Источники угроз информационной безопасности: Интернет-издание о высоких технологиях

Содержание

Угрозы информационной безопасности предприятия

Москва +7 (495) 221-21-41

Санкт-Петербург +7 (812) 407-34-71

Ростов-на-Дону +7 (863) 320-09-60

Современные предприятия сталкиваются с самыми серьезными угрозами информационной безопасности.

Эти угрозы имеют как внутренние, так и внешние источники. Информационной безопасности предприятий угрожают:

  • — проникающие извне хакеры и вредоносные программы

  • — собственные злонамеренные сотрудники — инсайдеры

  • — собственные сотрудники — незлонамеренные нарушители

  • — стихийные бедствия (пожары, наводнения, аварии в энергосистемах и т.д.).

Главные цели атак на информационные системы предприятий:

  • — получение контроля над ценными ресурсами, например, кража финансовой информации или эксплуатация вычислительных ресурсов корпоративной сети

  • — ограничение деятельности предприятия по заказу недобросовестных конкурентов или политических оппонентов, например, путем вывода из строя информационной системы, разрушения связей с партнерами и т.д.

Угрозы информационной безопасности могут быть реализованы в самом разном виде: вредоносных программ, аппаратных и программных закладок, спам-рассылок, устройств для перехвата сигналов связи, регламентов, допускающих несанкционированный доступ инсайдеров и др.

Как правило, компьютерные угрозы действуют скрыто от пользователей и администраторов корпоративной сети. В таком случае кража ценных данных может происходить беспрепятственно и безнаказанно для киберпреступника.

Угрозы информационной безопасности становятся всё более таргетированными (нацеленными на конкретную отрасль и даже предприятие). Так, в 2010 году была обнаружена специализированная вредоносная программа, атакующая автоматизированные системы оперативного диспетчерского управления производством, – компьютерный червь Stuxnet. Существуют целые классы вредоносных программ, специфичных для отдельных областей экономики, например, троянцы-банкеры.

Успешная компьютерная атака на предприятие может вести к самым неприятным последствиям — финансовому ущербу, снижению репутации и преследованию регуляторных органов.

Компьютеризация экономики и распространение электронных финансовых транзакций приводят к росту угроз информационной безопасности предприятий. Для обеспечения приемлемого уровня информационной безопасности, вопросам защиты необходимо уделять достаточное внимание. Корпоративные компьютерные системы – это сложные информационные структуры, и поэтому для выполнения проектов по обеспечению их безопасности во многих случаях привлекаются сторонние специализированные компании.

Классификация угроз информационной безопасности | R-Vision

В настоящий момент в мире разработано множество стандартов, рекомендаций и других нормативных документов, содержащих как методологии управления рисками, так и основные подходы к этому важному процессу. Самые распространенные мировые практики управления рисками ИБ определены в NIST 800-30, ISO/IEC 27005, COBIT, ITIL, OCTAVE и др. Но, тем не менее, в соответствии с этими стандартами, основой для проведения анализа рисков информационной безопасности и важнейшей стороной определения требований к системе защиты является формирование модели потенциального нарушителя, а также идентификация, анализ и классификация угроз с последующей оценкой степени вероятности их реализации.

В соответствии с ГОСТ Р 50922-2006 «Угроза безопасности информации» представляет собой совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Для того чтобы правильно определить возможные угрозы, в первую очередь, необходимо определить защищаемые объекты. К таким объектам могут относиться как материальные, так и абстрактные ресурсы, например, документы и другие носители информации, помещения, оборудование системы, а также сотрудники и клиенты.

Вторым этапом является рассмотрение и классификация угроз, которые могут повлиять на работу системы и организации в целом, а, порой, и привести к негативным последствиям.

С точки зрения практического подхода, обычно угрозы классифицируются по виду нарушаемого свойства информации:

Нарушение конфиденциальности информации. В результате реализации угрозы информация становится доступной пользователям, не располагающими полномочиями по ознакомлению с ней.

Нарушение целостности информации. Следствием является искажение или модификация, а также потеря части данных.

Нарушение доступности информации. К этому приводит блокирование доступа к данным или выход из строя и сбоя функционирования технических средств и оборудования.

