потеря информации — это окончательная утрата информации, которая произошла из-за случайных или преднамеренных действий человека. Например, потеря информации может произойти в результате сбоя или отказа оборудования, где хранилась информация. Но очень часто, потеря информации происходит в результате действия злоумышленников, которые злонамеренно саботируют сервера и компьютеры, где хранится информация, с целью вывода их из строя.

Иногда, потеря информации происходит в результате физического воздействия на оборудование, например в случаях стихийных бедствий.

Мошеннические действия

Мошеннические действия, как угроза информационной безопасности, подразумевает использование  IT-технологий  в различных сферах человеческой деятельности с целью присвоения финансовых средств или какой-либо ценной информации.

Из самых распространенных мошеннических действий можно выделить:

  • фишинг;

  • скимминг;

  • социальную инженерию;

  • «письма нигерийских олигархов»;

  • и др.

В результате таких действий мошенники получают доступ к личным данным пользователей или конфиденциальным данным компании. Самым распространенным действием является фишинг — это когда мошенники создают поддельные веб-ресурсы (сайты и приложения) очень похожие на оригинальные. Пользователь не замечает подмены и вводит на фишинговом сайте логин и пароль или совершает финансовую операцию, думая, что находится на оригинальном сайте. Злоумышленники в ответ получают данные для входа на оригинальный сайт от имени пользователя, банковские реквизиты или финансовые средства, которые сразу ушли на их счета.

Кибернетическая война

Кибернетическая война — это целый комплекс мероприятий, которые используются в тактических целях, с целью получить информационное преимущество. Кибервойна — это одна из категорий информационной войны, где в качестве оружия используется информация.

Мы все прекрасно знаем, что интернет сейчас распространен повсюду и постоянно используется в обычной жизни граждан. Поэтому, когда совершаются атаки глобального масштаба, например на энергетическую или военную промышленность, на госучреждения или больницу, то это становится частью кибервойны. Потому что воздействия на такие объекты представляет угрозу государственного, а иногда и международного масштаба.

То есть в кибервойне применяются те же инструменты: утечка информации, мошеннические действия, Ddos-атаки с целью вывести из строя оборудование и т. д., но только в более крупных масштабах.

Кибернетический терроризм

Кибертерроризм — это комплекс информационных мер, направленных на подрыв государственности или общества. Кибертерроризм, как и обычный терроризм, выполняется группой людей или запрещенной организацией, которые выступают против чего-либо.

Если кибервойна — это набор тактических и стратегических информационных мер, то кибертерроризм — это «разовые акции» с целью привлечения внимания к чему-либо.

Угрозы информационной безопасности: меры для их предотвращения

Угрозы информационной безопасности возможно предотвратить, применяя комплекс мер по их недопущению. В зависимости от важности защищаемой информации будет применяться различное количество мер.

Основам кибербезопасности обучают на специализированных курсах и факультетах в ВУЗах. На сегодняшний день кибербезопасность выросла в целую науку, со своими принципами и подходами.

Обычно угрозы информационной безопасности устраняются комплексом защитных мер и специальным программным обеспечением. Среди таких мер можно выделить несколько основных:

  • установка защитного ПО от нежелательного контента: антивирусы, антиспамы, антишпионы и т. д.;

  • установка систем для обнаружения вторжений и сетевых экранов;

  • правильная структура контроля привилегированности пользователей;

  • правильная структура управления и контроля целостности данных;

  • настройка системы противодействия Ddos-атакам;

  • система безопасности веб-приложений;

  • настройка защиты от мошеннических действий;

  • настройка защиты от утечки и потери информации;

  • настройка шифрования хранимых данных;

  • периодическое резервное копирование информации;

  • и др.

Заключение

Угрозы информационной безопасности — это реалии современного интернета. От них никуда не деться, но можно защититься, если не брезговать применением рекомендуемых защитных мер. Защищаться от угроз нужно всем: и крупным финансовым организациям, и любому рядовому пользователю интернета, потому что на каждого из них найдется свой киберпреступник.

Основы информационной безопасности. Часть 1: Виды угроз / Хабр

Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность». Многие слышали это словосочетание, но не все понимают, что же это такое?

«Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации.

Под «доступностью» понимается соответственно обеспечение доступа к информации. «Целостность» — это обеспечение достоверности и полноты информации. «Конфиденциальность» подразумевает под собой обеспечение доступа к информации только авторизованным пользователям.

Исходя из Ваших целей и выполняемых задач на виртуальном сервере, необходимы будут и различные меры и степени защиты, применимые по каждому из этих трех пунктов.

Для примера, если Вы используете виртуальный сервер, только как средство для серфинга в интернете, то из необходимых средств для обеспечения безопасности, в первую очередь будет использование средств антивирусной защиты, а так же соблюдение элементарных правил безопасности при работе в сети интернет.

В другом случае если у Вас размещен на сервере продающий сайт или игровой сервер, то и необходимые меры защиты будут совершенно различными.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее оптимальные средства обеспечения безопасности, для этого рассмотрим основные моменты.

Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.

Угрозы информационной безопасности, которые наносят наибольший ущерб

Рассмотрим ниже классификацию видов угроз по различным критериям:

  1. Угроза непосредственно информационной безопасности:
    • Доступность
    • Целостность
    • Конфиденциальность
  2. Компоненты на которые угрозы нацелены:
    • Данные
    • Программы
    • Аппаратура
    • Поддерживающая инфраструктура
  3. По способу осуществления:
    • Случайные или преднамеренные
    • Природного или техногенного характера
  4. По расположению источника угрозы бывают:
    • Внутренние
    • Внешние

Как упоминалось в начале понятие «угроза» в разных ситуациях зачастую трактуется по-разному. И необходимые меры безопасности будут разными. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной, однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

Применимо к виртуальным серверам, угрозы, которые Вам как администратору сервера, необходимо принимать во внимание это — угроза доступности, конфиденциальности и целостность данных. За возможность осуществления угроз направленных на конфиденциальность и целостность данных, не связанные с аппаратной или инфраструктурной составляющей, Вы несете прямую и самостоятельную ответственность. В том числе как и применение необходимых мер защиты, это Ваша непосредственная задача.

На угрозы направленные на уязвимости используемых Вами программ, зачастую Вы как пользователь не сможете повлиять, кроме как не использовать данные программы. Допускается использование данных программ только в случае если реализация угроз используя уязвимости этих программ, либо не целесообразна с точки зрения злоумышленника, либо не имеет для Вас как для пользователя существенных потерь.

Обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера, занимается напрямую та хостинг компания, которую Вы выбрали и в которой арендуете свои сервера. В данном случае необходимо наиболее тщательно подходить к выбору, правильно выбранная хостинг компания на должном уровне обеспечит Вам надежность аппаратной и инфраструктурной составляющей.

Вам как администратору виртуального сервера, данные виды угроз нужно принимать во внимание только в случаях при которых даже кратковременная потеря доступа или частичная или полная остановка в работоспособности сервера по вине хостинг компании могут привести к не соизмеримым проблемам или убыткам. Это случается достаточно редко, но по объективным причинам ни одна хостинг компания не может обеспечить Uptime 100%.

Угрозы непосредственно информационной безопасности


К основным угрозам доступности можно отнести

  1. Внутренний отказ информационной системы;
  2. Отказ поддерживающей инфраструктуры.

Основными источниками внутренних отказов являются:

  • Нарушение (случайное или умышленное) от установленных правил эксплуатации
  • Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.)
  • Ошибки при (пере)конфигурировании системы
  • Вредоносное программное обеспечение
  • Отказы программного и аппаратного обеспечения
  • Разрушение данных
  • Разрушение или повреждение аппаратуры

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

  • Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
  • Разрушение или повреждение помещений;
  • Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т. п.).

Основные угрозы целостности

Можно разделить на угрозы статической целостности и угрозы динамической целостности.

Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты.

С целью нарушения статической целостности злоумышленник может:

  • Ввести неверные данные
  • Изменить данные

Угрозами динамической целостности являются, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений.

Основные угрозы конфиденциальности

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Для наглядности данные виды угроз так же схематично представлены ниже на рис 1.

Рис. 1. Классификация видов угроз информационной безопасности

Для применения наиболее оптимальных мер по защите, необходимо провести оценку не только угроз информационной безопасности но и возможного ущерба, для этого используют характеристику приемлемости, таким образом, возможный ущерб определяется как приемлемый или неприемлемым. Для этого полезно утвердить собственные критерии допустимости ущерба в денежной или иной форме.

Каждый кто приступает к организации информационной безопасности, должен ответить на три основных вопроса:

  1. Что защищать?
  2. От кого защищать, какие виды угроз являются превалирующими: внешние или внутренние?
  3. Как защищать, какими методами и средствами?

Принимая все выше сказанное во внимание, Вы можете наиболее полно оценить актуальность, возможность и критичность угроз. Оценив всю необходимую информацию и взвесив все «за» и «против». Вы сможете подобрать наиболее эффективные и оптимальные методы и средства защиты.

Основные методы и средства защиты, а так же минимальные и необходимые меры безопасности применяемые на виртуальных серверах в зависимости от основных целей их использования и видов угроз, нами будут рассмотрены в следующих статьях под заголовком «Основы информационной безопасности».

2. виды угроз информационной безопасности Российской Федерации доктрина информационной безопасности РФ (утв- президентом РФ 09-09-2000 пр-1895) (2022). Актуально в 2019 году

размер шрифта

ДОКТРИНА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ (утв- Президентом РФ 09-09-2000 Пр-1895) (2022) Актуально в 2018 году

По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;

угрозы информационному обеспечению государственной политики Российской Федерации;

угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Угрозами конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России могут являться:

принятие федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности;

создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем;

противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений;

нерациональное, чрезмерное ограничение доступа к общественно необходимой информации;

противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание;

неисполнение федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, органами местного самоуправления, организациями и гражданами требований федерального законодательства, регулирующего отношения в информационной сфере;

неправомерное ограничение доступа граждан к открытым информационным ресурсам федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления, к открытым архивным материалам, к другой открытой социально значимой информации;

дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы;

нарушение конституционных прав и свобод человека и гражданина в области массовой информации;

вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;

девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на духовных и нравственных ценностях, противоречащих ценностям, принятым в российском обществе;

снижение духовного, нравственного и творческого потенциала населения России, что существенно осложнит подготовку трудовых ресурсов для внедрения и использования новейших технологий, в том числе информационных;

манипулирование информацией (дезинформация, сокрытие или искажение информации).

Угрозами информационному обеспечению государственной политики Российской Федерации могут являться:

монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами;

блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории;

низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.

Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов могут являться:

противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий;

закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам;

вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи;

увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.

Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться:

противоправные сбор и использование информации;

нарушения технологии обработки информации;

внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;

разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;

уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;

компрометация ключей и средств криптографической защиты информации;

утечка информации по техническим каналам;

внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;

уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;

использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;

несанкционированный доступ к информации, находящейся в банках и базах данных;

нарушение законных ограничений на распространение информации.

угрозы, средства и способы обеспечения информационной безопасности

Блог

Smart-Soft Team

Поделиться

91845

Компьютерные и информационные технологии сегодня охватили все отрасли экономики. Для любой современной компании информация становится одним из главных ресурсов, сохранение и правильное распоряжение которым имеет ключевое значение для развития бизнеса и снижения уровня разнообразных рисков. Актуальной проблемой для предприятия становится обеспечение информационной безопасности.

Что означает понятие «информационная безопасность предприятия»

Под информационной безопасностью предприятия или компании понимают комплекс мер организационного и технического характера, направленных на сохранение и защиту информации и ее ключевых элементов, а также оборудование и системы, которые используются для работы с информацией, ее хранения и передачи. Этот комплекс включает технологии, стандарты и методы управления информацией, которые обеспечивают ее эффективную защиту.

Обеспечение информационной безопасности помогает защитить информацию и информационную инфраструктуру предприятия от негативных воздействий. Такие воздействия могут носить случайный или преднамеренный, внутренний или внешний характер. Результатом таких вмешательств может стать потеря важной информации, ее несанкционированное изменение или использование третьими лицами. Поэтому информационная безопасность — это важный аспект защиты бизнеса и обеспечения его непрерывности.

Принципы эффективного внедрения в компании систем информационной безопасности:

  1. Конфиденциальность.

    Под конфиденциальностью понимают организацию и поддержку эффективного контроля для обеспечения достаточной степени безопасности данных, активов и информации на различных этапах бизнес-процессов для исключения несанкционированного или нежелательного раскрытия. Поддержка конфиденциальности обязательно применяется при сохранении и транзите информации в любом формате.

  2. Целостность.

    Целостность охватывает элементы управления, которые обеспечивают внутреннюю и внешнюю последовательность информации. Обеспечение целостности позволяет исключить возможность искажения данных на любом из этапов деловых операций.

  3. Доступность.

    Доступность поддерживает полноценный и надежный доступ к информации для должностных лиц, которые имеют соответствующие полномочия. Ключевым моментом здесь является предсказуемость процессов, протекающих в сетевой среде, чтобы пользователи имели возможность доступа к необходимым данным в нужный момент времени. Одним из важных факторов доступности информации является возможность быстрого и полного восстановления системы после сбоев, чтобы не допустить его негативного влияния на функционирование компании.

