какие виды киберугроз вы знаете внешние и внутренние открытые закрытые секретные
Какие бывают киберугрозы?
Дорого времени суток всем кто на данный момент находится на моем блоге! Интернет-технологии помогают расширить кругозор, вести бизнес, производить покупки и множество других возможностей. Доступность устройств, компьютеров, подключенных к сети Интернет, подвергает их киберугрозам, которые преследуют разные негативные цели и имеют различные виды.
Внешние и внутренние киберугрозы разрушают систему компьютеров, создают массу неудобств в пользовании и работе. Внешние угрозы поступают по сети. Внутренние от сотрудников, от программ, установленных в устройствах. Средства атак – это глобальная сеть, локальная сеть, и различные переносные устройства – флешки, харды. Все угрозы в настоящее время создаются для получения выгоды обманным путем, проще говоря, воровства.
Внешние угрозы
Программы вымогатели, внедряясь в компьютер пользователя через сайты, письма вложения, блокируют операционную систему, и требуют денежные средства через отправку СМС. Оплата выкупа не гарантирует, что блокировка будет снята.
Спам – мусор, приходящий на почту, со всевозможным сомнительным содержанием, рекламой. Раздражает и отнимает время на удаление. Является каналом для внедрения вирусной программы, которая разрушает операционную систему, блокирует и уничтожает файлы.
Вредоносное программное обеспечение (ПО), вирусы, троянские программы, черви, обойдя антивирусное приложение, могут получить доступ к системным файлам и повредить их, а также получить личную информацию, к видеокамерам, микрофонам компьютеров, ноутбуков.
Социальная инженерия основана на естественной реакции людей, заботящихся о близких. Играя на чувствах людей, мошенники заставляют открывать письма с вредоносной программой, устанавливать приложения и отправлять деньги на чужой счет. Губительные следствия тактики злоумышленников предсказуемы – испорченное устройство, потерянные средства, время и нервы.
Фишинг – фальшивые почтовые и другие сообщения, которые выглядят убедительными и официальными. Внедрение сообщения позволяет украсть личную информацию: номера кредитных карт, пин-код доступа к картам, учетным данным. Существуют фальшивые сайты мобильных банков, пользуясь которыми можно потерять деньги, и дать доступ к другим пользователям-контактам. Фишинг распространяется вместе со спамом.
DoS/DDoS-атаки – целенаправленные многочисленные запросы, нарушающие и блокирующие работу определенного сайта интернет-магазина, почтового сервера. Разрушает алгоритм работы и приводит к приостановке деятельности, что сказывается на работе и прибыли. Такими атаками обычно пользуются конкуренты.
Кража мобильных устройств, еще один вид киберугрозы. В смартфоне хранятся личные данные, привязанные к картам; открыты доступы к учетным записям – редко кто закрывает приложение после использования с мобильного устройства.
Внутренние угрозы
Программное обеспечение для компьютеров каждый день обновляется, подстраивается под другие угрозы и развитию техники, электроники. Недоработки и ошибки в обновлениях могут привести к разрушению системы, так как их используют хакеры для вирусных и других вредоносных программ.
Персонал и сотрудники, имеющие доступ к важным данным, также могут стать источником внутренней угрозы, намеренно или непреднамеренно. Человек может стать источником информации через социальные сети, не зная этого. Специалисты целенаправленно занимаются изучением киберугроз, тактику и стратегию рассылки таких нападений, выявляя уязвимость, информируя пользователей о необходимости надежной защиты. Избавиться от угроз можно с помощью антивирусных программ, установкой актуальных и лицензионных продуктов, надежно хранить данные учетных записей, пароли. Не использовать флешки и другие переносные устройства от ненадежных источников. Эти меры могут избавить от неприятностей, угроз и вирусов.
Если у вас возникли какие-либо вопросы, предложения или пожелания относительно этой статьи или всего блога в целом, тогда жду ваших комментариев, уважаемые друзья!
Советы по защите от киберпреступников
Вас беспокоит ситуация с киберпреступностью? Понимание того, что такое киберпреступение, какие типы киберпреступлений существуют и как от них защититься, поможет вам чувствовать себя увереннее.