В целом, классификация угроз может быть проведена по множеству признаков, но, как в зарубежных (Harmonized Threat and Risk Assessment Methodology, CSE), так и в отечественных стандартах (ГОСТ Р ИСО/МЭК 1335-1-2006) угрозы принято разделять по природе возникновения. В частности, на угрозы, обусловленные человеческим фактором, и на угрозы среды (естественные), к которым относятся угрозы, возникшие в результате явлений, не зависящих от человека, к примеру, природных и стихийных. Здесь необходимо отметить, что самой неприятной особенностью таких угроз является невозможность их прогнозирования.

В свою очередь, угрозы, связанные с проявлением человеческого фактора, могут различаться по способу осуществления: случайные или целенаправленные (преднамеренные). Случайные (непреднамеренные) угрозы могут быть связаны с различными ошибками, например: с проектированием системы защиты, ошибками работников при работе в системе, ошибками в аппаратной платформе и установленном программном обеспечении и др. Другая же группа, чаще всего связана с алчными целями, целями материальной выгоды или даже моральными предубеждениями злоумышленников.

Другим немаловажным аспектом при определении актуальных угроз безопасности информации, является идентификация возможных источников угроз. В соответствии с отечественными стандартами, источником угроз безопасности информации является субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации. Такими источниками обычно принято считать аварии и стихийные бедствия, сбои и отказы функционирования технических средств, действия нарушителей и сотрудников, несанкционированные программно-аппаратные средства (закладки, кейлоггеры и др.), а также ошибки, возникшие на различных этапах жизненного цикла системы (проектировании, разработки и внедрения или эксплуатации).

В зависимости от расположения источника угроз принято выделять внутренние и внешние угрозы, т.е. угрозы расположенные внутри контролируемой зоны (порча оборудования, инсайдерские угрозы) или за ее пределами (утечки по техническим каналам, по оптическим или ПЭМИН). В большинстве стандартов по-своему также осуществляется и классификация возможных источников угроз. Например, в «Базовой модели угроз безопасности ПДн при их обработке в ИСПДн» ФСТЭК России, помимо угроз связанных с внешним или внутренним нарушителем дополнительно выделяют угрозы, возникающие в результате внедрения аппаратных закладок и вредоносных программ. А в Рекомендациях в области стандартизации Банка России (РC БР ИББС-2.2-2009), выделено шесть независимых классов источников угроз информационной безопасности.

Дополнительно можно классифицировать угрозы по степени воздействия на системы (характеру угрозы, в соответствии с Базовой моделью угроз ФСТЭК) и по способу доступа к защищаемым ресурсам. По степени воздействия различают пассивные и активные угрозы. Пассивные, в случае реализации не вносят каких-либо изменений в состав и структуру системы, к примеру, копирование и хищение конфиденциальной информации. Активные же угрозы, оказывают влияние на работу системы, в частности примером такой угрозы является «Отказ в обслуживании». По способу доступа к защищаемым ресурсам принято разделять на угрозы, использующих стандартный доступ, например, незаконное получение учетных данных путем подкупа, шантажа законного обладателя, либо, угрозы, использующие нестандартный (скрытый) доступ − использование недекларированных возможностей средств защиты и программных закладок в ПО в обход имеющихся в системе средства защиты информации. К тому же часто встречается классификация по использованию нарушителями физического и технического доступа, как, например, указано в методике OCTAVE.

Таким образом, классификацию угроз, характерных для той или иной системы можно продолжать, основываясь при этом либо на методологиях, описанных в отечественных и зарубежных стандартах, либо используя практический опыт, но в любом случае их перечисление является важным этапом определения уязвимостей и создает фундамент для будущего проведения анализа рисков.

2.2. Вилы и источники угроз информационной безопасности. Информационная безопасность человека и общества: учебное пособие

2.2. Вилы и источники угроз информационной безопасности

Угрозы информационной безопасности – это использование различных видов информации против того или иного социального (экономического, военного, научно-технического и т. д.) объекта с целью изменения его функциональных возможностей или полного поражения.