Осуществление контроля информационной безопасности предприятия

Обеспечить полноценную и надежную информационную безопасность предприятия можно только при условии применения комплексного и системного подхода. Система инфобезопасности должна быть построена с учетом всех актуальных угроз и уязвимостей, также с учетом тех угроз, которые могут возникнуть в будущем. Поэтому важно обеспечить поддержку непрерывного контроля, который должен действовать ежедневно и круглосуточно. Необходимым условием является обеспечение контроля на каждом из этапов жизненного цикла информации, начиная с момента ее поступления в инфраструктуру компании и заканчивая потерей ее актуальности или уничтожением данных.

Существует несколько видов контроля информационной безопасности, внедрение которых позволяет компании снижать риски в этой сфере и поддерживать их на приемлемом уровне. В том числе различают:

  • Административный контроль.

Административный контроль информационной безопасности — это система, состоящая из комплекса установленных стандартов, принципов и процедур. Этот вид контроля определяет границы для осуществления бизнес-процессов и управления персоналом. Он включает законодательные и нормативные акты, принятую на предприятии политику корпоративной безопасности, систему найма сотрудников, дисциплинарные и другие меры.

  • Логический контроль.

Логический контроль предусматривает использование средств управления (средств технического контроля), которые защищают информационные системы от нежелательного доступа. Эти средства объединяют специальное ПО, брандмауэры, пароли и т. д.

  • Физический контроль.

Физический контроль сосредоточен на среде рабочих мест и средствах вычисления. В том числе он предусматривает обеспечение эффективного функционирования инженерных систем зданий предприятия, работа которых может повлиять на хранение и передачу информации. К таким системам относятся отопление и кондиционирование, противопожарные системы. Другой важной составляющей физического контроля являются системы контроля и управления доступом на объекты.

Виды угроз информационной безопасности

Информационная инфраструктура предприятия постоянно подвергается многочисленным угрозам, которые по своему происхождению делятся на несколько видов:

  • Естественные. Угрозы, вызванные причинами, не зависящими от человека. К их числу относятся ураганы, пожары, удары молнии, наводнения, другие природные катаклизмы.
  • Искусственные. Комплекс угроз информационной безопасности созданных человеком. Искусственные угрозы, в свою очередь, делят на преднамеренные и непреднамеренные. К преднамеренным угрозам относят действия конкурентов, хакерские атаки, вредительство обиженных работников и т. д. Непреднамеренные угрозы возникают в результате действий, совершенных из-за недостатка компетентности или по неосторожности.
  • Внутренние. Угрозы, которые возникают внутри информационной инфраструктуры предприятия.
  • Внешние. Угрозы, которые имеют происхождение за пределами информационной инфраструктуры предприятия.

В зависимости от характера воздействия угрозы информационной безопасности делятся на пассивные и активные. Пассивные угрозы — это факторы воздействия, которые не могут изменять содержание и структуру информации. Активные угрозы способны вносить такие изменения. К их числу относят, например, воздействие вредоносного ПО.

Главную опасность представляют искусственные преднамеренные угрозы. Учитывая все более возрастающую компьютеризацию всех сфер бизнеса и рост количества электронных транзакций, эти угрозы также бурно развиваются. В поисках способов получения секретных сведений и нанесения вреда компаниям злоумышленники активно используют современные технологии и программные решения. Их действия могут наносить значительный ущерб, в том числе в виде прямых финансовых потерь или утраты интеллектуальной собственности. Поэтому информационная безопасность предприятия также должна строиться на базе передовых технологий с использованием актуальных средств защиты данных.

Средства защиты информации

Средствами защиты информации называют устройства, приборы, приспособления, программное обеспечение, организационные меры, которые предотвращают утечку информации и обеспечивают ее сохранение в условиях воздействия всего спектра актуальных угроз.

В зависимости от используемых способов реализации, средства защиты информационной безопасности бывают следующих типов:

  • Организационные. Комплекс мер и средств организационно-правового и организационно-технического характера. К первым относят законодательные и нормативные акты, локальные нормативные документы организации. Второй тип — это меры по обслуживанию информационной инфраструктуры объекта.
  • Аппаратные (технические). Специальное оборудование и устройство, предотвращающее утечки, защищающее от проникновения в ИТ-инфраструктуру.
  • Программные. Специальное ПО, предназначенное для защиты, контроля, хранения информации.
  • Программно-аппаратные. Специальное оборудование с установленным программным обеспечением для защиты данных.

Наиболее широкое распространение сегодня получили программные средства защиты информации. Они в полной мере отвечают требованиям эффективности и актуальности, регулярно обновляются, эффективно реагируя на актуальные угрозы искусственного характера.

Для защиты данных в современных сетях применяется широкий спектр специализированного программного обеспечения. Можно выделить следующие типы программных средств защиты:

  • Антивирусное ПО. Специализированный софт для обнаружения, нейтрализации и удаления компьютерных вирусов. Обнаружение может выполняться во время проверок по расписанию или запущенных администратором. Программы выявляют и блокируют подозрительную активность программ в «горячем» режиме. Кроме того, современные антивирусы могут возобновлять файлы, зараженные вредоносными программами.
  • Облачные антивирусы (CloudAV). Сочетание возможностей современных антивирусных программ с облачными технологиями. К таким решениям относятся сервисы Crowdstrike, Panda Cloud Antivirus, Immunet и многие другие. Весь основной функционал ПО размещен в облаке, а на защищаемом компьютере устанавливается клиент — программа с минимальными техническими требованиями. Клиент выгружает в облачный сервер основную часть анализа данных. Благодаря этому обеспечивается эффективная антивирусная защита при минимальных ресурсных требованиях к оборудованию. Решения CloudAV оптимально подходят для защиты ПК, которые не имеют достаточной свободной вычислительной мощности для работы стандартного антивируса.
  • Решения DLP (Data Leak Prevention). Специальные программные решения, предотвращающие утечку данных. Это комплекс технологий, которые эффективно защищают предприятия от потери конфиденциальной информации в силу самых разных причин. Внедрение и поддержка DLP — требует достаточно больших вложений и усилий со стороны предприятия. Однако эта мера способна значительно уменьшить уровень информационных рисков для IT-инфраструктуры компании.
  • Системы криптографии. (DES — Data Encryption Standard, AES — Advanced Encryption Standard). Преобразуют данные, после чего их расшифровка может быть выполнена только с использованием соответствующих шифров. Помимо этого, криптография может использовать другие полезные приложения для защиты информации, в том числе дайджесты сообщений, методы проверки подлинности, зашифрованные сетевые коммуникации, цифровые подписи. Сегодня новые приложения, использующие зашифрованные коммуникации, например, Secure Shell (SSH), постепенно вытесняют устаревающие решения, не обеспечивающие в современных условиях требуемый уровень безопасности, такие как Telnet и протокол передачи файлов FTP. Для шифрования беспроводной связи широко применяются современные протоколы WPA/WPA2. Также используется и достаточно старый протокол WEP, который уступает по безопасности. ITU-T G.hn и другие проводные коммуникации шифруются при помощи AES, а аутентификацию и обмен ключами в них обеспечивает X.1035. Для шифрования электронной почты используют такие приложения как PGP и GnuPG.
  • Межсетевые экраны (МСЭ). Решения, которые обеспечивают фильтрацию и блокировку нежелательного трафика, контролируют доступ в сеть. Различают такие виды файерволов, как сетевые и хост-серверы. Сетевые файерволы размещаются на шлюзовых ПК LAN, WAN и в интрасетях. Межсетевой экран может быть выполнен в формате программы установленной на обычный компьютер или иметь программно-аппаратное исполнение. Программно-аппаратный файервол — это специальное устройство на базе операционной системы с установленным МСЭ. Помимо основных функций, межсетевые экраны предлагают ряд дополнительных решений для внутренней сети. Например, выступают в качестве сервера VPN или DHCP.
  • Виртуальные частные сети VPN (Virtual Private Network). Решение, использующее в рамках общедоступной сети частную сеть для передачи и приема данных, что дает эффективную защиту подключенных к сети приложений. При помощи VPN обеспечивается возможность удаленного подключения к локальной сети, создания общей сети для головного офиса с филиалами. Непосредственно для пользователей VPN дает возможность скрытия местоположения и защиты выполняемых в сети действий.
  • Прокси-сервер. Выполняет функцию шлюза между компьютером и внешним сервером. Запрос, отправляемый пользователем на сервер, вначале поступает на proxy и уже от его имени поступает на сервер. Возврат ответа производится также с прохождением промежуточного звена — proxy. Преимуществом является то, что кэш прокси-сервера доступен всем пользователем. Это повышает удобство в работе, поскольку наиболее часто запрашиваемые ресурсы находятся в кэше.
  • Решения SIEM — системы мониторинга и управления информационной безопасностью. Специализированное ПО, которое берет на себя функцию управления безопасностью данных. SIEM обеспечивает сбор сведений о событиях из всех источников, поддерживающих безопасность, в том числе от антивирусного ПО, IPS, файерволов, а также от операционных систем и т. д. Также SIEM выполняет анализ собранных данных и обеспечивает их централизованное хранение в журнале событий. На основании анализа данных система выявляет возможные сбои, хакерские атаки, другие отклонения и возможные информационные угрозы.

Учитывая широкое распространение мобильных устройств, которые сотрудники часто используют за пределами предприятия в корпоративных целях, в системе информационной безопасности обязательно должен учитываться и этот фактор. Для контроля мобильных устройств персонала и защиты информации предприятия могут применяться такие программные продукты, как Blackberry Enterprise Mobility Suite, IBM MaaS360, VMware AirWatch и другие.

Как выбрать инструменты обеспечения безопасности корпоративной информации

Обеспечение информационной безопасности сегодня является насущной потребностью, пренебрежение которой может иметь разрушительные последствия для бизнеса. Широкий набор средств и решений, доступных сегодня защиты информации, может затруднять выбор для предприятия. Обеспечить безопасность IT-инфраструктуры позволяет определенный набор инструментов, который необходимо подбирать индивидуально. Это позволит реализовать многоуровневую систему защиты информации, которая обеспечит надежную нейтрализацию актуальных угроз.

Выбор инструментов защиты корпоративной информации при создании такой системы должен производиться с учетом целого комплекса факторов, таких как:

  • сфера деятельности компании;
  • размер бизнеса, наличие территориально отдаленных подразделений, а также подразделений, нуждающихся в особой IT-защите;
  • техническая оснащенность компании — состав и характеристики используемого оборудования, уровень морального износа и т. д.;
  • уровень подготовки и опыта персонала, занятого обслуживанием информационной инфраструктуры.

Собственное ИТ-подразделение компании обычно оказывается не в силах реализовать такой комплексный подход. Результатом этого становится использование стандартных решений, которые не могут отвечать современным вызовам в плане безопасности данных. Это приводит к возникновению больших пробелов в этой сфере, что грозит потерей или повреждением ценной информации в результате несанкционированного вмешательства со стороны.

Поэтому разработку и внедрение системы обеспечения безопасности информации на предприятии должны проводить профессионалы. Компания Смарт-Софт поможет обеспечить создание такой системы с использованием собственных продуктов, доказавших высокий уровень эффективности.

 

 

Подпишитесь на рассылку Смарт-Софт и получите скидку на первую покупку

За подписку мы также пришлем вам white paper «Основы кибербезопасности в коммерческой компании».

Email*

 Предоставлено SendPulse

Подпишитесь на рассылку Смарт-Софт

Бонусы подписки: · скидка на первую покупку · white paper об информационной безопасности в бизнесе Условия акции

Теги

информационная безопасность предприятия кибербезопасность средства защиты информации

Поделиться

Назад Далее

Рекомендуем почитать Смотреть все

Traffic Inspector Next Generation 1.10: обзор АМ Медиа

Читать

654

Теги: Traffic Inspector Next Generation, Обзор, Сертификат AM Test Lab

Пограничный контроль: как шлюзовый антивирус защищает вход в корпоративную сеть

Читать

7175

Как выбрать межсетевой экран для защиты локальной компьютерной сети

Читать

18792

Теги: межсетевой экран, Traffic Inspector Next Generation, советы, Смарт-Софт

Смотреть все

О Доктрине информационной безопасности Российской Федерации

О Доктрине информационной безопасности Российской Федерации

_____________________________________________

В. Д. Аносов, А.А. Стрельцов


Современный этап развития общества характеризуется возрастающей ролью его информационной сферы, представляющей собой совокупность информационных ресурсов, информационной инфраструктуры, системы формирования, распространения, использования информации и регулирования возникающих при этом общественных отношений.

Информационная сфера России является важной составляющей общественной жизни, во многом определяющей перспективы успешного осуществления социально-политических и экономических преобразований российского общества. Это определяется следующими основными обстоятельствами:

в условиях реализации конституционных прав граждан на свободу экономической, информационной и интеллектуальной деятельности существенно расширяются потребности социально-активной части общества в расширении информационного взаимодействия как внутри страны, так и с внешним миром;

интенсивное развитие информационной инфраструктуры и, прежде всего, информационно-телекоммуникационных систем, средств и систем связи, интеграция в мировое информационное пространство, а также информатизация практически всех сторон общественной жизни, деятельности органов государственной власти и управления существенно усилили зависимость эффективности функционирования общества и государства от состояния информационной сферы;

индустрия информатизации и информационных услуг на современном этапе развития человечества является одной из наиболее динамично развивающихся сфер мировой экономики, способной на равных конкурировать по доходности с топливно-энергетическим комплексом, автомобилестроением, производством сельскохозяйственной продукции и определяющей наукоемкость промышленной продукции и ее конкурентоспособность на мировом рынке;

информационная инфраструктура, информационные ресурсы во все большей степени становятся ареной межгосударственной борьбы за мировое лидерство, достижение противоборствующими странами определенных стратегических и тактических политических целей. С учетом возрастающей зависимости российского общества от устойчивого функционирования информационной инфраструктуры обеспечение безопасности интересов Российской Федерации в этой сфере становится важным фактором национальной безопасности;

индивидуальное, групповое и массовое сознание людей все в большей степени зависят от информационных воздействий, осуществляемых через информационную среду, целенаправленное манипулирование информацией в которой, в ряде случаев может приводить к дестабилизации социально-политической обстановки в обществе.

Под информационной безопасностью Российской Федерации понимается состояние защищенности жизненно важных интересов граждан, общества и государства в информационной сфере.

Информационная безопасность играет ключевую роль в обеспечении жизненно важных интересов Российской Федерации. Являясь самостоятельной составляющей национальной безопасности, информационная безопасность в то же время оказывает непосредственное влияние на защищенность интересов Российской Федерации в различных сферах жизни общества.

О необходимости разработки Доктрины информационной безопасности Российской Федерации


Практика государственного строительства последних лет показала, что стране необходим программный документ, определяющий политику государства в области обеспечения информационной безопасности.

Это определяется прежде всего тем, что, с одной. стороны, в условиях реализации конституционных прав граждан на свободу экономической, информационной и интеллектуальной деятельности, демократических преобразований и формирования рыночной экономики существенно расширяются потребности граждан, общества и государства в информационном взаимодействии как внутри страны, так и с внешним миром. Это приводит к интенсивному развитию информационной инфраструктуры общества, включая информационно-телекоммуникационные системы, средства и системы связи, ее интеграции в мировую информационную инфраструктуру. В условиях продолжающейся научно-технической революции информатизация охватила практически все стороны общественной жизни, включая деятельность органов государственной власти и управления, что существенно усилило зависимость эффективности функционирования общества и государства от состояния информационной сферы.

С другой стороны, информационная инфраструктура, информационные ресурсы, рынок информационных услуг во все большей степени становятся ареной межгосударственной борьбы за мировое лидерство. Расширяется использование информационно-телекоммуникационных систем, средств информатизации, современных информационных технологий криминальными структурами для осуществления противоправных действий в финансовой и банковской сферах. Усиливается зависимость российского общества, его экономических и государственных институтов от устойчивого функционирования информационной инфраструктуры.

Целью разработки Доктрины информационной безопасности Российской Федерации является определение ключевых проблем обеспечения информационной безопасности России, разработка на основе комплексного подхода к решению данных проблем основных приоритетов государственной политики Российской Федерации в сфере обеспечения информационной безопасности, консолидация усилий организаций различных форм собственности на реализации единой политики обеспечения информационной безопасности России

Проект Доктрины информационной безопасности Российской Федерации базируется на современных взглядах на проблемы информационной безопасности, основных программных документах, определяющих приоритеты текущей политики Российской Федерации, накопленном отечественном и зарубежном опыте решения проблем обеспечения безопасности в информационной сфере.

Основные положения и требования Доктрины информационной безопасности Российской Федерации должны явиться основой для разработки программных и организационных документов, определяющих содержание деятельности Российской Федерации в этой области.

Доктрина информационной безопасности Российской Федерации состоит из пяти разделов:

  • Общие положения.
  • Угрозы информационной безопасности Российской Федерации.
  • Методы обеспечения информационной безопасности Российской Федерации.
  • Основы государственной политики в области обеспечения информационной безопасности Российской Федерации.
  • Организационная структура и принципы построения системы обеспечения информационной безопасности Российской Федерации.

Об общих положениях


В разделе изложено назначение и правовая основа Доктрины информационной безопасности, сформулированы положения о роли и месте информационной безопасности в общей системе обеспечения национальной безопасности Российской Федерации, определены основные цели обеспечения информационной безопасности Российской Федерации.

Отмечено, что информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации.

В основе обеспечения информационной безопасности лежат национальные интересы России. В Концепции национальной безопасности Российской Федерации система национальных интересов определяется как совокупность основных интересов личности, общества и государства.

На современном этапе интересы личности состоят в реальном обеспечении конституционных прав и свобод, личной безопасности, повышения качества и уровня жизни, физического, духовного и интеллектуального развития.

Интересы общества включают в себя становление гражданского общества, достижение и поддержание общественного согласия, повышение созидательной активности населения и духовное возрождение России.

Интересы государства состоят в защите конституционного строя, суверенитета и территориальной целостности России, установлении политической, экономической и социальной стабильности, безусловном исполнении законов и поддержании правопорядка, развитии международного сотрудничества на основе партнерства.

Интегрированное содержание основных интересов личности, общества и государства определяет национальные интересы России в области экономики, внутриполитической, международной и оборонной сферах, духовной жизни, культуры и науки, а также в информационной сфере.

Национальные интересы России в информационной сфере обуславливают необходимость сосредоточения усилий государства и общества на решении таких задач, как соблюдение конституционных прав и свобод граждан в области получения и обмена информацией, защита национальных духовных ценностей, пропаганда национального культурного наследия, норм морали и общественной нравственности, развитие современных коммуникационных средств. Необходима защита от противоправного использования государственного информационного ресурса, содержащего важную политическую, экономическую, научно-техническую, военную и другую информацию.

Исходя из указанных национальных интересов, роли и места информационной сферы в их достижении выделяются следующие жизненно важные интересы Российской Федерации в информационной сфере:

  • обеспечение конституционных гарантий свободы совести, вероисповедания, мысли и слова, массовой информации, литературного, художественного, научного, технического и других видов творчества, преподавания;
  • обеспечение конституционных прав граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом, получать достоверную информацию о состоянии окружающей среды, а также прав на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых и иных сообщений, защиту своей чести и доброго имени;
  • укрепление механизмов правового регулирования отношений собственности на информационные ресурсы, другие продукты интеллектуальной деятельности человека, создание условий для соблюдения установленных федеральным законодательством ограничений на доступ к конфиденциальной информации, а также к сведениям, составляющим государственную тайну;
  • развитие и совершенствование инфраструктуры единого информационного пространства Российской Федерации, повышение эффективности его использования в интересах прогрессивного общественного развития, консолидации российского общества, духовного возрождения многонационального народа Российской Федерации;
  • совершенствование системы формирования, сохранения, рационального использования информационных ресурсов, составляющих основу научно-технического и духовного потенциала Российской Федерации;
  • развитие отечественного производства конкурентоспособных средств и систем информатизации и связи, расширение участия Российской Федерации в международной кооперации производителей этих средств и систем;
  • обеспечение государственной поддержки отечественных фундаментальных и прикладных исследований и разработок в сфере информатизации;
  • повышение безопасности информационных систем, включая сети связи, и прежде всего информационных систем федеральных органов государственной власти, финансово-кредитной и банковской сфер, сферы хозяйственной деятельности, а также систем и средств информатизации вооружения и военной техники, экологически опасных и экономически важных производств;
  • расширение международного сотрудничества Российской Федерации в области развития и безопасного использования информационных ресурсов.

Обеспечение безопасности этих жизненно важных интересов предполагает достижение трех основных групп целей.

Первая группа целей связана с соблюдением конституционных прав и свобод граждан в области духовной жизни и информационной деятельности, обеспечением духовного возрождения России. Это прежде всего создание государством правовых гарантий свободы совести, вероисповедания, мысли и слова, творчества, условий реализации прав граждан на участие в культурной жизни, свободный поиск, получение, передачу, производство и распространение информации любым законным способом, получение достоверной информации о состоянии окружающей среды. В рамках этих процессов должны реализовы-ваться гарантии свободы средств массовой информации и запрещение цензуры, права граждан на личную и семейную тайну, защиту чести и доброго имени, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, охрану интеллектуальной собственности, недопущение пропаганды и агитации, возбуждающей социальную, расовую, национальную или религиозную ненависть и вражду, а также ограничение на сбор, хранение, использование и распространение информации о частной жизни, другой информации, доступ к которой ограничен федеральным законодательством.

Вторая группа целей связана с необходимостью развития отечественной индустрии средств информатизации, телекоммуникации и связи, обеспечения выхода ее продукции на мировые рынки. В современных условиях только на этой основе можно решить проблему создания наукоемких технологий, технологического перевооружения промышленности, приумножения достижений отечественной науки и техники. Россия должна занять достойное место среди мировых лидеров микроэлектронной и компьютерной промышленности.

Третья труппа целей связана с обеспечением безопасности информационных и телекоммуникационных систем, как развернутых, так и создаваемых на территории России, а также с обеспечением накопления, сохранности и эффективного использования отечественных информационных ресурсов.

Защита законных интересов граждан, жизненно важных интересов общества и государства в информационной сфере, противодействие угрозам этим интересам составляют основное содержание деятельности по обеспечению информационной безопасности Российской Федерации.

Об угрозах информационной безопасности Российской Федерации


Источники угроз информационной безопасности Российской Федерации условно разделены на внешние и внутренние.

К числу источников внешних угроз относятся:

деятельность иностранных политических, экономических, военных и разведывательных структур, направленная против интересов Российской Федерации в информационной сфере;

  • проводимая рядом стран политика доминирования в мировой информационной сфере, направленная на противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии средств информатизации и информационных продуктов, а также на создание условий для усиления технологической зависимости в области информатизации;
  • деятельность международных террористических и преступных сообществ, организаций и групп;
  • разработка рядом государств концепций «информационных войн», предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушения нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов или получения несанкционированного доступа к ним, что может спровоцировать «гонку вооружений» в информационной сфере;
  • развертывание рядом стран мира «культурной экспансии» в отношении России, а также стремление сократить использование русского языка как средства общения и таким образом постепенно сузить российское информационное поле.

Источниками внутренних угроз информационной безопасности являются:
  • отсутствие исторического, политического и социального опыта жизни в гражданском обществе и правовом государстве, существенно затрудняющее процесс практической реализации конституционных прав и свобод граждан, в том числе и в информационной сфере;
  • неспособность отечественных отраслей электронной промышленности производить наукоемкую конкурентоспособную продукцию на базе новейших достижений микроэлектроники, передовых информационных технологий, не позволяющая обеспечить достаточный уровень технологической независимости России от зарубежных стран и, как следствие, вынужденное широкое использование импортных программно-аппаратных средств при создании и развитии российской информационной инфраструктуры;
  • усиление организованной преступности и увеличение числа компьютерных преступлений, снижающие защищенность законных интересов граждан, общества и государства в информационной сфере;
  • снижение уровня образованности граждан, существенно осложняющее подготовку трудовых ресурсов для использования новейших технологий, в том числе информационных;
  • недостаточная координация деятельности федеральных органов исполнительной власти по формированию и реализации единой государственной политики обеспечения информационной безопасности России;
  • отставание России от ведущих стран мира по уровню информатизации органов государственной власти Российской Федерации, кредитно-финансовой сферы, промышленности и быта граждан, ограничивающее возможность вхождения России в мировое информационное сообщество, а также получения от этого достаточной экономической и социально-политической выгоды.

Угрозы информационной безопасности Российской Федерации по их общей направленности подразделяются на:
  • угрозы конституционным правам и свободам граждан, реализуемым в информационной сфере;
  • угрозы духовной жизни общества;
  • угрозы информационной инфраструктуре;
  • угрозы информационным ресурсам.

Угрозы конституционным правам и свободам граждан, реализуемым в информационной сфере, проявляются в виде:
  • издания органами государственной власти нормативно-правовых актов, других нормативных документов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности;
  • отсутствия нормативных актов, конкретизирующих порядок реализации существующих правовых норм, регулирующих отношения в информационной сфере;
  • противодействия со стороны организаций и криминальных структур реализации гражданами своих конституционных прав, и свобод, а также неэффективного правоприменения существующей в этой области нормативно- правовой базы;
  • противоправного применения средств воздействия на подсознание граждан;
  • невыполнения органами государственной власти, организациями и гражданами требований законодательства Российской Федерации, регулирующего отношения в информационной сфере.

Угрозы духовной жизни общества реализуются в виде:
  • разрушения системы накопления и сохранения культурных ценностей;
  • пропаганды нравственных ценностей, не соответствующих историческим традициям российских народов;
  • недостаточного доступа граждан к открытым государственным информационным ресурсам органов государственной власти, другой социально значимой информации;
  • манипулирования информацией (дезинформация, сокрытие или искажение информации).