В этой статье мы подробно расскажем о том, что такое киберпреступность, от каких угроз и как нужно защищаться, чтобы обеспечить свою безопасности в Интернете. Мы затронем следующие темы:
Что такое киберпреступление
Большинство (но не все) киберпреступления совершаются киберпреступниками или хакерами, которые зарабатывают на этом деньги. Киберпреступная деятельность осуществляется отдельными лицами или организациями.
Некоторые киберпреступники объединяются в организованные группы, используют передовые методы и обладают высокой технической квалификацией. Другие – начинающие хакеры.
Киберпреступники редко взламывают компьютеры по причинам, не имеющим отношения к получению прибыли, например, по политическим или личным.
Типы киберпреступлений
Вот несколько примеров различных тиров киберпреступлений:
Большинство киберпреступлений относится к одной из двух категорий
В первом случае преступники используют вирусы и другие типы вредоносных программ, чтобы заразить компьютеры и таким образом повредить их или остановить их работу. Также с помощью зловредов можно удалять или похищать данные.
Киберпреступления второй категории используют компьютеры или сети для распространения вредоносных программ, нелегальной информации или неразрешенных изображений.
Иногда злоумышленники могут совмещать обе категории киберпреступлений. Сначала они заражают компьютеры с вирусами, а затем используют их для распространения вредоносного ПО на другие машины или по всей сети.
Киберпреступники могут также выполнять так называемую атаку с распределенным отказом в обслуживании (DDos). Она похожа на DoS-атаку, но для ее проведения преступники используют множество скомпрометированных компьютеров.
Министерство юстиции США считает, что есть еще и третья категория киберпреступлений, когда компьютер используется как соучастник незаконного деяния, например, для хранения на нем украденных данных.
США подписали Европейскую конвенцию о киберпреступности. В ней названы виды деятельности с использованием компьютеров, которые считаются киберпреступлениями. Например:
Примеры киберпреступлений
Итак, что именно считается киберпреступлением?
В этом разделе мы рассмотрим резонансные примеры различных типов кибератак.
Атаки с использованием вредоносного ПО
Компьютер, зараженный вредоносной программой, может использоваться злоумышленниками для достижения разных целей. К ним относятся кража конфиденциальных данных, использование компьютера для совершения других преступных действий или нанесение ущерба данным.
Известным примером атаки с использованием вредоносного ПО является атака вымогателя WannaCry, случившаяся в мае 2017 года.
Жертвами WannaCry стали 230 000 компьютеров в 150 странах мира. Владельцы заблокированных файлов отправили сообщение с согласием заплатить выкуп в криптовалюте BitCoin за восстановление доступа к своим данным.
Финансовые потери в результате деятельности WannaCry оцениваются в 4 миллиарда долларов.
Фишинг
Сообщения в фишинговой рассылке могут содержать зараженные вложения или ссылки на вредоносные сайты. Они также могут просить получателя в ответном письме предоставить конфиденциальную информацию.
Известный пример фишинг-мошенничества году произошел на Чемпионате мира по футболу в 2018. По информации Inc, фишинговые электронные письма рассылались футбольным фанатам.
В этих письмах злоумышленники соблазняли болельщиков фальшивыми бесплатными поездками в Москву на Чемпионат мира. У людей, которые проходили по ссылке в сообщениях, были украдены личные данные.
Другой тип фишинговой кампании известен как целевой фишинг. Мошенники пытаются обмануть конкретных людей, ставя под угрозу безопасность организации, в которой они работают.
В отличие от массовых неперсонифицированных фишинговых рассылок сообщения для целевого фишинга создаются так, чтобы у получателя не возникло сомнений, что они отправлены из надежного источника, например, от генерального директора или IT-менеджера.
Распределённые атаки типа «отказ в обслуживании»
DDoS-атака перегружает систему большим количеством запросов на подключение, которые она рассылает через один из стандартных протоколов связи.