С учетом общей направленности Доктрина подразделяет угрозы информационной безопасности на следующие виды:

угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;

угрозы информационному обеспечению государственной политики РФ;

угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;


угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Угрозами конституционным правам и свободамчеловека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России могут являться:

принятие органами власти правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности;

создание монополий на формирование, получение и распространение информации в РФ, в том числе с использованием телекоммуникационных систем;

противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений;

чрезмерное ограничение доступа к необходимой информации;

противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание;

неисполнение органами государственной власти и местного самоуправления, организациями и гражданами требований законодательства, регулирующего отношения в информационной сфере;

неправомерное ограничение доступа граждан к информационным ресурсам органов государственной власти и местного самоуправления, к открытым архивным материалам, к другой открытой социально значимой информации;

дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы;

нарушение конституционных прав и свобод человека и гражданина в области массовой информации;

вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;

девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на духовных и нравственных ценностях, противоречащих ценностям, принятым в российском обществе;

снижение духовного, нравственного и творческого потенциала населения России;

манипулирование информацией (дезинформация, сокрытие или искажение информации).

Угрозами информационному обеспечению государственной политики РФ могут быть:

монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами;

блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории;

низкая эффективность информационного обеспечения государственной политики РФ вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.

Угрозы развитию отечественной индустрии информации могут составлять:

противодействие доступу к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, создание условий для усиления технологической зависимости России в области информационных технологий;

закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов;

вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи;

использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи;

отток за рубеж специалистов и правообладателей интеллектуальной собственности.

Все источники угроз информационной безопасности Доктрина подразделяет на внешние и внутренние.

К внешним источникам угроз Доктрина относит:

деятельность иностранных политических, экономических, военных, разведывательных и информационных структур против интересов РФ;

стремление ряда стран к доминированию на мировом информационном пространстве, вытеснению России с информационных рынков;

деятельность международных террористических организаций;

увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;

деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;

разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран, нарушение функционирования информационных и телекоммуникационных систем, получение несанкционированного доступа к ним.

К внутренним источникам угроз, согласно Доктрине, относятся: критическое состояние ряда отечественных отраслей промышленности;

неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

недостаточная координация деятельности органов власти всех уровней по реализации единой государственной политики в области информационной безопасности;

недостатки нормативно-правовой базы, регулирующей отношения в информационной сфере и правоприменительной практики;

неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка в России;

недостаточное финансирование мероприятий по обеспечению информационной безопасности;

недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;

недостаточная активность федеральных органов власти в информировании общества о своей деятельности, в разъяснении принимаемых решений, формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;

отставание России от ведущих стран мира по уровню информатизации органов власти и местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.









Данный текст является ознакомительным фрагментом.




Продолжение на ЛитРес








1.3 Источники угроз информационной безопасности. Защита конфиденциальной информации

Похожие главы из других работ:

Административное принуждение и ответственность

1.2 Административно-принудительные меры выявления угроз безопасности

Меры выявления угроз безопасности традиционно не назывались в качестве административно-принудительных, хотя всегда являлись частью системы обеспечения требований специальных административно-правовых режимов…

Защита конфиденциальной информации

1.1 Место информационной безопасности в системе национальной безопасности России

Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать…

Защита конфиденциальной информации

1.3 Источники угроз информационной безопасности

Угрозы информационной безопасности — это использование различных видов информации против того или иного социального (экономического, военного, научно-технического и т.д…

Информационная безопасность личности

Глава 3. Основные цели и объекты информационной безопасности личности. Источники угроз информационной безопасности. Основные задачи обеспечения информационной безопасности личности

Во все времена информация играла чрезвычайно важную роль, которая из года в год становилась всё существеннее. В современном обществе она является одним из ключевых экономических ресурсов.

Всем хорошо известно, что «кто владеет информацией…

Международно-правовое регулирование информационной безопасности

1.2 Источники нормативно-правового регулирования при международном информационном обмене. Концепция обеспечения информационной безопасности

Источниками норм, касающихся содержания массовой информации, являются международно-правовые акты, такие как Декларация ООН о средствах массовой информации и правах человека, Декларация ЮНЕСКО «Об основных принципах…

Организация работы по обеспечению информационной безопасности в Челябинском областном фонде обязательного медицинского страхования

1.1 Понятие информационной безопасности. Важность проблемы информационной безопасности в государственном и муниципальном управлении

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование…

Основы защиты информации и сведений, составляющих государственную тайну. Правовая охрана программ для ЭВМ

2.1 Виды умышленных угроз безопасности информации

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т…

Правовые основы обеспечения информационной безопасности в Российской Федерации

1.2 Характеристика угроз информационной безопасности

При изучении всего комплекса нормативных правовых актов по теме моей курсовой работы мы пришли к выводу, что наиболее полно как сами угрозы, так и их возможные источники перечислены в доктрине информационной безопасности…