Угрозы информационной инфраструктуре проявляются в виде:
  • нарушения адресности и своевременности информационного обмена, противозаконного сбора и использования информации;
  • нарушения технологии обработки информации;
  • внедрения в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные в документации на эти изделия;
  • разработки и распространения программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;
  • уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем обработки информации, телекоммуникации и связи;
  • хищения программных или аппаратных ключей и средств криптографической защиты информации;
  • перехвата информации в технических каналах ее утечки, возникающих при работе технических средств обработки и хранения, а также передачи информации по каналам связи;
  • внедрения электронных устройств перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти и организаций;
  • уничтожения, повреждения, разрушения или хищения машинных и других носителей информации;
  • перехвата, дешифрования и навязывания ложной информации в сетях передачи данных, линиях связи и системах массовой информации;
  • воздействия на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;
  • закупки за рубежом информационных технологий, средств информатизации, телекоммуникации и связи, имеющих отечественные аналоги, не уступающие по своим характеристикам зарубежным образцам.

Угрозы информационным ресурсам реализуются в виде:
  • деятельности космических, воздушных, морских и наземных технических средств разведки иностранных государств;
  • осуществления несанкционированного доступа к информационным ресурсам и их противоправного использования;
  • хищения информационных ресурсов из библиотек, архивов, банков и баз данных;
  • нарушения законных ограничений на распространение информационных ресурсов ограниченного доступа.

Следствием реализации угроз могут явиться нанесение существенного экономического ущерба, снижение темпов научно-технического развития страны, подрыв ее оборонного потенциала, утрата культурного наследия, проявление бездуховности и безнравственности, а также нанесение физического, материального и морального ущерба гражданам.


О методах и средствах обеспечения информационной безопасности Российской Федерации


В целях предотвращения и нейтрализации угроз информационной безопасности Российской Федерации применяются правовые, организационно-технические и экономические методы.

За последние годы в Российской Федерации реализован комплекс практических мер по совершенствованию информационной безопасности.

Начато формирование базы правового обеспечения информационной безопасности. Приняты Закон Российской Федерации «О государственной тайне», Основы законодательства Российской Федерации об Архивном фонде Российской Федерации и архивах, федеральные законы «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене», ряд других законов, развернута работа по созданию механизмов их реализации, завершена подготовка ряда законопроектов, регламентирующих общественные отношения в информационной сфере.

Осуществлен ряд практических мероприятий по обеспечению информационной безопасности в органах государственной власти, в организациях. Развернуты работы по созданию защищенной информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти.

Успешному решению вопросов обеспечения информационной безопасности Российской Федерации способствует создание государственной системы защиты информации, системы лицензирования деятельности организаций в области защиты информации и системы сертификации средств защиты информации.

Вместе с тем анализ современного состояния информационной безопасности России показывает, что ее уровень в настоящее время не в полной мере соответствует потребностям общества и государства.

Сложившееся положение дел в области обеспечения информационной безопасности требует безотлагательного решения следующих основных задач:

  • разработка механизмов реализации прав граждан на получение информации и доступ к ней;
  • определение жизненно важных интересов общества и государства в информационной сфере, выявление, оценка и прогнозирование угроз информационной безопасности;
  • разработка основных направлений государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов реализации этой политики;
  • совершенствование и развитие системы обеспечения информационной безопасности, реализующей единую государственную политику, совершенствование организации, форм, методов и средств противодействия угрозам информационной безопасности и ликвидации последствий проявления этих угроз;
  • совершенствование законодательной и нормативной базы обеспечения информационной безопасности, а также разработка систем учета информационных ресурсов, регламентов информационного обмена для органов государственной власти, установления ответственности должностных лиц органов государственной власти, других юридических лиц и граждан за соблюдение требований информационной безопасности;
  • совершенствование Государственной системы защиты информации Российской Федерации;
  • координация деятельности органов государственной власти, предприятий, учреждений и организаций независимо от форм собственности (далее именуются организации) в области обеспечения информационной безопасности;
  • создание и развитие современной защищенной технологической основы управления государством в мирное время, в чрезвычайных ситуациях и в военное время;
  • обеспечение технологической независимости в важнейших областях информатизации, определяющих ее безопасность и прежде всего в области создания специализированной вычислительной техники* для образцов вооружения и военной техники;
  • развитие научно-практических основ обеспечения информационной безопасности, отвечающих современной геополитической ситуации, условиям политического и социально-экономического развития Российской Федерации и учитывающих реальность угроз применения «информационного оружия»;
  • разработка современных методов и средств обеспечения безопасности информационных технологий и защиты информации и прежде всего информационных технологий, применяемых на экологически опасных объектах и производствах;
  • разработка критериев и методов оценки эффективности систем и средств информационной безопасности и их сертификации;
  • совершенствование форм и способов цивилизованного воздействия государства на формирование индивидуального, группового и общественного сознания;
  • создание единой системы подготовки кадров в области информационной безопасности;
  • обеспечение условий для активного участия России в процессах создания и использования глобальных информационных сетей и систем.

Сформулированы особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни (политической, экономической, оборонной, правоохранительной и судебной, духовной жизни и информационно-психологической безопасности личности), а также в условиях чрезвычайных ситуаций, в общегосударственных информационных и телекоммуникационных системах, в области науки и техники.

Отмечено, что международное сотрудничество по вопросам обеспечения информационной безопасности — неотъемлемая составляющая политического, военного, экономического, культурного и других видов взаимодействия стран — участниц мирового сообщества. Такое сотрудничество должно способствовать повышению информационной безопасности всех членов мирового сообщества, включая Российскую Федерацию.

Основными направлениями этого сотрудничества, отвечающими интересам Российской Федерации, являются:

  • предотвращение несанкционированного доступа к конфиденциальной информации в международных банковских телекоммуникационных сетях и системах информационного обеспечения мировой торговли, а также к информации международных правоохранительных организаций, ведущих борьбу с международной организованной преступностью, международным терроризмом, распространением наркотиков и незаконной торговлей оружием и расщепляющимися материалами;
  • обеспечение безопасности международного информационного обмена, включая сохранность информации при ее передаче по национальным телекоммуникационным каналам и каналам связи;
  • координация деятельности по предотвращению компьютерных преступлений;
  • запрещение разработки, распространения и применения «информационного оружия».

При осуществлении международного сотрудничества по вопросам обеспечения информационной безопасности особое внимание должно уделяться проблемам взаимодействия с государствами — участниками Содружества Независимых Государств.

Для реализации указанных направлений этого сотрудничества необходимо:

  • обеспечить активное участие России во всех международных организациях, действующих в области информационной безопасности, включая проблемы стандартизации, а также сертификации средств информатизации и защиты информации;
  • расширить участие российских специалистов в международных конференциях, семинарах, выставках.

Об основах государственной политики обеспечения информационной безопасности Российской Федерации


В разделе изложены основные положения и принципы формирования государственной политики в области обеспечения информационной безопасности Российской Федерации.

Государственная политика в области обеспечения информационной безопасности Российской Федерации основывается на следующих принципах:

  • открытости в реализации функций государственной власти Российской Федерации и общественных объединений, предусматривающей информирование общества об их деятельности с учетом ограничений, предусмотренных законодательством Российской Федерации;
  • правового равенства всех участников процесса информационного взаимодействия вне зависимости от их политического, социального и экономическоге статуса, основывающегося на конституционном праве граждан на свободный поиск, получение, передачу, производство и распространение информации любым законным способом;
  • информационные ресурсы являются объектом права собственности, введение которых в хозяйственный оборот должно осуществляться при соблюдении законных интересов собственников, владельцев и распорядителей информационных ресурсов;
  • приоритетности развития современных отечественных информационных и телекоммуникационных технологий, производства технических и программных средств, способных обеспечить совершенствование национальных телекоммуникационных сетей, их подключение к глобальным информационным сетям в целях соблюдения жизненно важных интересов Российской Федерации.
  • Государственная политика обеспечения информационной безопасности Российской Федерации формируется на основе следующих положений:
  • ограничение доступа к информации является исключением из общего принципа ее открытости и может вводиться только на основании федерального закона;
  • ответственность за документированную информацию ограниченного доступа, засекречивание и рассекречивание информационных ресурсов персонифицируется;
  • доступ к какой-либо информации, а также ограничение доступа к ней осуществляются на основе норм, устанавливаемых федеральным законом;
  • сбор, накопление и обработка данных о конкретных физических лицах (персональные данные) и конфиденциальной информации, может осуществляться только в соответствии с действующим законодательством.

В целях выявления и согласования интересов органов государственной власти и других субъектов отношений в информационной сфере, выработки необходимых решений государство поддерживает формирование и организацию эффективной работы общественных советов, комитетов и комиссий с широким представительством общественных объединений граждан.

Правовое обеспечение информационной безопасности Российской Федерации рассматривается как приоритетное направление государственной политики Российской Федерации. В его рамках необходимо разработать систему нормативных правовых актов, регулирующих отношения в информационной сфере общества. Отмечается, что деятельность по правовому обеспечению информационной безопасности должна строиться на основе принципов законности и баланса интересов граждан, общества и государства.

Определен состав первоочередных мероприятий по реализации государственной политики обеспечения информационной безопасности Российской Федерации, к числу которых отнесены:

  • разработка и внедрение механизмов реализации правовых норм, регулирующих отношения в информационной сфере, а также подготовку концепции дальнейшего развития системы правового обеспечения информационной безопасности на основе принципа баланса интересов граждан, общества и государства, включая развитие федеральной системы обеспечения информационной безопасности России;
  • принятие и реализация федеральных программ, направленных на формирование общедоступных архивов информационных ресурсов органов государственной власти, повышение правовой и компьютерной грамотности граждан, развитие инфраструктуры единого информационного пространства России, комплексное противодействие угрозам «информационной войны», создание безопасных информационных технологий для систем, используемых в процессе реализации жизненно важных функций общества и государства, пресечение компьютерной преступности, создание информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти, обеспечение технологической независимости страны в области создания информационно-телекоммуникационных систем оборонной направленности;
  • разработка концепции противодействия угрозе «информационной войны» и программы ее реализации;
  • развитие системы подготовки кадров в области обеспечения информационной безопасности;
  • гармонизация отечественных стандартов в области информатизации и обеспечения информационной безопасности автоматизированных систем управления, информационных и телекоммуникационных систем общего и специального назначения.

Об организационной структуре и принципах построения системы обеспечения информационной безопасности Российской Федерации

Система обеспечения информационной безопасности Российской Федерации является частью системы обеспечения национальной безопасности страны. Она представляет собой совокупность федеральных органов государственной власти, организаций, осуществляющих согласованную деятельность по обеспечению информационной безопасности Российской Федерации на основе единых правовых норм.

Приведена общая структура этой системы и ее основные функции:

  • разработка и реализация стратегии обеспечения информационной безопасности;
  • создание условий для реализации прав граждан и организаций на разрешенную законом деятельность в информационной сфере;
  • оценка состояния информационной безопасности в стране, выявление источников внутренних и внешних угроз информационной безопасности, определение приоритетных направлений предотвращения, парирования и нейтрализации этих угроз;
  • координация и контроль деятельности системы обеспечения информационной безопасности;
  • организация разработки федеральных и ведомственных программ обеспечения информационной безопасности и координация работ по их реализации;
  • проведение единой технической политики в области обеспечения информационной безопасности;
  • организация фундаментальных, поисковых и прикладных научных исследований в области информационной безопасности;
  • обеспечение контроля над созданием и использованием средств защиты информации посредством обязательного лицензирования деятельности в области защиты информации и сертификации средств защиты информации;
  • совершенствование и развитие единой системы подготовки кадров в области информационной безопасности;
  • осуществление международного сотрудничества в сфере информационной безопасности, представление интересов Российской Федерации в соответствующих международных организациях.

Система обеспечения информационной безопасности строится на основе разграничения предметов ведения федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации.

Масштабность, сложность и разнообразие перечисленных функций требуют создания иерархической организационной структуры, координирующей деятельность всех составляющих системы обеспечения информационной безопасности Российской Федерации.


&copy Информационное общество, 1997, вып. 2-3, с. 3-9.

7 типов угроз кибербезопасности

Специалисты по кибербезопасности постоянно защищают компьютерные системы от различных типов киберугроз. Кибератаки поражают предприятия и частные системы каждый день, и количество атак быстро увеличивается. По словам бывшего генерального директора Cisco Джона Чемберса, «есть два типа компаний: те, которые были взломаны, и те, которые еще не знают, что их взломали».

Мотивов кибератак много. Один — деньги. Кибер-злоумышленники могут перевести систему в автономный режим и потребовать оплаты за восстановление ее функциональности. Программа-вымогатель, атака, требующая оплаты за восстановление услуг, стала более изощренной, чем когда-либо.

Корпорации уязвимы для кибератак, но жертвами также становятся и частные лица, часто потому, что они хранят личную информацию на своих мобильных телефонах и используют небезопасные общедоступные сети.

