Что такое кибербезопасность? Определение, важность, угрозы и передовой опыт (часть 2)

Back to Blog
Что такое кибербезопасность? Определение, важность, угрозы и передовой опыт (часть 2)

Что такое кибербезопасность? Определение, важность, угрозы и передовой опыт (часть 2)

  1. Программы-вымогатели.

Программы-вымогатели — это тип вредоносного ПО, которое заражает устройство и ограничивает доступ предполагаемых пользователей с помощью шифрования. Злоумышленники удерживают устройство в заложниках до тех пор, пока не будет удовлетворен запрос о выкупе. В противном случае они угрожают опубликовать конфиденциальную информацию в Интернете или уничтожить устройство и доступные ресурсы. Основная цель программ-вымогателей — вымогательство денег. Отчет Sonicwall о киберугрозах за 2021 год показывает, что в первой половине 2021 года количество атак с использованием программ-вымогателей увеличится на 151% по сравнению с 2020 годом. Фактически, в марте 2021 года тайваньский производитель ПК Acer столкнулся с требованием вымогателя на сумму 50 миллионов долларов от киберпреступной группы REvil.

  1. Социальная инженерия

Социальная инженерия — это угроза безопасности, которая заставляет пользователей выдавать конфиденциальную информацию или учетные данные. Злоумышленники делают это, выдавая себя за законного ИТ-администратора по телефону или электронной почте и создавая аутентично выглядящие веб-сайты, чтобы подделать оригинальные. Одна из самых распространенных форм социальной инженерии — фишинг . Фишинговые атаки нацелены на жертв с помощью действительных электронных писем, телефонных звонков или текстовых сообщений, которые кажутся от законной компании. При фишинговых атаках необученные сотрудники переходят по вредоносным ссылкам и формам.

Возьмем пример электронного письма от банка, в котором пользователю предлагается сменить пароль учетной записи с заявлением о взломе данных. При нажатии на ссылку смены пароля в фишинговом письме жертва попадает на поддельную страницу, где она передает злоумышленникам учетные данные банковского счета. Sony Entertainment была взломана в 2014 году, что привело к утечке огромных объемов данных и данных частных компаний, включая неизданные фильмы. Эта атака началась с фишингового письма, отправленного сотруднику, подключенному к сети компании.

  1. Распределенные атаки типа «отказ в обслуживании» (DDoS).

DDoS-атака — это когда злоумышленник перегружает сеть или серверы, бомбардируя их трафиком, в результате чего они не могут отвечать на законные запросы на обслуживание. Самая крупная зарегистрированная DDoS-атака была в феврале 2020 года и нацелена на Amazon Web Services (AWS). AWS получил трафик 2,3 Тбит / с, или 20,6 миллиона запросов в секунду. Атака длилась восемь часов, в результате чего несколько ключевых предложений AWS, таких как S3, перестали работать.

  1. Атаки «злоумышленник посередине»

Атака «человек посередине» (MiTM) происходит в точности так, как звучит: злоумышленник перехватывает связь между двумя устройствами или сетями, чтобы украсть ценные данные. Они делают это, притворяясь отправителем или получателем. Обычно это происходит в незащищенных сетях Wi-Fi. В 2019 году исследователи безопасности в Check Point обнаружили, что в результате атаки MiTM был перехвачен 1 миллион долларов, переведенный китайской венчурной фирмой израильскому стартапу. Денег у стартапа так и не было.

  1. Продвинутые постоянные угрозы (APT)

APT длинный кон. Злоумышленники получают доступ к целевым системам, но остаются незамеченными в течение длительного периода. Идея постоянной постоянной угрозы повышенной сложности состоит в том, чтобы украсть бизнес-информацию и конфиденциальные данные без активации защитных контрмер. Австралийский центр кибербезопасности опубликовал экстренную тревогу, предупреждающую организации австралийского сектора здравоохранения и важные службы пандемии о вредоносных APT-группах.

  1. Инсайдерские угрозы

«Инсайдеры» в организации варьируются от нынешних и бывших сотрудников, деловых партнеров до подрядчиков. Любой человек, имеющий доступ к системам организации, может считаться инсайдером. Внутренние угрозы могут быть такими же простыми, как и слабые пароли, которые хакер может легко угадать. Это также могут быть злоумышленники, стремящиеся к утечке или продаже конфиденциальной информации. Большинство внутренних угроз можно сдержать за счет надлежащего обучения сотрудников.

Примером внутренней угрозы является утечка Microsoft в 2019 году. Сотрудники Microsoft неправильно настроили новое развертывание, в результате чего база данных службы поддержки стала общедоступной. Он содержал 250 миллионов записей, накопленных за 14 лет, с данными PII многих клиентов. Закон Калифорнии о конфиденциальности потребителей налагает штраф в размере 750 долларов на каждого человека, пострадавшего от угрозы.

Поделиться этим постом

Добавить комментарий

Back to Blog