Правовые основы обеспечения информационной безопасности в Российской Федерации

2.2 Доктрина информационной безопасности Российской Федерации, как основной документ в сфере обеспечения информационной безопасности

Важнейшим документом в сфере информационной политики, который был принят в России и реализуется в настоящее время, является Доктрина информационной безопасности…

Проблемы организации работы по обеспечению информационной безопасности Челябинского областного фонда обязательного медицинского страхования

1.1 Понятие информационной безопасности. Важность проблемы информационной безопасности в государственном и муниципальном управлении

Словосочетание «информационная безопасность» в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин» информационная безопасность» используется в широком смысле…

Разработка методических рекомендаций по выявлению инцидентов информационной безопасности с использованием DLP-систем

· Инциденты информационной безопасности. Классификация инцидентов информационной безопасности связанных с несанкционированной отправкой / копированием конфиденциальных данных через сеть Интернет и сменные носители.

· Рекомендации по выявлению инцидентов информационной безопасности с использованием DLP-систем.

· Ведение базы данных учета инцидентов информационной безопасности.

В последовательности пунктов должна соблюдаться логическая связь между ними…

Разработка методических рекомендаций по выявлению инцидентов информационной безопасности с использованием DLP-систем

3.4 Инциденты информационной безопасности. Классификация инцидентов информационной безопасности связанных с несанкционированной отправкой / копированием конфиденциальных данных через сеть Интернет и сменные носители

В этом пункте необходимо дать определение инциденту информационной безопасности, указать классификацию инцидентов информационной безопасности по категориям критичности, каналам утечки, причине возникновения и по степени нанесенного ущерба…

Содержание юридической безопасности личности

& 2.1 Понятие и виды угроз юридической безопасности личности

Правовая безопасность личности является одним из видов безопасности личности и определяется как состояние защищенности жизненно важных ее интересов от внешних и внутренних угроз в сфере правовых отношений Тюгашев Е. А….

Теоретические основы обеспечения безопасности в Магаданской области как одном из субъектов Российской Федерации

2.2 Анализ угроз обеспечения безопасности в Магаданской области

В Магаданской области в системе обеспечения безопасности первостепенное значение имеет выявление возможных угроз, поскольку без этого выработка и реализация мер, ее обеспечивающих, невозможна…

Экономическая безопасность в системе национальной безопасность государства

1.1 Криминализация экономических отношений в системе угроз экономической безопасности государства

криминализация предпринимательство безопасность государство

Экономическая безопасность традиционно рассматривается как важнейшая качественная характеристика экономической системы…

Источники и факторы угроз информационной безопасности

Информатика Источники и факторы угроз информационной безопасности

просмотров — 185

Информационная безопасность

Обеспечение безопасности и Управление информационными системами

Организация обеспечения безопасности информации должна носить комплексный характер и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определœение актуальных угроз безопасности информации.

В ходе такого анализа крайне важно убедиться, что всœе возможные источники угроз идентифицированы, идентифицированы и сопоставлены с источниками угроз всœе возможные факторы (уязвимости), присущие объекту защиты, всœем идентифицированным источникам и факторам сопоставлены угрозы безопасности информации.

Исходя их данного принципа, моделирование и классификацию источников угроз и их проявлений, целœесообразно проводить на основе анализа взаимодействия логической цепочки:

Источник угрозы — фактор (уязвимость) — угроза (действие) — последствия (атака).

Под этими терминами будем понимать:

Источник угрозы — это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.

Угроза (действие) — это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.

Фактор (уязвимость) — это присущие объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.

Последствия (атака) — это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости).

Как видно из определœения, атака — это всœегда пара «источник — фактор», реализующая угрозу и приводящая к ущербу. При этом, анализ последствий предполагает проведение анализа возможного ущерба и выбора методов парирования угроз безопасности информации.

Угроза, как следует из определœения, это опасность причинœения ущерба, то есть в этом определœении проявляется жесткая связь технических проблем с юридической категорией, каковой является «ущерб».

В общем случае в качестве источников потенциальных угроз для безопасности информационно-вычислительных систем можно выделить следующее:

— преднамеренная или случайная потеря (порча) персоналом компании носителœей информации;

— доступ к конфиденциальной информации лиц, не имеющих на то прав;

— аппаратные и программные сбои.