Кибершантажисты могут использовать угрозу DDoS-атаки для получения денег. Кроме того, DDoS запускают в качестве отвлекающего маневра в момент совершения другого типа киберпреступления.
Известным примером DDoS-атаки является атака на веб-сайт Национальной лотереи Великобритании 2017 году. Результатом стало отключение веб-сайта и мобильного приложения лотереи, что не позволило гражданам Великобритании играть.
Как не стать жертвой киберпреступления
Итак, теперь, когда вы понимаете, какую угрозу представляет киберпреступность, встает вопрос о том, как наилучшим образом защитить ваш компьютер и личные данные? Следуйте нашим советам:
Регулярно обновляйте ПО и операционную систему
Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.
Установите антивирусное ПО и регулярно его обновляйте
Антивирусное ПО позволяет проверять, обнаруживать и удалять угрозы до того, как они создадут проблему. Оно помогает защитить ваш компьютер и ваши данные от киберпреступников.
Если вы используете антивирусное программное обеспечение, регулярно обновляйте его, чтобы обеспечить наилучший уровень защиты.
Используйте сильные пароли
Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.
Не открывайте вложения в электронных спам-сообщениях
Не нажимайте на ссылки в электронных спам-сообщениях и не сайтах, которым не доверяете
Не предоставляйте личную информацию, не убедившись в безопасности канала передачи
Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.
Свяжитесь напрямую с компанией, если вы получили подозрительный запрос
Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники.
Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.
Внимательно проверяйте адреса веб-сайтов, которые вы посещаете
Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.
Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.
Внимательно просматривайте свои банковские выписки
Наши советы должны помочь вам не стать жертвой киберпреступников. Но если все же это случилось, важно понять, когда это произошло.
Просматривайте внимательно свои банковские выписки и запрашивайте в банке информацию по любым незнакомым транзакциям. Банк может проверить, являются ли они мошенническими.
Теперь вы понимаете, какую угрозу представляют киберпреступники, и знаете, как от нее защититься. Узнайте больше о Kaspersky Total Security.
Киберугрозы и методы борьбы с ними

Кроме распространения спама, который приводит к засорению информационных каналов, снижению скорости работы, увеличению трафика и оплаты, опасность представляют фишинговые атаки (создание сайта-двойника для получения конфедициальной информации и её незаконного использования), сбои в работе (потеря несохраненных данных, поломка оборудования) и DDoS-атаки (одновременная хакерская атака с большого числа компьютеров с целью доведения до отказа в работе).
Практически все компании и различные службы многих государств мира сталкивались с кибератаками. Некоторые из них безвозвратно потеряли ценную для бизнеса информацию. В других случая, секретная информация становилась достоянием общественности. Но самая опасная угроза может возникнуть в том случае, если в результате такой кибератаки хакер получает контроль над выполнением какой-то программы, отвечающей за безопасность людей.
Самыми популярными методами борьбы с киберугрозами во всем мире считаются:
Любому пользователю нужно сохранять бдительность. Для этого:
Если вы нашли ошибку: выделите текст и нажмите Ctrl+Enter
Современные киберугрозы
Лавинообразный рост самых различных киберугроз делает сегодня задачу обеспечения информационной безопасности в малом и среднем бизнесе актуальной, как никогда.
Именно в данном сегменте наиболее остро ощущается нехватка квалифицированного IT-персонала, именно здесь бюджет IT-инфраструктуры чаще всего формируется по остаточному принципу, и, наконец, именно в российском СМБ-секторе нередко просто отсутствует понимание того, зачем всё это нужно и как всё это делать.
Согласитесь — совершенно типична для нашей страны картина, когда всеми компьютерами в компании «заведует» некий мутный студент, работающий, порой, чуть ли не за тарелку супа, или же их обслуживание раз-два в месяц осуществляет не внушающий доверия «профессионал» из, так сказать, аутсорсинговой фирмы, которую нашли благодаря висящему на автобусной остановке объявлению. Да и не секрет, что эффективность деятельности даже вполне адекватных IT-специалистов нередко просто некому оценить, поскольку руководство компании, как правило, слабо разбирается в вопросах IT-безопасности, совершенно справедливо полагая, что для этого и должны существовать специально обученные профессионалы. Но такие профессионалы стоят дорого — студента, нанять, конечно, проще. Что ж, попробуем в новом цикле статей, посвящённых информационной безопасности в малом и среднем бизнесе, хотя бы отчасти разорвать этот замкнутый круг.
Но прежде, чем приступить к рассмотрению вопросов непосредственно организации IT-безопасности в компании, пожалуй, есть смысл разобраться, что же это такое — киберугрозы, какие они бывают, какую опасность несут, как и с помощью чего можно им наиболее эффективно противодействовать. Это, во-первых, даст понимание — защита от каких именно рисков наиболее важна в данной конкретной компании, и, во-вторых, позволит определиться с тем, какие средства для этого потребуются. Дело в том, что защита, что называется, по максимуму, это вещь, конечно, хорошая, но всегда ли она требуется? В каких-то случаях достаточно установки самых обычных антивирусов на пару-тройку имеющихся в наличии компьютеров, а где-то нельзя использовать даже Windows в качестве операционной системы, а то и необходимы специальные меры по дополнительному электромагнитному экранированию системных блоков и мониторов для снижения вероятности дистанционного считывания конфиденциальной информации (впрочем, в подобные сферы мы вторгаться уже не будем — ещё раз повторю, речь будет идти о самых обычных фирмах, предприятиях и компаниях, не имеющих отношения к государственным секретам). Грубо говоря, затраты на IT-безопасность — как финансовые, так и организационные, должны быть пропорциональны тем потерям, которые вы можете понести в случае развития ситуации по наихудшему сценарию.
Киберугрозы сегодня принято подразделять на внешние, источники и причины которых находятся вне ваших компьютеров и вашей компании, обычно — в глобальной сети, и внутренние, зависящие, в первую очередь, не от каких-то абстрактных злоумышленников из интернета, а от вашего собственного персонала, оборудования и программного обеспечения.
Внешние угрозы Malware («зловреды»)
К внешним киберугрозам относятся malware (или «зловреды») — в частности, всевозможные компьютерные вирусы, так называемые «черви», троянские программы и тому подобное вредоносное программное обеспечение, скрытно проникающее в компьютерные системы. Именно «зловреды» на сегодня являются главной угрозой — с ними сталкиваются более 70% российских компаний, поскольку «подцепить» их в отсутствие эффективной защиты проще простого. Для того чтобы они проникли на ваш компьютер, может оказаться достаточным, например, открыть вложение в электронном письме (причём совсем не обязательно, чтобы это письмо было от неизвестного адресата — malware вам может прислать и хорошо известный партнёр, если его ПК оказался заражён раньше вашего), или «прогуляться» по какому-нибудь сайту с непристойным (а часто — и вполне приличным) содержанием. Некоторым вредоносным программам достаточно уже одного того, что ваш ПК просто подключен к той же локальной сети, что и уже заражённый ПК! Огромное число подобного ПО используют для своего распространения «флешки», оптические носители и мобильные жёсткие диски.
Словом, способов, которыми malware могут проникнуть в вашу сеть и на ваши ПК — великое множество. Как, впрочем, и видов ущерба, который они могут причинить. Но, что характерно, сегодняшние вирусописатели несравнимо чаще используют свои творения для извлечения выгоды, нежели для развлечения, чтобы потешить свою мизантропию, или упражнений в программировании, как это было совсем, казалось бы, недавно. Достаточно вспомнить бич пары последних лет — «блокеры», не дающие запустить Windows и требующие у своих жертв отправки платного SMS-сообщения. Впрочем, если «троянец» перехватит данные вашего банковского счёта, будет ещё хуже. Вредоносы уничтожают файлы, нарушают работоспособность программ и компьютеров, используют в своих целях каналы связи, пожирая трафик, рассылают спам и так далее. Самая же опасная категория программного обеспечения подобного рода, появившаяся буквально совсем недавно — кибероружие, направленное, порой, на уничтожение целой промышленной инфраструктуры. Создание таких программ, как нашумевшие Stuxnet, Duqu, Flame, Gauss, обошлось, возможно, во многие миллионы долларов. И это уже не поделки студентов-недоучек, за ними стоят весьма серьёзные профессионалы и организации — известно, что «хакеры на госслужбе» уже работают в кибервойсках США, Израиля, Китая, Германии. Первые образцы кибероружия были направлены против далёкого от нас Ирана и его ядерных центрифуг (говорят, небезуспешно), но кто знает, что будет дальше.