Отслеживание развивающихся и увеличивающихся кибератак является ключом к повышению кибербезопасности. Поскольку специалисты по кибербезопасности работают над расширением своих знаний об угрозах и информации о кибербезопасности, получение степени магистра кибербезопасности в Интернете может быть неоценимым. Выпускники онлайн-программы магистра наук в области кибербезопасности Университета Северной Дакоты могут рассчитывать на глубокое и детальное понимание методов кибератак.

Что такое угроза кибербезопасности?

Под угрозой кибербезопасности понимается любая возможная злонамеренная атака, направленная на незаконный доступ к данным, нарушение цифровых операций или повреждение информации. Киберугрозы могут исходить от различных субъектов, включая корпоративных шпионов, хактивистов, террористические группы, враждебные национальные государства, преступные организации, хакеров-одиночек и недовольных сотрудников.

В последние годы многочисленные громкие кибератаки привели к раскрытию конфиденциальных данных. Например, взлом Equifax в 2017 году скомпрометировал личные данные примерно 143 миллионов потребителей, включая даты рождения, адреса и номера социального страхования. В 2018 году Marriott International сообщила, что хакеры получили доступ к ее серверам и украли данные примерно 500 миллионов клиентов. В обоих случаях угроза кибербезопасности была вызвана неспособностью организации внедрить, протестировать и повторно протестировать технические средства защиты, такие как шифрование, аутентификация и брандмауэры.

Кибер-злоумышленники могут использовать конфиденциальные данные отдельных лиц или компаний для кражи информации или получения доступа к их финансовым счетам, помимо других потенциально опасных действий, поэтому специалисты по кибербезопасности необходимы для защиты личных данных.

7 Типы угроз кибербезопасности

Специалисты по кибербезопасности должны хорошо разбираться в следующих типах угроз кибербезопасности.

1. Вредоносное ПО

Вредоносное ПО — это вредоносное программное обеспечение, такое как программы-шпионы, программы-вымогатели, вирусы и черви. Вредоносное ПО активируется, когда пользователь нажимает на вредоносную ссылку или вложение, что приводит к установке опасного программного обеспечения. Cisco сообщает, что вредоносное ПО после активации может:

  • Блокировать доступ к ключевым сетевым компонентам (программы-вымогатели)
  • Установить дополнительное вредоносное ПО
  • Скрытно получать информацию путем передачи данных с жесткого диска (шпионское ПО)
  • Разрушить отдельные части, сделав систему неработоспособной

2. Emotet

Агентство по кибербезопасности и безопасности инфраструктуры (CISA) описывает Emotet как «продвинутый модульный банковский троян, который в основном функционирует как загрузчик или дроппер других банковских троянцев. Emotet продолжает оставаться одним из самых дорогостоящих и разрушительных вредоносных программ».

3. Отказ в обслуживании

Отказ в обслуживании (DoS) — это тип кибератаки, при которой компьютер или сеть переполняется, поэтому он не может отвечать на запросы. Распределенный DoS (DDoS) делает то же самое, но атака исходит из компьютерной сети. Кибер-злоумышленники часто используют флуд-атаку, чтобы нарушить процесс «рукопожатия» и выполнить DoS. Можно использовать несколько других методов, и некоторые кибер-злоумышленники используют время, когда сеть отключена, для запуска других атак. По словам Джеффа Мелника из Netwrix, компании-разработчика программного обеспечения для обеспечения безопасности информационных технологий, ботнет — это тип DDoS, при котором миллионы систем могут быть заражены вредоносным ПО и контролироваться хакером. Ботнеты, иногда называемые зомби-системами, атакуют и подавляют вычислительные возможности цели. Ботнеты находятся в разных географических точках, и их трудно отследить.

4. Человек посередине

Атака «человек посередине» (MITM) происходит, когда хакеры внедряются в двухстороннюю транзакцию. По словам Cisco, после прерывания трафика они могут фильтровать и красть данные. Атаки MITM часто происходят, когда посетитель использует незащищенную общедоступную сеть Wi-Fi. Злоумышленники встраиваются между посетителем и сетью, а затем используют вредоносное ПО для установки программного обеспечения и злонамеренного использования данных.

5. Фишинг

Фишинговые атаки используют поддельные сообщения, такие как электронная почта, чтобы обманным путем заставить получателя открыть его и выполнить содержащиеся в нем инструкции, такие как предоставление номера кредитной карты. «Цель — украсть конфиденциальные данные, такие как данные кредитной карты и данные для входа, или установить вредоносное ПО на компьютер жертвы», — сообщает Cisco.

6. Внедрение SQL

Внедрение языка структурированных запросов (SQL) — это тип кибератаки, которая возникает в результате внедрения вредоносного кода в сервер, использующий SQL. При заражении сервер выдает информацию. Отправить вредоносный код можно так же просто, как ввести его в окно поиска уязвимого веб-сайта.

7. Атаки на пароли

При правильном пароле кибер-злоумышленник получает доступ к большому количеству информации. Социальная инженерия — это тип атаки на пароль, который Data Insider определяет как «стратегию, используемую кибер-злоумышленниками, которая в значительной степени зависит от человеческого взаимодействия и часто включает в себя обман людей, чтобы они нарушили стандартные методы безопасности». Другие типы атак на пароли включают доступ к базе данных паролей или прямое угадывание.

Эволюция кибербезопасности

Методы кибербезопасности продолжают развиваться по мере развития и изменения Интернета и цифровых операций. По данным Secureworks, люди, изучающие кибербезопасность, уделяют больше внимания двум областям в следующих разделах.

Интернет вещей

Отдельные устройства, подключенные к Интернету или другим сетям, представляют собой точку доступа для хакеров. Cytelligence сообщает, что в 2019 году хакеры все чаще нацеливались на устройства умного дома и Интернета вещей (IoT), такие как смарт-телевизоры, голосовые помощники, подключенные радионяни и мобильные телефоны. Хакеры, которые успешно взломали подключенный дом, не только получают доступ к учетным данным пользователей Wi-Fi, но также могут получить доступ к их данным, таким как медицинские записи, банковские выписки и данные для входа на веб-сайт.

Взрыв данных

Хранение данных на таких устройствах, как ноутбуки и мобильные телефоны, облегчает кибер-злоумышленникам поиск точки входа в сеть через персональное устройство. Например, в опубликованной в мае 2019 года книге Exploding Data: Reclaiming Our Cyber ​​Security in the Digital Age бывший министр внутренней безопасности США Майкл Чертофф предупреждает о повсеместном раскрытии личной информации отдельных лиц, которая становится все более уязвимой для кибератак.

Следовательно, компании и государственные учреждения нуждаются в максимальной кибербезопасности для защиты своих данных и операций. Понимание того, как бороться с последними развивающимися киберугрозами, имеет важное значение для специалистов по кибербезопасности.

Программа магистра наук в области кибербезопасности Университета Северной Дакоты

Выбор правильной магистерской программы кибербезопасности в Интернете имеет решающее значение. Лучшие программы предлагают курсы, которые остаются в курсе современных проблем и проблем кибербезопасности.

UND готовит студентов к карьере в области кибербезопасности с такими акцентами, как кибербезопасность автономных систем, кибербезопасность и поведение, безопасность данных и общая кибербезопасность. Узнайте больше о том, как онлайн-программа UND «Магистр наук в области кибербезопасности» готовит студентов к успешной карьере в области кибербезопасности.

Рекомендуемое чтение

5 Мощные инструменты для криптографии для специалистов по кибербезопасности

Общие типы кибер -атак и тактики профилактики

Cyber ​​Care Cyber ​​Care во время эпидемии

Источники

CISC, Cisco.

Cisco, каковы наиболее распространенные кибератаки?

CSO, «15 крупнейших утечек данных в 21 веке»

Cytelligence, Кибербезопасность в ушах умных домашних устройств

Digital Guardian, «Что такое социальная инженерия? Определение и предотвращение распространенных угроз социальной инженерии»

Grove Atlantic, «Взрыв данных»

Netwrix, «10 наиболее распространенных типов кибератак»

Secureworks, Отчет Secureworks о состоянии киберпреступности за 2018 г.

UpGuard, «Что такое Угроза?»

404: Страница не найдена

Страница, которую вы пытались открыть по этому адресу, похоже, не существует. Обычно это результат плохой или устаревшей ссылки. Мы приносим свои извинения за доставленные неудобства.

Что я могу сделать сейчас?

Если вы впервые посещаете TechTarget, добро пожаловать! Извините за обстоятельства, при которых мы встречаемся. Вот куда вы можете пойти отсюда:

Поиск
  • Ознакомьтесь с последними новостями.
  • Наша домашняя страница содержит самую свежую информацию об информационной безопасности.
  • Наша страница о нас содержит дополнительную информацию о сайте SearchSecurity, на котором вы находитесь.
  • Если вам нужно, свяжитесь с нами, мы будем рады услышать от вас.

Просмотр по категории

ПоискСеть

  • Valmont Industries тестирует сеть как услугу для улучшения WAN

    Valmont Industries нужна гибкая глобальная сеть, которую компания может модифицировать за несколько дней, а не месяцев. Мировой производитель тестирует …

  • Советы по подготовке к аудиту аварийного восстановления сети

    Предприятия могут провести аудит своих планов аварийного восстановления сети, чтобы обеспечить тщательную защиту и подготовку. Учитывайте такие факторы, как …

  • Как искусственный интеллект и машинное обучение в Open RAN упрощают работу сети

    Включение ИИ и машинного обучения в сети Open RAN может помочь операторам мобильной связи упростить операции и предоставить расширенные возможности 5G с высокой . ..

ПоискИТ-директор

  • Компаниям необходим план конфиденциальности данных, прежде чем присоединиться к метавселенной

    Эксперты, выступавшие на конференции ITIF по политике в области дополненной и виртуальной реальности, отметили, что предприятиям необходимо выйти в метавселенную с сильным …

  • Инфляция в сфере ИТ-услуг следует более широкой тенденции рынка

    ИТ-директора могут рассчитывать платить больше за консультационные и профессиональные услуги, поскольку ценообразование в этом секторе продолжает повышаться …

  • 10 примеров смарт-контрактов на блокчейне Смарт-контракты

    поддерживают корпоративный блокчейн за счет автоматизации задач. Эти варианты использования демонстрируют преимущества и проблемы ИТ- …

SearchEnterpriseDesktop

  • 5 лучших инструментов мониторинга Windows 10 для бизнеса

    Пользователям необходим неограниченный доступ ко всем их приложениям и службам для поддержания производительности. Средства мониторинга Windows могут проверить …

  • Как выполнить сброс до заводских настроек на рабочем столе Windows 11

    Возврат к заводским настройкам может потребоваться, если у устройства возникают проблемы с производительностью или оно настроено на переход к новому пользователю. ИТ может выполнить этот процесс…

  • HP и Dell сообщают о снижении продаж ПК из-за колебания спроса со стороны бизнеса

    Предприятия откладывают и сокращают заказы на настольные компьютеры и ноутбуки от HP и Dell, сообщили руководители. На рынке ПК …

SearchCloudComputing

  • Инструменты управления затратами Azure для контроля расходов на облако

    Благодаря оповещениям, панелям анализа затрат и другим функциям инструменты управления затратами Azure могут помочь администраторам более четко …

  • Сравните Фабрику данных Azure и SSIS

    Узнайте о различиях между Фабрикой данных Azure и SSIS, двумя инструментами ETL. Эти различия включают ключевые функции управления данными…

  • Упростите управление пакетами с помощью этого руководства по Azure Artifacts

    Расширение службы Azure DevOps, Azure Artifacts, может помочь разработчикам управлять пакетами и обмениваться ими, чтобы оптимизировать общую…

ComputerWeekly.com

  • Операторов центров обработки данных призвали ужесточить отчетность по выбросам углерода и использованию воды.

    12-й ежегодный глобальный опрос центров обработки данных, проведенный аналитическим центром по отказоустойчивости Uptime Institute, показал, что отрасли есть над чем работать, чтобы …

  • Тысячи клиентов пострадали от утечки данных Revolut

    Банк Digital Challenger предупредил своих клиентов о необходимости быть бдительными после того, как их данные были раскрыты в результате кибератаки

  • Злоумышленники IHG заставили сотрудника развернуть деструктивный вайпер

    Супружеская пара из Вьетнама, утверждающая, что она стоит за разрушительной кибератакой Wiper на гостиничного оператора IHG, рассказала Би-би-си, как они . ..

Различные типы угроз и атак кибербезопасности

Кибербезопасность
30 июня 2022 г.

Поделиться ссылкой

С появлением цифровых устройств и Интернета наша жизнь сегодня стала очень удобной. Но, как и во всем, несмотря на то, что у Интернета и цифровых устройств есть хорошие стороны, есть и некоторые проблемы. При огромном количестве данных, генерируемых ежедневно, задача оцифровки связана с защитой этих данных.