Анализ угроз информационной безопасности позволяет выделить составляющие современных компьютерных угроз – их источники и движущие силы, способы и последствия реализации. Анализ исключительно важен для получения всœей крайне важной информации об информационных угрозах, определœения потенциальной величины ущерба, как материальной, так и нематериальной, и выработки адекватных мер противодействия.

При анализе угроз информационной безопасности используются три базовых метода:

Основные аналитические методы оценки информационных угроз

Рассмотрим приведённые методы подробнее:

Прямая экспертная оценка. Метод экспертных оценок основан на том, что параметры угроз задаются экспертами. Эксперты определяют перечни параметров, характеризующих угрозы информационной безопасности, и дают субъективные коэффициенты важности каждого параметра.

Статистический анализ — ϶ᴛᴏ анализ информационных угроз на основе накопленных данных об инцидентах информационной безопасности, в частности, о частоте возникновения угроз определœенного типа, их источниках и причинах успеха или неуспеха реализации. К примеру, знание частоты появления угрозы позволяет определить вероятность её возникновения за определœенный промежуток времени. Для эффективного применения статистического метода требуется наличие достаточно большой по объёму базы данных об инцидентах. Нужно отметить ещё одно требование: при использовании объёмных баз необходимы инструменты обобщения данных и обнаружения в базе уже известной и новой информации.

Факторный анализ основан на выявлении факторов, которые с определœенной вероятностью ведут к реализации угроз и тем или иным негативным последствиям. Такими факторами бывают наличие привлекательных для киберпреступников информационных активов, уязвимости информационной системы, высокий уровень вирусной активности во внешней среде и т.д. Поскольку на современные информационные системы влияют множество факторов, обычно используется многофакторный анализ.

При анализе угроз информационной безопасности наиболее эффективно применять комплекс разных аналитических методов. Это значительно повышает точность оценки.

Читайте также

  • — Источники и факторы угроз информационной безопасности

    Информационная безопасность

    Обеспечение безопасности и Управление информационными системами
    Организация обеспечения безопасности информации должна носить комплексный характер и основываться на глубоком анализе возможных негативных последствий. При этом… [читать подробенее]

  • Анализ источников угроз информационной безопасности виртуальных частных сетей VPRN на базе сети MPLS — page 7


    Поскольку туннель LSP строится от PE в AS 1 к PE в AS 2 с ис-


    пользованием системных адресов самих PE, то ASBR должны функци-


    онировать как обычные P маршрутизаторы, за исключением того, что


    они не будут добавлять свою транспортную метку на пути движения


    пакета.


    Сучетом указанной схемы возникает возможность реализации ата-


    ки: AS 1 может передавать трафик c любой меткой VPN в AS 2 (так


    как на ASBR метки не могут проверяться). Эта потенциальная атака на


    приведенной топологии сети реально остается на настоящий момент


    незащищенной. Для защиты от такой угрозы предлагается реализован-


    ный на практике в некоторых корпоративных VPRN механизм устано-


    вления сессии между ASBR c использованием разделителя маршрута


    RD. Шифрование/дешифрование на участке CE–CE также защищает


    от указанных выше угроз.


    На рис. 4 приведен пример топологии VPRN, включающей в себя


    взаимодействие с Интернет [15]. Как следует из рис. 4, угрозы вторже-


    ния могут исходить от других VPN (через CE VPN


    B


    , PE, CE VPN


    A


    ),


    из сети Интернет (через PE, CE VPN


    A


    ), из ядра сети MPLS (через


    PE, CE VPN


    A


    ). Все эти угрозы направлены на одного, нескольких


    или всех пользователей VPN


    A


    . Угрозы из Интернет вызваны тем, что


    в некоторых сетях VPN, согласно [4], один или несколько сайтов мо-


    гут получать доступ к Интернет через шлюз (возможно, межсетевые


    экраны или брандмауэры — firewall).