Спам
Второй по важности тип внешних киберугроз — уже много лет вызывающий всеобщее раздражение спам. Доля спама среди всей электронной корреспонденции сегодня может достигать 70%! Мусорная электронная почта, призывающая вас купить таблетки от похудения или записаться на курсы английского языка, расходует интернет-трафик, забивает каналы связи, отвлекает от работы, вынуждая персонал выявлять среди гор рекламы действительно важную корреспонденцию, которую при таком положении дел несложно и потерять (особенно если используются некачественные бесплатные спам-фильтры с большим процентом ложных срабатываний). Всё это в конечном итоге ведёт к финансовым потерям. Кроме того, спам — это ещё один из распространённых каналов внедрения вирусных и троянских программ.
Удалённый взлом
Крайне опасен удалённый взлом компьютеров, благодаря которому злоумышленник, находящийся, возможно, на другом конце земли, а может — в офисе конкурента, получает возможность читать и редактировать хранящиеся на ваших ПК и файл-серверах документы, уничтожать их по своему желанию, внедрять в вашу сеть какие-то свои программы, следящие за вашими действиями или собирающие какую-то иную информацию (вплоть до незаметного для вас видео-/аудионаблюдения через штатные веб-камеры и микрофоны ноутбуков).
Фишинг
Чрезвычайно опасны так называемые фишинговые атаки, при которых пользователь ПК «попадается на крючок» поддельного веб-сайта, полностью имитирующего, скажем, сайт банка, в котором он держит свой депозит. В этом случае злоумышленники, получив все его реквизиты и пароли, могут запросто лишить бедолагу всех его накоплений. Забрасывается же такой «крючок» обычно с помощью всё того же спама, уязвимостей в веб-браузере, а иногда — и таргетированных атак, при которых письма со ссылками на поддельный банк не просто рассылаются «кому бог пошлёт», а отправляются конкретным людям, конкретным организациям, причём с осмысленным текстом, адресованным именно им и не вызывающим, на первый взгляд, никаких особенных подозрений.
DoS/DDoS-атаки
Организациям, имеющим свои интернет-сайты и другие типы видимых из интернета серверов, представляют нешуточную угрозу DoS/DDoS-атаки, то есть специальным образом организованные массированные сетевые запросы, полностью или частично нарушающие работоспособность веб-сайта, почтового сервера или, скажем, интернет-магазина. Порой, чтобы избавиться от конкурента, достаточно, чтобы до его интернет-магазина всего лишь несколько дней не могли «достучаться» потенциальные покупатели.
Хищение мобильных устройств
В последнее время всё актуальнее становится защита и от такого типа внешних угроз, как хищение мобильных устройств, в памяти которых может в открытом виде храниться важнейшая корпоративная информация — финансовая документация, персональные данные сотрудников и клиентов, интеллектуальная собственность, электронная переписка, различные идентификационные данные и пароли.
Другие внешние угрозы
Этим список внешних угроз, к сожалению, не исчерпывается, и если выйти за рамки угроз, защита от которых производится, главным образом, на уровне соответствующего программного обеспечения, то можно вспомнить, например, о промышленном шпионаже, краже аппаратного обеспечения других типов или преднамеренном причинении ущерба, но об этом, возможно, как-нибудь в другой раз.