В настоящее время угроза кибербезопасности, злонамеренное действие, направленное на повреждение или кражу данных или нарушение цифровой жизни, стало очень распространенным явлением. Существует множество мотивов угроз кибербезопасности, и основной из них — деньги. Тот факт, что программы-вымогатели сегодня стали более изощренными, чем когда-либо, еще больше увеличивает риск угроз кибербезопасности. И корпорации, и частные лица уязвимы перед угрозами кибербезопасности. Вот почему становится важным отслеживать угрозы кибербезопасности и обращаться за помощью к специалистам по кибербезопасности, которые могут выяснить основную причину и помочь.

В этой статье мы познакомим вас с угрозами кибербезопасности и их типами. Мы также поможем вам понять, как курс по кибербезопасности и углубленное обучение в области кибербезопасности могут оказаться полезными для начала или продвижения по службе в сфере кибербезопасности .

Угрозы кибербезопасности

Вначале важно понять, что такое угрозы кибербезопасности . Угрозы кибербезопасности — это любые возможные злонамеренные атаки, которые обеспечивают незаконный доступ к данным, нарушают цифровые операции или повреждают информацию. Такие угрозы могут исходить от корпоративных шпионов, хактивистов, террористических групп, враждебных национальных государств, преступных организаций, хакеров-одиночек или даже недовольных сотрудников.

Некоторые примеры различных типов угроз кибербезопасности в последние годы включают взлом Equifax в 2017 году, взлом серверов Marriott International в 2018 году и т. д. Когда возникают угрозы кибербезопасности, они крадут конфиденциальную информацию, включая финансовые счета.

Что такое кибератака?

Давайте теперь разберемся, что такое кибератака. Несанкционированный доступ к системе/сети третьей стороной называется кибератакой. Тех, кто осуществляет кибератаку, называют хакерами или злоумышленниками.
Организации, которые не знают о кибератаках или не принимают адекватных внутренних мер предосторожности для защиты своих систем, могут в конечном итоге понести огромные убытки. Кроме того, происходит разрушение доверия потребителей, а также ущерб репутации компании.
Чтобы ограничить такие потери, реализуются меры кибербезопасности. Кибербезопасность гарантирует, что сети и компьютеры защищены от несанкционированного цифрового доступа. Теперь давайте перейдем к пониманию различных типов угроз кибербезопасности.

Различные типы угроз кибербезопасности

Существуют различные типы угроз кибербезопасности. Защитить сети и системы от таких угроз становится возможным только после их полного понимания. Ниже приведены различные типы угроз кибербезопасности, о которых вам следует знать. Прохождение курса кибербезопасности и прохождение обучения кибербезопасности может помочь вам лучше понять это.

Атака вредоносных программ

Это один из распространенных типов угроз кибербезопасности. Относится к вредоносным программным вирусам. Некоторые примеры включают червей, шпионское ПО, программы-вымогатели, рекламное ПО и трояны. Вредоносное ПО не только проникает в сеть, но также загружает вложения электронной почты и открывает их.

Фишинговая атака

Фишинговая атака является широко распространенным типом киберугроз. В этой атаке с использованием социальной инженерии злоумышленник выдает себя за доверенное лицо и отправляет жертве поддельные письма. Когда жертва открывает электронное письмо, она предоставляет злоумышленникам доступ к конфиденциальной информации и учетным данным.

Атака на пароль

При этой атаке пароль пользователя взламывается с помощью различных программ и инструментов, таких как Aircrack, Cain, Abel, John the Ripper, Hashcat и т. д.

Атака «человек посередине»

Также известная как атака с прослушиванием, при которой злоумышленник вмешивается в двустороннее общение, чтобы украсть данные и манипулировать ими. Связь клиент-сервер прерывается и вместо этого проходит через хакера.

Атака путем внедрения SQL-кода

Этот тип атаки происходит на веб-сайте, управляемом базой данных. Хакер манипулирует стандартным SQL-запросом, внедряя вредоносный код в поисковую строку уязвимого веб-сайта. Таким образом, злоумышленник может просматривать, редактировать и удалять таблицы в базах данных.

Атака типа «отказ в обслуживании»

Это очень серьезная угроза для организаций, поскольку злоумышленники нацелены на системы, серверы или сети. Затем они наводняют их трафиком, чтобы исчерпать свои ресурсы и пропускную способность. Эта атака также известна как DDoS-атака (распределенный отказ в обслуживании).

Внутренняя угроза

Как следует из названия, это делается инсайдером и может нанести огромный ущерб. Это широко распространено в большинстве организаций, но его все еще трудно предсказать и это сложно.

Криптоджекинг

При криптоджекинге, тесно связанном с термином «криптовалюта», злоумышленники получают доступ к чужому компьютеру для майнинга криптовалюты. Это делается путем заражения веб-сайта или манипулирования жертвой, чтобы она нажимала на вредоносную ссылку.

Эксплойт нулевого дня

Это происходит после объявления сетевой уязвимости, и в большинстве случаев решения нет. Злоумышленники нацеливаются на обнаруженную уязвимость и используют ее до того, как будет реализовано исправление или решение.
Когда вы пройдете курс или тренинг по кибербезопасности, вы сможете узнать обо всем этом.

Как предотвратить кибератаки?

Существуют различные способы предотвращения кибератак. Если вы хотите подробно разобраться во всем этом, рекомендуется пройти курс кибербезопасности. Тем не менее, давайте пробежимся по нескольким мерам предосторожности, которые вы можете предпринять:

  • Регулярно меняйте пароли. Надежные буквенно-цифровые пароли трудно взломать. Не используйте сложные пароли и не используйте один и тот же пароль дважды.
  • Обязательно регулярно обновляйте операционную систему и приложения. Это устранит уязвимости. Используйте надежное и законное программное обеспечение для защиты от вирусов. Другой способ — использовать брандмауэр и другие средства сетевой безопасности
  • .
  • Не открывать письма от неизвестных отправителей. Использование VPN гарантирует, что трафик между VPN-сервером и вашим устройством будет зашифрован.
  • Регулярно выполняйте резервное копирование данных. Это связано с тем, что в случае кибератаки вы можете стереть данные системы и восстановить их с помощью резервной копии.
  • Ознакомьтесь с принципами кибербезопасности, типами кибератак и способами борьбы с ними.
  • Использовать двухфакторную или многофакторную аутентификацию. Это важный шаг для защиты вашей учетной записи.
  • Защитите сети Wi-Fi и не используйте публичный Wi-Fi без VPN.
  • Защитите свои мобильные телефоны и не устанавливайте никаких приложений. Держите устройство в курсе.

Итак, если вы заинтересованы в дальнейшем продвижении своей карьеры в этой области, вы можете пройти различные курсы по кибербезопасности. Emeritus India предлагает различные очные и онлайн-курсы по кибербезопасности в сотрудничестве со всемирно известными университетами, которые могут поднять вашу карьеру до невообразимого уровня. Запишитесь на исчерпывающий курс по кибербезопасности сегодня.

10 самых распространенных типов атак на кибербезопасность

Кибератаки становятся все более распространенными, а некоторые из наиболее сложных атак могут быть запущены без вмешательства человека с появлением сетевых червей-вымогателей.

Определение кибератаки:  Кибератака — это преднамеренная и злонамеренная попытка взлома информационной системы человека или организации.

Хотя обычно это преследует экономическую цель, некоторые недавние атаки указывают на уничтожение данных как на цель. Злоумышленники часто ищут выкуп или другие виды экономической выгоды, но нападения могут быть совершены по целому ряду мотивов, включая цели политической активности.

10 наиболее распространенных типов кибератак

  • Вредоносное ПО
  • Фишинг
  • Атаки «человек посередине» (MitM)
  • Атака типа «отказ в обслуживании» (DOS)
  • SQL-инъекции
  • Zero-day Exploit
  • Атака на пароль Сценарии
  • Руткиты 
  • Атаки Интернета вещей (IoT)

Вредоносное ПО

Термин «вредоносное ПО» охватывает различные типы атак, включая шпионское ПО, вирусы и черви. Вредоносное ПО использует уязвимость для взлома сети, когда пользователь нажимает «подброшенную» опасную ссылку или вложение электронной почты, которое используется для установки вредоносного программного обеспечения внутри системы.

Вредоносное ПО и вредоносные файлы внутри компьютерной системы могут:

  • Запретить доступ к критически важным компонентам сети
  • Получить информацию путем получения данных с жесткого диска
  • Нарушить работу системы или даже вывести ее из строя

Вредоносное ПО настолько распространены, что существует большое разнообразие modus operandi. Наиболее распространены следующие типы:

  • Вирусы — заражают приложения, присоединяясь к последовательности инициализации. Вирус воспроизводит себя, заражая другой код в компьютерной системе. Вирусы также могут прикрепляться к исполняемому коду или ассоциироваться с файлом, создавая вирусный файл с тем же именем, но с расширением .exe, таким образом создавая приманку, которая несет вирус.
  • Трояны — программа, скрывающаяся внутри полезной программы с вредоносными целями. В отличие от вирусов, трояны не копируют себя и обычно используются для создания бэкдора, которым могут воспользоваться злоумышленники.
  • Черви — в отличие от вирусов не атакуют хост, являясь автономными программами, распространяющимися по сетям и компьютерам. Черви часто устанавливаются через вложения электронной почты, отправляя свою копию каждому контакту в списке адресов электронной почты зараженного компьютера. Они обычно используются для перегрузки сервера электронной почты и проведения атаки типа «отказ в обслуживании».
  • Программа-вымогатель — тип вредоносного ПО, которое отказывает в доступе к данным жертвы, угрожая опубликовать или удалить их, если не будет выплачен выкуп. Усовершенствованные программы-вымогатели используют криптовирусное вымогательство, шифруя данные жертвы таким образом, что их невозможно расшифровать без ключа дешифрования.
  • Шпионское ПО — тип программы, устанавливаемой для сбора информации о пользователях, их системах или привычках просмотра, отправляя данные удаленному пользователю. Затем злоумышленник может использовать полученную информацию в целях шантажа или загрузить и установить другие вредоносные программы из Интернета.

Фишинг

Фишинговые атаки чрезвычайно распространены и включают в себя массовую рассылку мошеннических электронных писем ничего не подозревающим пользователям, замаскированных под сообщения из надежного источника. Мошеннические электронные письма часто кажутся законными, но связывают получателя с вредоносным файлом или сценарием, предназначенным для предоставления злоумышленникам доступа к вашему устройству для управления им или сбора разведданных, установки вредоносных сценариев/файлов или для извлечения данных, таких как информация о пользователе. , финансовая информация и многое другое.

Фишинговые атаки также могут осуществляться через социальные сети и другие интернет-сообщества, через прямые сообщения от других пользователей со скрытым намерением. Фишеры часто используют социальную инженерию и другие общедоступные источники информации для сбора информации о вашей работе, интересах и деятельности, что дает злоумышленникам преимущество, убеждая вас, что они не те, за кого себя выдают.

Существует несколько различных типов фишинговых атак, в том числе:

  • Целевой фишинг — целевые атаки, направленные на определенные компании и/или отдельных лиц.
  • Whaling — атаки, нацеленные на руководителей высшего звена и заинтересованных лиц в организации.
  • Фарминг — использует отравление кэша DNS для захвата учетных данных пользователя через поддельную целевую страницу входа.

Фишинговые атаки также могут осуществляться через телефонный звонок (голосовой фишинг) и текстовые сообщения (SMS-фишинг). В этом посте представлены дополнительные сведения о фишинговых атаках — как их обнаружить и как предотвратить.

Атаки «человек посередине» (MitM)

Происходит, когда злоумышленник перехватывает двухстороннюю транзакцию, вставая посередине. Оттуда кибер-злоумышленники могут красть данные и манипулировать ими, прерывая трафик.

Этот тип атаки обычно использует уязвимости безопасности в сети, такие как незащищенный общедоступный Wi-Fi, чтобы проникнуть между устройством посетителя и сетью. Проблема с этим типом атаки заключается в том, что ее очень трудно обнаружить, поскольку жертва думает, что информация направляется законному адресату. Фишинговые или вредоносные атаки часто используются для проведения MitM-атак.

Атака типа «отказ в обслуживании» (DOS)

Атаки типа «отказ в обслуживании» работают путем переполнения систем, серверов и/или сетей трафиком, что приводит к перегрузке ресурсов и полосы пропускания. В результате система не может обрабатывать и выполнять законные запросы. В дополнение к атакам типа «отказ в обслуживании» (DoS) существуют также распределенные атаки типа «отказ в обслуживании» (DDoS).

DoS-атаки насыщают ресурсы системы с целью воспрепятствовать ответу на запросы на обслуживание. С другой стороны, DDoS-атака запускается с нескольких зараженных хост-компьютеров с целью добиться отказа в обслуживании и перевести систему в автономный режим, тем самым открывая путь для проникновения в сеть/среду другой атаки.

Наиболее распространенными типами DoS- и DDoS-атак являются флуд-атака TCP SYN, атака слезы, атака smurf, атака ping-of-death и ботнеты.

SQL-инъекции

Это происходит, когда злоумышленник вставляет вредоносный код на сервер с помощью языка запросов к серверу (SQL), заставляя сервер предоставлять защищенную информацию. Этот тип атаки обычно включает в себя отправку вредоносного кода в незащищенный комментарий на веб-сайте или в поле поиска. Методы безопасного кодирования, такие как использование подготовленных операторов с параметризованными запросами, являются эффективным способом предотвращения SQL-инъекций.