    На рис. 5 приведена другая топология VPRN, включающая в се-


    бя взаимодействие с Интернет. Здесь отмечены источники, которые


    могут быть использованы злоумышленником для атаки DoS (отказ


    в обслуживании). Как следует из рис. 5, такими пунктами, которые


    могут быть использованы злоумышленником для угрозы отказ в об-


    служивании (DoS), являются — маршрутизатор провайдера PE, гра-


    ничный маршрутизатор клиента CE, маршрутизаторы провайдера P,


    канал связи ядра сети и каналы связи доступа в Интернет. Нарушение


    злоумышленником работы в ядре MPLS канала связи или маршрутиза-


    тора P также может быть атакой DoS для пользователей сайтов VPN,



    Рис. 4. Топология VPRN с источниками угроз вторжения


    ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2013. № 4 85

    Виды и источники угроз информационной безопасности Российской Федерации

    По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды[2]:

    1. угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;

    2. угрозы информационному обеспечению государственной политики Российской Федерации;

    3. угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

    4. угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

    Угрозами конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России могут являться:

    · принятие федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности;

    · создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем;

    · противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений;

    · нерациональное, чрезмерное ограничение доступа к общественно необходимой информации;

    · противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание;

    · неисполнение федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, органами местного самоуправления, организациями и гражданами требований федерального законодательства, регулирующего отношения в информационной сфере;

    · неправомерное ограничение доступа граждан к открытым информационным ресурсам федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления, к открытым архивным материалам, к другой открытой социально значимой информации;

    · дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы;

    · нарушение конституционных прав и свобод человека и гражданина в области массовой информации;

    · вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;

    · девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на духовных и нравственных ценностях, противоречащих ценностям, принятым в российском обществе;

    · снижение духовного, нравственного и творческого потенциала населения России, что существенно осложнит подготовку трудовых ресурсов для внедрения и использования новейших технологий, в том числе информационных;

    · манипулирование информацией (дезинформация, сокрытие или искажение информации).

    Угрозами информационному обеспечению государственной политики Российской Федерации могут являться:

    · монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами;

    · блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории;

    · низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.

    Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов могут являться:

    · противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий;

    · закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам;

    · вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи;

    · увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.

    Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться:

    · противоправные сбор и использование информации;

    · нарушения технологии обработки информации;

    · внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;

    · разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно — телекоммуникационных систем, в том числе систем защиты информации;

    · уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

    · воздействие на парольно — ключевые системы защиты автоматизированных систем обработки и передачи информации;

    · компрометация ключей и средств криптографической защиты информации;

    · утечка информации по техническим каналам;

    · внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;

    · уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

    · перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;

    · использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;

    · несанкционированный доступ к информации, находящейся в банках и базах данных;

    · нарушение законных ограничений на распространение информации.

    Описание источников

    киберугроз | CISA

    Киберугрозы для системы управления относятся к лицам, которые пытаются получить несанкционированный доступ к устройству системы управления и / или сети, используя канал передачи данных. Этот доступ может быть направлен изнутри организации доверенными пользователями или из удаленных мест неизвестными лицами, использующими Интернет. Угрозы системам контроля могут исходить из множества источников, включая враждебные правительства, террористические группы, недовольных сотрудников и злоумышленников.Для защиты от этих угроз необходимо создать безопасный кибербарьер вокруг промышленной системы контроля (ICS). Хотя существуют и другие угрозы, включая стихийные бедствия, экологические неисправности, механические неисправности и непреднамеренные действия авторизованного пользователя, это обсуждение будет сосредоточено на преднамеренных угрозах, упомянутых выше.

    Для целей данного обсуждения преднамеренные угрозы будут классифицированы в соответствии с замечаниями Лоуренса К.Гершвин, сотрудник Национального разведывательного управления по науке и технологиям Центрального разведывательного управления, 21 июня 2001 г. Сюда входят: национальные правительства, террористы, промышленные шпионы, организованные преступные группы, хактивисты и хакеры. Действия могут включать шпионаж, взлом, кражу личных данных, преступность и терроризм.


    Национальные правительства

    Национальные программы кибервойны уникальны тем, что создают угрозу по всему спектру целей, которые могут нанести ущерб интересам США.Эти угрозы варьируются от пропаганды и искажения вредоносных веб-страниц низкого уровня до шпионажа и серьезных сбоев с человеческими жертвами и серьезными нарушениями инфраструктуры. Среди множества киберугроз, которые мы наблюдаем сегодня, только программы, спонсируемые правительством, развивают возможности, которые в будущем могут нанести обширный и долговременный ущерб критически важным инфраструктурам США.

    Профессионализм, необходимый для эффективного использования технологий и инструментов, остается важным ограничивающим фактором, особенно в отношении более сложных целей, таких как секретные сети или критически важные инфраструктуры.В течение следующих 5-10 лет только национальные государства, похоже, будут обладать дисциплиной, целеустремленностью и ресурсами для полного развития возможностей для атак на критически важные инфраструктуры.