Внутренние угрозы
Уязвимости ПО
Из внутренних же угроз наибольшую опасность сегодня представляют уязвимости в программном обеспечении. Программы пишут люди, а людям, как это ни банально звучит, свойственно ошибаться. Ошибки и недоработки в популярных программах, которые впоследствии выявляются наиболее опытными хакерами, и ложатся в основу многих и многих «вредоносов» — вирусов, червей, троянских программ, проникающих на ПК пользователей через эти лазейки. Причём поиск лазеек ведётся практически целенаправленно, с акцентом на ПО, установленное и работающее почти без перерыва на подавляющем большинстве компьютеров.
Некоторые такие программы устанавливаются одновременно с операционной системой (в Windows это Media Player, Internet Explorer), без других почти невозможно обойтись ни в одном офисе (например, привычный Microsoft Office, Adobe Reader), что-то приходится устанавливать для полноценной работы в интернете (Java-плагин для веб-браузеров, а также альтернативные браузеры, такие как Opera, Firefox). И, разумеется, не лишена уязвимостей и сама операционная система — Windows, Linux, FreeBSD, iOS — никто не застрахован от ошибок. В результате, чем больше программ используется в вашем офисе, тем выше вероятность того, что через какую-то из них в вашу систему проникнет вирус. Если же используемое ПО и сама ОС обновляется нерегулярно, от случая к случаю, то вероятность поражения системы возрастает просто катастрофически.
Всё-таки надо отдать должное ведущим разработчикам программного обеспечения — выявленные ошибки в своих программах они стремятся исправлять как можно оперативнее. Однако чтобы своевременно устанавливать все эти обновления на весь парк имеющихся компьютеров, требуются некоторые усилия и со стороны IT-персонала. Каждый лишний день с незакрытой «дырой» в системе — неоправданный риск. Разумеется, использование бесплатных программ (поддержка которых со стороны производителя, как правило, почти на нулевом уровне), а тем более нелицензионного ПО также сыграет в этом вопросе только против вас.
Утечки данных
Плакат советских времен «Болтун — находка для шпиона», к сожалению, всё ещё не утратил своего значения. Случайная утечка/распространение конфиденциальных данных стоит на втором месте по опасности. Тем более, что современные средства связи этому всячески способствуют. ICQ, Skype, «ВКонтакте», «Одноклассники», просто электронная почта: всё это — каналы утечки информации, которая может стоить очень дорого. Плюс телефоны, планшеты, ноутбуки, «флешки» и мобильные жёсткие диски, которые регулярно теряются и крадутся даже у сотрудников спецслужб, о чем нас периодически извещают новостные ленты. К тому же утечка конфиденциальных данных может быть и не совсем случайной, а вовсе даже преднамеренной, с соответствующими мероприятиями по сокрытию самого факта утечки (один из наиболее простых способов кражи информации — простейший снимок экрана компьютера с открытым документом на камеру телефона, если незаметно вынести его в виде файла не получается).
Не стоит забывать и о том, что утечка информации может произойти по вине вашего партнёра, подрядчика, поставщика услуг (приходящие уборщицы, курьеры с пиццей, интернет-провайдер, веб-хостер и так далее), да и среди собственных сотрудников может попасться откровенно криминальный элемент. Наконец, важные данные можно просто потерять из-за выхода из строя носителя, их содержащего.
Заключение
Это основные на сегодняшний день типы киберугроз. Как видите, для полноценной защиты информационного пространства предприятия, систем хранения и обработки данных требуется не просто установка соответствующего программного обеспечения, а целый комплекс программно-технических, административно-организационных и нормативно-правовых мероприятий. При этом должна быть обеспечена защита информации, устройств и носителей при помощи технических средств и программного обеспечения; созданы нормативные документы, регламентирующие порядок работы персонала с информацией; разработан комплекс мер, препятствующих утечке информации и доступу к ней неуполномоченных лиц. Причём в каком-то одном случае особый упор придётся делать (но ни в коей мере не в ущерб защите других компонентов IT-системы), скажем, на защите веб-сайта, в другом — на защите парка рабочих станций, а где-то придётся выделить дополнительные средства на создание отказоустойчивого хранилища данных. В конечном итоге всё зависит от того, киберугрозы какого именно типа наиболее опасны для данной конкретной компании. Подробнее об этом мы поговорим в следующих статьях цикла.