Когда команда SQL использует параметр вместо прямой вставки значений, это может позволить серверной части выполнять вредоносные запросы. Более того, интерпретатор SQL использует параметр только как данные, не выполняя его как код. Узнайте больше о том, как методы безопасного кодирования могут предотвратить внедрение SQL, здесь.

Эксплойт нулевого дня

Эксплойт нулевого дня относится к использованию сетевой уязвимости, когда она является новой и недавно анонсированной — до выпуска и/или внедрения исправления. Злоумышленники нулевого дня хватаются за раскрытую уязвимость в небольшом промежутке времени, когда не существует решений/превентивных мер. Таким образом, для предотвращения атак нулевого дня требуется постоянный мониторинг, упреждающее обнаружение и гибкие методы управления угрозами.

Password Attack

Пароли являются наиболее распространенным методом аутентификации доступа к защищенной информационной системе, что делает их привлекательной мишенью для кибератак. Получив доступ к паролю человека, злоумышленник может получить доступ к конфиденциальным или критически важным данным и системам, включая возможность манипулировать этими данными/системами и контролировать их.

Злоумышленники используют множество методов для определения индивидуального пароля, в том числе с помощью социальной инженерии, получения доступа к базе данных паролей, проверки сетевого подключения для получения незашифрованных паролей или простого угадывания.

Последний упомянутый метод выполняется систематическим образом, известным как «атака грубой силой». Атака грубой силы использует программу, которая перебирает все возможные варианты и комбинации информации для подбора пароля.

Другим распространенным методом является атака по словарю, когда злоумышленник использует список общих паролей, чтобы попытаться получить доступ к компьютеру и сети пользователя. Передовые методы блокировки учетной записи и двухфакторная аутентификация очень полезны для предотвращения атаки на пароль. Функции блокировки учетной записи могут заблокировать учетную запись после нескольких неверных попыток ввода пароля, а двухфакторная аутентификация добавляет дополнительный уровень безопасности, требуя от пользователя, входящего в систему, ввести дополнительный код, доступный только на их устройствах 2FA.

Межсайтовые сценарии

Атака с использованием межсайтовых сценариев отправляет вредоносные сценарии в содержимое надежных веб-сайтов. Вредоносный код присоединяется к динамическому контенту, отправляемому в браузер жертвы. Обычно этот вредоносный код состоит из кода Javascript, выполняемого браузером жертвы, но может включать Flash, HTML и XSS.

Дополнительную информацию об атаках с использованием межсайтовых сценариев можно найти здесь.

Руткиты

Руткиты устанавливаются внутри законного программного обеспечения, где они могут получить удаленный контроль и доступ на уровне администратора над системой. Затем злоумышленник использует руткит для кражи паролей, ключей, учетных данных и получения важных данных.

Поскольку руткиты прячутся в законном программном обеспечении, как только вы разрешаете программе вносить изменения в вашу ОС, руткит устанавливается в системе (хост, компьютер, сервер и т. д.) и остается бездействующим до тех пор, пока злоумышленник не активирует его или не активирует его через механизм постоянства. Руткиты обычно распространяются через вложения электронной почты и загрузки с небезопасных веб-сайтов.

Атаки Интернета вещей (IoT)

В то время как подключение к Интернету практически на всех вообразимых устройствах создает удобство и простоту для отдельных лиц, оно также предоставляет злоумышленникам растущее — почти неограниченное — количество точек доступа, которые они могут использовать и сеять хаос. Взаимосвязанность вещей позволяет злоумышленникам взломать точку входа и использовать ее в качестве ворот для использования других устройств в сети.

Атаки Интернета вещей становятся все более популярными из-за быстрого роста устройств Интернета вещей и (в целом) низкого приоритета встроенной безопасности в этих устройствах и их операционных системах. В одном случае атаки IoT атаке подверглось казино в Вегасе, и хакер получил доступ через подключенный к Интернету термометр внутри одного из аквариумов казино.

Передовые методы предотвращения атаки IoT включают обновление ОС и сохранение надежного пароля для каждого IoT-устройства в вашей сети, а также частую смену паролей.

Как защититься от кибератак

Сложность и разнообразие кибератак постоянно растут, и для каждой гнусной цели используются разные типы атак. Несмотря на то, что меры по предотвращению кибербезопасности различаются для каждого типа атак, передовые методы обеспечения безопасности и элементарная ИТ-гигиена, как правило, хорошо справляются с такими атаками.

В дополнение к внедрению передовых методов кибербезопасности ваша организация должна применять методы безопасного кодирования, поддерживать системы и программное обеспечение безопасности в актуальном состоянии, использовать брандмауэры и инструменты и решения для управления угрозами, устанавливать антивирусное программное обеспечение в системах, контролировать доступ и привилегии пользователей, системы резервного копирования часто и проактивно следите за взломанными системами с помощью управляемой службы обнаружения и реагирования.

Запросите демонстрацию, чтобы увидеть, как Datto помогает службам безопасности выявлять, изолировать, исследовать и устранять сложные киберугрозы и уязвимости.

Основные угрозы кибербезопасности в 2022 году

  • Кибербезопасность

Мишель Мур, доктор философии Прочитать полную биографию

6 минут чтения

Множество новых и развивающихся угроз кибербезопасности держат отрасль информационной безопасности в состоянии повышенной готовности. Все более изощренные кибератаки с использованием вредоносных программ, фишинга, машинного обучения и искусственного интеллекта, криптовалюты и многого другого подвергают данные и активы корпораций, правительств и частных лиц постоянному риску.

Отрасль продолжает страдать от острой нехватки специалистов по кибербезопасности, и эксперты предупреждают, что ставки выше, чем когда-либо, поскольку эпидемия киберпреступности даже может подорвать веру общества в такие заветные идеалы, как демократия, капитализм и неприкосновенность частной жизни. «Честно говоря, мы все в опасности, — сказала cnbc.com Хезер Риччиуто из IBM Security, — независимо от того, говорите ли вы о крупном предприятии или об отдельном человеке».

Некоммерческий форум по информационной безопасности, называющий себя «ведущим мировым авторитетом в области кибербезопасности, информационной безопасности и управления рисками», в своем ежегодном исследовании Threat Horizon предупреждает о возросшем потенциале для:

  • Нарушение работы — Чрезмерная зависимость от хрупкого подключения создает потенциал для преднамеренных перебоев в работе Интернета, способных поставить торговлю на колени, и повышенный риск использования программ-вымогателей для захвата Интернета вещей.
  • Искажение — Преднамеренное распространение дезинформации, в том числе ботами и автоматизированными источниками, подрывает доверие к целостности информации.
  • Ухудшение состояния — Быстрое развитие интеллектуальных технологий, а также противоречивые требования, предъявляемые развивающимися нормами национальной безопасности и личной конфиденциальности, негативно сказываются на способности организаций контролировать свою собственную информацию.

По прогнозам Cybersecurity Ventures, к 2021 году ущерб, связанный с киберпреступностью, достигнет 6 триллионов долларов в год, вот более подробный обзор наиболее серьезных угроз кибербезопасности на 2022 год.

Фишинг становится все более изощренным —  Фишинговые атаки, в ходе которых передаются тщательно нацеленные цифровые сообщения, чтобы заставить людей перейти по ссылке, которая затем может установить вредоносное ПО или раскрыть конфиденциальные данные, становятся все более изощренными.

Теперь, когда сотрудники большинства организаций лучше осведомлены об опасностях фишинга электронной почты или перехода по подозрительным ссылкам, хакеры повышают ставки — например, используют машинное обучение для гораздо более быстрого создания и распространения убедительных поддельных сообщений в надежде, что что получатели непреднамеренно скомпрометируют сети и системы своей организации. Такие атаки позволяют хакерам красть логины пользователей, учетные данные кредитных карт и другую личную финансовую информацию, а также получать доступ к частным базам данных.

Развитие стратегий программ-вымогателей — Считается, что атаки программ-вымогателей ежегодно обходятся жертвам в миллиарды долларов, поскольку хакеры внедряют технологии, которые позволяют им буквально похищать базы данных отдельных лиц или организаций и хранить всю информацию с целью получения выкупа. Считается, что рост криптовалют, таких как биткойн, помогает разжигать атаки программ-вымогателей, позволяя анонимно оплачивать требования о выкупе.

Поскольку компании продолжают сосредотачиваться на создании более надежных средств защиты от проникновения программ-вымогателей, некоторые эксперты считают, что хакеры будут все чаще нацеливаться на других потенциально прибыльных жертв программ-вымогателей, таких как состоятельные люди.

[СВЯЗАННЫЕ] 10 причин присоединиться к магистерской программе по кибербезопасности >>

Криптоджекинг — Движение криптовалют также влияет на кибербезопасность другими способами. Например, криптоджекинг — это тенденция, при которой киберпреступники захватывают домашние или рабочие компьютеры третьих лиц для «майнинга» криптовалюты. Поскольку добыча криптовалюты (например, биткойна) требует огромной вычислительной мощности компьютера, хакеры могут зарабатывать деньги, тайно используя чужие системы. Для предприятий системы с криптоджектом могут вызвать серьезные проблемы с производительностью и дорогостоящие простои, поскольку ИТ-отдел работает над отслеживанием и решением проблемы.

Кибер-физические атаки —  Та же технология, которая позволила нам модернизировать и компьютеризировать критически важную инфраструктуру, также сопряжена с риском. Постоянная угроза взлома электрических сетей, транспортных систем, водоочистных сооружений и т. д. представляет собой серьезную уязвимость в будущем. Согласно недавнему отчету в The New York Times, даже военные системы Америки стоимостью в несколько миллиардов долларов подвержены риску нечестной игры с использованием высоких технологий.

Атаки, спонсируемые государством — Помимо хакеров, стремящихся получить прибыль за счет кражи личных и корпоративных данных, целые государства теперь используют свои кибер-навыки для проникновения в другие правительства и проведения атак на критически важную инфраструктуру. Киберпреступность сегодня представляет собой серьезную угрозу не только для частного сектора и отдельных лиц, но и для правительства и нации в целом. Ожидается, что по мере приближения к 2022 году количество атак, спонсируемых государством, будет увеличиваться, причем атаки на критически важную инфраструктуру будут вызывать особую озабоченность.

Многие такие атаки нацелены на государственные системы и инфраструктуру, но организации частного сектора также подвергаются риску. Согласно отчету Thomson Reuters Labs: «Кибератаки, спонсируемые государством, представляют собой новый и значительный риск для частного предприятия, который будет все больше бросать вызов тем секторам делового мира, которые предоставляют удобные цели для урегулирования геополитических недовольств».

IoT   Атаки — Интернет вещей становится все более распространенным с каждым днем ​​(по данным Statista.com, ожидается, что к 2025 году количество устройств, подключенных к IoT, достигнет 75 миллиардов). Это, конечно, ноутбуки и планшеты, а также маршрутизаторы, веб-камеры, бытовая техника, умные часы, медицинские устройства, производственное оборудование, автомобили и даже системы домашней безопасности.

Подключенные устройства удобны для потребителей, и многие компании теперь используют их, чтобы сэкономить деньги, собирая огромные объемы полезных данных и оптимизируя бизнес-процессы. Однако большее количество подключенных устройств означает больший риск, что делает сети IoT более уязвимыми для кибервторжений и инфекций. Попав под контроль хакеров, устройства IoT могут использоваться для создания хаоса, перегрузки сетей или блокировки основного оборудования с целью получения финансовой выгоды.  

[СВЯЗАННЫЕ] Как выбрать лучшую магистерскую программу по кибербезопасности в Интернете >>

Интеллектуальные медицинские устройства и электронные медицинские карты (ЭМК) —  Отрасль здравоохранения все еще находится в процессе серьезной эволюции, поскольку большинство медицинских карт пациентов в настоящее время перенесено в онлайн, а медицинские работники осознают преимущества достижений в области интеллектуальных медицинских устройств. Однако по мере того, как отрасль здравоохранения адаптируется к цифровому веку, возникает ряд проблем, связанных с угрозами конфиденциальности, безопасности и кибербезопасности.

По данным Института разработки программного обеспечения Университета Карнеги-Меллона, «по мере того, как все больше устройств подключается к сетям больниц и клиник, данные и информация о пациентах становятся все более уязвимыми. Еще большую озабоченность вызывает риск удаленной компрометации устройства, напрямую подключенного к пациенту. Злоумышленник теоретически может увеличивать или уменьшать дозы, посылать электрические сигналы пациенту или отключать мониторинг показателей жизнедеятельности».

Поскольку больницы и медицинские учреждения все еще адаптируются к оцифровке медицинских карт пациентов, хакеры используют множество уязвимостей в их средствах защиты. И теперь, когда медицинские карты пациентов почти полностью размещены в Интернете, они являются главной целью для хакеров из-за содержащейся в них конфиденциальной информации.

Третьи лица   (Поставщики, подрядчики, партнеры) —  Третьи лица, такие как поставщики и подрядчики, представляют огромный риск для корпораций, большинство из которых не имеют безопасной системы или специальной команды для управления этими сторонними сотрудниками.

По мере того, как киберпреступники становятся все более изощренными, а угрозы кибербезопасности продолжают расти, организации все больше и больше осознают потенциальную угрозу, исходящую от третьих лиц. Однако риск все еще высок; Таможенно-пограничная служба США присоединилась к списку громких жертв в 2021 году9.0003

Отчет «Риски безопасности, связанные с отношениями со сторонними поставщиками», опубликованный RiskManagementMonitor.com, включает инфографику, согласно которой 60 % утечек данных связаны с третьей стороной и что только 52 % компаний имеют стандарты безопасности в отношении сторонних поставщиков. и подрядчики.

Подключенные автомобили   и полуавтономные транспортные средства — Пока автомобиль без водителя рядом, но еще не здесь, подключенный автомобиль есть. Подключенный автомобиль использует бортовые датчики для оптимизации своей работы и комфорта пассажиров. Обычно это делается с помощью встроенной, привязанной или смартфонной интеграции. По мере развития технологий «подключенный» автомобиль становится все более и более распространенным; к 2020 году, по оценкам, 90 процентов новых автомобилей будут подключены к Интернету, согласно отчету под названием «7 тенденций в подключенных автомобилях, которые подпитывают будущее».

Для хакеров эта эволюция в производстве и проектировании автомобилей означает еще одну возможность использовать уязвимости в небезопасных системах и красть конфиденциальные данные и/или наносить вред драйверам. Помимо проблем с безопасностью, подключенные автомобили создают серьезные проблемы с конфиденциальностью.

Источник: McAfee Labs

Поскольку производители спешат вывести на рынок высокотехнологичные автомобили, в 2020 году, скорее всего, увеличится не только количество подключенных автомобилей, но и количество и серьезность обнаруженных системных уязвимостей.

Социальная инженерия Хакеры постоянно совершенствуются не только в использовании технологий, но и в психологии. Tripwire описывает социальных инженеров как «хакеров, которые используют одну слабость, которая есть в каждой организации: человеческую психологию. Используя различные средства массовой информации, включая телефонные звонки и социальные сети, эти злоумышленники обманом заставляют людей предлагать им доступ к конфиденциальной информации». В статье есть видео, демонстрирующее пример социальной инженерии.

Острая нехватка специалистов по кибербезопасности —  В последние годы эпидемия киберпреступности быстро обострилась, в то время как компании и правительства изо всех сил пытались нанять достаточно квалифицированных специалистов для защиты от растущей угрозы. Ожидается, что эта тенденция сохранится в 2022 году и далее, при этом, по некоторым оценкам, во всем мире существует около 1 миллиона незаполненных вакансий (к 2021 году их количество может возрасти до 3,5 миллионов).

 Острая нехватка квалифицированных специалистов по кибербезопасности по-прежнему вызывает тревогу, поскольку сильная, умная цифровая рабочая сила необходима для борьбы с более частыми и изощренными угрозами кибербезопасности, исходящими со всего мира.

Вот почему Университет Сан-Диего создал две магистерские программы, посвященные наиболее важным проблемам, с которыми сегодня сталкиваются специалисты в области кибербезопасности, — инновационную онлайн-программу «Магистр наук в области операций и лидерства в области кибербезопасности» и «Магистр наук в области разработки кибербезопасности», которая предлагается как в кампусе, так и онлайн.

Мишель Мур, доктор философии

Академический директор и
Профессор практики

Множество новых и развивающихся угроз кибербезопасности держат отрасль информационной безопасности в состоянии повышенной готовности. Все более изощренные кибератаки с использованием вредоносных программ, фишинга, машинного обучения и искусственного интеллекта, криптовалюты и многого другого подвергают данные и активы корпораций, правительств и частных лиц постоянному риску. Отрасль продолжает страдать от…

Прочитать полную биографию

15 основных типов угроз кибербезопасности и способы их предотвращения

Понимание типов киберугроз

 

Невозможно обойти стороной тот факт, что кибербезопасность — это реальная проблема, с которой сталкивается каждый, у кого есть устройство. Частное лицо, бизнес, организация, это не имеет значения. Благодаря широкому использованию технологий и их зависимости от подключения, это основной рынок для вредоносных программ. С момента появления Интернета возникали и исчезали всевозможные угрозы безопасности. Их серьезность варьируется от незначительной неприятности до разрушительных, и вы можете быть уверены, что вредоносные атаки будут продолжаться до тех пор, пока существует сеть.

Но, как бы страшно это ни звучало, существует множество распространенных типов угроз безопасности, которые можно идентифицировать и предотвратить. В этой статье мы подробно рассмотрим типы угроз безопасности и атак, с которыми сегодня сталкиваются люди, а также методы их предотвращения.

15 Распространенные риски кибербезопасности

1 – Вредоносное ПО

Начнем с самой многочисленной и распространенной формы угрозы безопасности: вредоносного ПО. Это существует с момента появления Интернета и продолжает оставаться постоянной проблемой. Вредоносное ПО — это когда нежелательная часть программы или программного обеспечения устанавливается в целевой системе, вызывая необычное поведение. Это варьируется от отказа в доступе к программам, удаления файлов, кражи информации и распространения на другие системы.

Предотвращение: Проактивный подход — лучшая защита. Здравый смысл подсказывает пользователям и организациям, что для начала должны быть установлены последние антивредоносные программы . Также важно распознавать подозрительные ссылки, файлы или веб-сайты, которые являются эффективными способами внедрения вредоносных программ. Часто сочетания осторожности и антивируса достаточно, чтобы предотвратить большинство проблем с вредоносными программами.

2 – Кража пароля

«Меня взломали!» Распространенный вывод: когда вы входите в учетную запись, вы обнаруживаете, что ваш пароль изменен, а данные потеряны. Реальность такова, что нежелательная третья сторона сумела украсть или угадать ваш пароль и с тех пор вышла из-под контроля с информацией. Это гораздо хуже для предприятия, которое может потерять конфиденциальные данные.

Предупреждение: Существует несколько причин потери пароля. Злоумышленники могут угадать пароль или использовать программы «грубой силы» для циклического перебора тысяч потенциальных попыток. Они также могут украсть его из небезопасного места или использовать социальную инженерию, чтобы заставить пользователя отдать его. Двухфакторная аутентификация является надежным методом защиты, поскольку для завершения входа в систему требуется дополнительное устройство. Кроме того, использование сложных логинов предотвращает попытки грубой силы.

3 — Перехват трафика

Также известный как «подслушивание», перехват трафика происходит, когда третья сторона «прослушивает» информацию, передаваемую между пользователем и хостом. Тип украденной информации зависит от трафика, но часто используется для получения логинов или ценных данных.

Предотвращение: Избегание взломанных веб-сайтов (например, тех, которые не используют HTML5) — отличная проактивная защита. Шифрование сетевого трафика — например, через VPN — еще один превентивный метод.

4 – Фишинговые атаки

Мошенничество с фишингом – это более старый метод атаки, для достижения своей цели использующий социальную инженерию. Как правило, конечный пользователь получает сообщение или электронное письмо, в котором запрашиваются конфиденциальные данные, например пароль. Иногда фишинговое сообщение выглядит официальным с использованием законных адресов и носителей. Это вынуждает человека нажимать на ссылки и случайно выдавать конфиденциальную информацию.

Предотвращение: Как правило, разумный подход к безопасности является лучшей профилактикой. Фишинговые сообщения часто изобилуют орфографическими и синтаксическими ошибками. Официальные электронные письма от организаций не запрашивают личные данные, так что это явная демонстрация злого умысла.

5 — DDoS

Распределенный отказ в обслуживании — это метод атаки, при котором злоумышленники атакуют серверы и перегружают их пользовательским трафиком. Когда сервер не может обрабатывать входящие запросы, веб-сайт, на котором он размещен, закрывается или замедляется до непригодной для использования производительности.

Предотвращение: Остановка DDoS-атаки требует выявления вредоносного трафика и прекращения доступа. Это может занять некоторое время в зависимости от того, сколько вредоносных IP-адресов используется для распространения атаки. В большинстве случаев серверы необходимо отключить для обслуживания.

6 — Межсайтовая атака

Называется XSS-атакой. В этом случае третья сторона нацелится на уязвимый веб-сайт, обычно не использующий шифрование. После того, как опасный код загружается на сайт. Когда обычный пользователь заходит на указанный веб-сайт, эта полезная нагрузка доставляется либо в его систему, либо в браузер, вызывая нежелательное поведение. Цель состоит в том, чтобы либо нарушить работу стандартных сервисов, либо украсть информацию о пользователях.

Предотвращение: Шифрование обычно требуется на стороне хоста. Кроме того, предоставление возможности отключения сценариев страниц жизненно важно для предотвращения активации вредоносной полезной нагрузки. Пользователи также могут установить надстройки для блокировки скриптов в свой браузер, если они предпочитают дополнительный контроль просмотра.

7 – Эксплойты нулевого дня

Возникающие после обнаружения «уязвимости нулевого дня» эксплойты представляют собой целенаправленную атаку на систему, сеть или программное обеспечение. Эта атака использует упущенную из виду проблему безопасности, стремясь вызвать необычное поведение, повредить данные и украсть информацию.

Предотвращение: Остановка эксплойтов является сложной задачей, поскольку она зависит от того, как поставщик обнаружит лазейку и выпустит для нее исправление. В некоторых случаях уязвимость нулевого дня может существовать в течение длительного периода времени, прежде чем ее обнаружат. Пользователи должны придерживаться хороших привычек безопасности, пока не будет выпущено исправление.

8 — Внедрение SQL

Атака SQL — это, по сути, манипулирование данными, осуществляемое для доступа к информации, которая не должна быть доступна. По сути, злоумышленники манипулируют «запросами» SQL (типичная строка запроса кода, отправляемого службе или серверу) для получения конфиденциальной информации.

Предотвращение: Внедрение интеллектуальных брандмауэров – один из методов предотвращения; брандмауэры приложений могут обнаруживать и отфильтровывать нежелательные запросы. Как правило, наиболее эффективным способом является разработка кода, который идентифицирует неправомерные действия пользователя.

9 — Социальная инженерия

Подобно фишингу, социальная инженерия — это зонтичный метод, с помощью которого пользователи пытаются обманом выдать конфиденциальные данные. Это может произойти на любой платформе, и злоумышленники часто идут на многое для достижения своих целей, например, используя информацию из социальных сетей.

Предотвращение: Оставаться скептичным в отношении подозрительных сообщений, запросов на добавление в друзья, электронных писем или попыток сбора информации о пользователе от неизвестных третьих лиц.

10 — Атака MitM

Атака «человек посередине» происходит, когда третья сторона перехватывает сеанс между клиентом и хостом. Хакер обычно маскируется поддельным IP-адресом, отключает клиента и запрашивает информацию у клиента. Например, попытка входа в банковскую сессию позволит атаке MITM украсть информацию пользователя, связанную с его банковским счетом.

Предотвращение: Рекомендуется шифрование и использование HTML5.

11 – Программа-вымогатель

Опасный вариант вредоносного ПО, программа-вымогатель устанавливается в пользовательской системе или сети. После установки он блокирует доступ к функциям (частично или полностью) до тех пор, пока третьим лицам не будет выплачен «выкуп».

Предупреждение: После установки удалить сложно. Обновление антивируса и избегание вредоносных ссылок — лучшие современные методы предотвращения. Кроме того, текущие резервные копии и репликации являются ключом к предотвращению катастрофических атак программ-вымогателей.

12 – Криптоджекинг

Криптоджекинг — это попытка установить вредоносное ПО, которое заставляет зараженную систему выполнять «крипто-майнинг», популярную форму получения криптовалюты. Он, как и другие вирусы, может заражать незащищенные системы. Он развернут, потому что акт крипто-майнинга требует аппаратного обеспечения.

Предотвращение: Обновляйте все приложения/программы безопасности и следите за тем, чтобы микропрограммы на смарт-устройствах также использовали последнюю версию. Криптоджекинг может заразить большинство незащищенных систем.

13 — Water Hole Attack

Атаки Water Hole обычно используются для нападения на организации, когда группа заражает веб-сайты, которые часто использует конкретная организация. Цель — во многом похожая на межсайтовую атаку — загрузить вредоносную полезную нагрузку с зараженных сайтов.

Предотвращение: Антивирус может пассивно идентифицировать опасные скрипты. Отключите сценарии веб-сайтов по умолчанию, если ваше предприятие подозревает заражение.

14 – Атака Drive-By

При атаке drive-by вредоносный код доставляется в систему или устройство. Отличие, однако, заключается в том, что со стороны пользователя не требуется никаких действий, поскольку обычно ему нужно щелкнуть ссылку или загрузить исполняемый файл.

Предотвращение: Избегайте подозрительных веб-сайтов. Обычно взломанные веб-сайты помечаются поисковыми системами и антивирусными программами.

15 – Троянский вирус

Троянская вредоносная программа пытается доставить свою полезную нагрузку, маскируя себя под законное программное обеспечение.