    Их цель — ослабить, разрушить или разрушить США. Их подцели включают шпионаж в целях нападения, шпионаж в целях развития технологий, нарушение инфраструктуры для атаки на экономику США, полномасштабное нападение на инфраструктуру при атаке США с целью нанесения ущерба. способность США продолжать свои атаки.

    Вернуться к началу

    Террористы

    Традиционные террористические противники США, несмотря на их намерения нанести ущерб интересам США, менее развиты в своих компьютерных сетях и склонности к использованию кибер-средств, чем другие типы противников. Следовательно, они могут представлять лишь ограниченную киберугрозу. Поскольку бомбы по-прежнему работают лучше, чем байты, террористы, вероятно, в ближайшем будущем будут сосредоточены на традиционных методах атаки. Мы ожидаем, что в будущем возможны более серьезные киберугрозы, когда в их ряды войдет более технически компетентное поколение.

    Их цель — посеять ужас среди гражданского населения США. Их подцели включают в себя: атаки с целью вызвать 50 000 или более жертв в США и атаки с целью ослабить экономику США, чтобы отвлечь внимание от Глобальной войны с террором.

    Вернуться к началу

    Промышленные шпионы и группы организованной преступности

    Международные корпоративные шпионы и организованные преступные организации представляют собой угрозу для США среднего уровня благодаря своей способности проводить промышленный шпионаж и крупномасштабные денежные кражи, а также их способность нанимать или развивать хакерские таланты.

    Их цели основаны на получении прибыли. Их подцели включают атаки на инфраструктуру с целью получения прибыли для конкурентов или других групп, перечисленных выше, кражу коммерческой тайны, а также получение доступа и шантаж затронутой отрасли, используя потенциальное публичное разоблачение в качестве угрозы.

    Вернуться к началу

    Хактивисты

    Хактивисты составляют небольшую иностранную популяцию политически активных хакеров, в которую входят отдельные лица и группы, настроенные против США. мотивы. Они представляют собой среднюю угрозу проведения изолированной, но разрушительной атаки.Похоже, что большинство международных групп хактивистов настроены скорее на пропаганду, чем на нанесение ущерба критически важной инфраструктуре. Их цель — поддерживать свою политическую повестку дня. Их подцели — пропаганда и нанесение ущерба, чтобы добиться известности за свое дело.

    Вернуться к началу

    Хакеры

    Хотя самые многочисленные и широко разрекламированные кибер-вторжения и другие инциденты приписываются одиноким любителям взлома компьютеров, такие хакеры представляют незначительную угрозу широкомасштабного и длительного ущерба инфраструктуре национального уровня.Подавляющее большинство хакеров не имеют необходимого профессионального мастерства, чтобы угрожать таким сложным целям, как критически важные сети США, и даже у меньшего числа есть мотив для этого. Тем не менее, большое количество хакеров по всему миру представляет относительно высокую угрозу изолированного или кратковременного сбоя, причиняющего серьезный ущерб, включая значительный материальный ущерб или гибель людей. По мере роста числа хакеров увеличивается и вероятность того, что исключительно опытный и злонамеренный хакер попытается и преуспеет в такой атаке.

    Кроме того, огромный мировой объем относительно менее квалифицированной хакерской деятельности повышает вероятность непреднамеренного нарушения работы критически важной инфраструктуры.

    Для целей данного обсуждения хакеры подразделяются следующим образом:

    • Подсообщества хакеров
    • Детишки со сценариями — это неквалифицированные злоумышленники, которые НЕ имеют возможности обнаруживать новые уязвимости или писать код эксплойтов и зависят от исследования и инструменты от других. Их цель — достижение.Их подцели — получить доступ и испортить веб-страницы.
    • Авторы червей и вирусов — это злоумышленники, которые пишут код распространения, используемый в червях и вирусах, но не обычно код эксплойта, используемый для проникновения в зараженные системы. Их цель — известность. Их подцели — вызвать нарушение работы сетей и подключенных компьютерных систем.
    • Исследователь безопасности и белая шляпа имеют две подкатегории; охотники за ошибками и программисты эксплойтов. Их цель — прибыль. Их подцели — повысить безопасность, заработать деньги и добиться признания с помощью эксплойта.
    • Профессиональный хакер в черной шляпе, которому платят за написание эксплойтов или фактическое проникновение в сети; также попадает в две подкатегории — «охотники за ошибками» и «программисты эксплойтов». Их цель — прибыль.

    Природа сообщества компьютерной безопасности

    Хакеры и исследователи взаимодействуют друг с другом, чтобы обсудить общие интересы, независимо от цвета шляпы. Хакеры и исследователи специализируются в одной или двух областях знаний и зависят от обмена идеями и инструментами для расширения своих возможностей в других областях.Информация, касающаяся исследований в области компьютерной безопасности, медленно перетекает из внутреннего круга лучших исследователей и хакеров в мир ИТ-безопасности в целом в виде ряби.

    В начало

    Таблица угроз GAO

    Следующая таблица представляет собой выдержку из NIST 800-82 «Руководство по диспетчерскому контролю и сбору данных (SCADA) и безопасности промышленных систем управления (проект SME)», в котором приводится описание различных Угрозы для сетей CS:

    Угроза Описание
    Операторы бот-сетей Операторы бот-сетей являются хакерами; однако вместо того, чтобы взламывать системы для вызова или хвастовства, они берут на себя несколько систем для координации атак и распространения схем фишинга, спама и вредоносных программ.Услуги этих сетей иногда доступны на подпольных рынках (например, покупка атак типа «отказ в обслуживании», серверов для ретрансляции спама или фишинговых атак и т. Д.).
    Преступные группы Преступные группы стремятся атаковать системы с целью получения денежной выгоды. В частности, организованные преступные группы используют спам, фишинг и шпионское / вредоносное ПО для кражи личных данных и онлайн-мошенничества. Международные корпоративные шпионы и организации организованной преступности также представляют угрозу для Соединенных Штатов из-за их способности проводить промышленный шпионаж и крупномасштабные денежные кражи, а также нанимать или развивать хакерских талантов.
    Службы внешней разведки Службы внешней разведки используют кибер-инструменты в рамках своей деятельности по сбору информации и шпионажу. Кроме того, несколько стран активно работают над разработкой доктрины, программ и возможностей информационной войны. Такие возможности позволяют одной организации оказывать значительное и серьезное влияние, нарушая снабжение, связь и экономическую инфраструктуру, поддерживающую военную мощь, — воздействия, которые могут повлиять на повседневную жизнь США.С. граждане по всей стране.
    Хакеры Хакеры взламывают сети ради острых ощущений или ради хвастовства в хакерском сообществе. Хотя когда-то для удаленного взлома требовалось изрядное количество навыков или компьютерных знаний, теперь хакеры могут загружать сценарии и протоколы атак из Интернета и запускать их на сайтах жертв. Таким образом, хотя инструменты атаки стали более изощренными, их также стало проще использовать. По данным Центрального разведывательного управления, подавляющее большинство хакеров не имеют необходимого опыта, чтобы угрожать таким сложным целям, как критически важный U.С. сетей. Тем не менее, мировая популяция хакеров представляет относительно высокую угрозу изолированного или кратковременного сбоя, причиняющего серьезный ущерб.
    Инсайдеры Недовольный инсайдер организации является основным источником компьютерных преступлений. Инсайдерам могут не потребоваться обширные знания о компьютерных вторжениях, потому что их знание целевой системы часто позволяет им получить неограниченный доступ, чтобы нанести ущерб системе или украсть системные данные.Внутренняя угроза также распространяется на поставщиков аутсорсинга и сотрудников, которые случайно внедряют вредоносное ПО в системы.
    Фишеры Физические лица или небольшие группы, которые используют фишинговые схемы с целью кражи личных данных или информации с целью получения денежной выгоды. Фишеры также могут использовать спам и шпионское / вредоносное ПО для достижения своих целей.
    Спамеры Физические лица или организации, которые распространяют нежелательную электронную почту со скрытой или ложной информацией с целью продажи продуктов, реализации схем фишинга, распространения шпионского / вредоносного ПО или атак на организации (т.е., отказ в обслуживании).
    Авторы шпионского и вредоносного ПО Физические лица или организации со злым умыслом осуществляют атаки на пользователей, создавая и распространяя шпионское и вредоносное ПО. Несколько разрушительных компьютерных вирусов и червей повредили файлы и жесткие диски, в том числе Melissa Macro Virus, червь Explore.Zip, CIH (Chernobyl) Virus, Nimda, Code Red, