<
  • Главная
Статьи

Сучасні загрози інформаційної безпеки

  1. цілеспрямовані атаки
  2. Використання людського фактора і методів соціальної інженерії
  3. Атаки розтягнуті в часі
  4. Загрози техногенного характеру

Сучасні загрози інформаційної безпеки

5 (100%) 1 vote [s]

Діяльність хакерів останнім часом стала топ-новиною в світі. Постійно з'являються нові повідомлення про втручання зловмисників у діяльність промислових підприємств, проникненні до секретних даних фінансових організацій, вплив на політичні процеси і виборчі компанії в межах цілих держав. Діяльність хакерів останнім часом стала топ-новиною в світі

На жаль, за останні роки характер загроз, що виходять від дій хакерів, став більш масштабним і по можливості впливу на об'єкти атаки, і за розміром фінансових втрат.

Основні особливості сучасних загрози інформаційної безпеки:

  1. цілеспрямовані атаки

Створення шкідливого програмного забезпечення сьогодні - це вид організованої злочинності, головна мета якої отримання значний фінансового прибутку. Залишилося в минулому час, коли віруси і інше шкідливе ПЗ писалося хакерами одинаками або групами таких осіб виключно заради самоствердження, забави або придбання авторитету у своїй неформальній середовищі. Зараження вірусами раніше не носило масовий і одномоментний характер, який ми можемо бачити сьогодні (як це було, наприклад, з атакою WannaCry). Поширення шкідливого коду по мережі Інтернет або іншим каналам раніше найчастіше відбувалося хаотично. На сьогодні ситуація в корені змінилася. Основна частина хакерських атак мають чітку і конкретну мету. Якщо мова йде про окремому підприємстві або галузі, то атаці передує детальний збір інформації про потенційну жертву, вивчення найбільш слабких і уразливих місць для проникнення шкідливого коду.

  1. Використання людського фактора і методів соціальної інженерії

Для проникнення в мережу компанії зловмисники спільно з технічними прийомами використовують людський фактор. Одним з варіантів впровадження в мережу підприємства є розсилка спаму, зміст якого орієнтоване на галузь і специфіку професійної діяльності одержувача листа. При чому текст побудований так, щоб спонукати одержувача відкрити вкладення з шкідливим ПЗ, перейти за посиланням на підроблений фішинг-ресурс, переслати лист далі по мережі.

Саме тому адміністраторам ІТ-систем і фахівцям з інформаційної безпеки потрібно приділяти пильну увагу навчанню та інструктажу користувачів мережі, щоб вони не виступали слабкою ланкою при спробі зловмисника проникнути в мережу.

Інший шлях впровадження шкідливого коду - проникнення зсередини компанії шляхом дій інсайдера. Тобто співробітника, який має доступ до конфіденційної інформації, даними облікових записів, володіє розширеними повноваженнями в порівнянні з іншими користувачами і т.д. Запобігти подібний сценарій допомагають спеціальні програмні рішення для захисту від витоку інформації - DLP-системи.

  1. Атаки розтягнуті в часі

Аналіз успішно реалізованих хакерських атак фахівцями в області інформаційної безпеки показав, що від моменту першого проникнення в мережу підприємства до проведення безпосередньо хакерської атаки, коли дії зловмисників стали очевидні в ІТ-системі, проходило кілька місяців. За цей період зловмисники детально вивчали і прощупували ІТ-інфраструктуру клієнта, в прихованому режимі масштабно впроваджувалися в неї і запускали механізм хакерський атаки в найбільш підходящий для досягнень своїх цілей момент.

  1. Загрози техногенного характеру

Атака за допомогою вірусу BlackEnergy на ряд об'єктів в Україні в 2015 р показала здатність хакерів впливати на роботу не тільки ІТ-систем, але і на функціонування промислових об'єктів, що говорить про ще більш загрозливих можливі наслідки від діяльності хакерів. Тоді в грудні 2015 р результаті атаки на «Прикарпаттяобленерго» було відключено близько 30 підстанцій і в результаті близько 230 тис. Жителів Івано-Франківської області залишалися без світла близько 6 годин.

Для того, щоб мінімізувати загрози інформаційній безпеці, компаніям необхідно максимум уваги приділяти насамперед превентивним заходам, які включають організаційні заходи і впровадження програмних і апаратних засобів, що перешкоджають вторгненню в мережу і запобігають витік конфіденційних даних за її межі.

Забезпечення інформаційної безпеки підприємства, великий досвід впровадження (на малих підприємств, великих організаціях і холдингу чисельністю співробітників до 7 тис.), [Email protected]



Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью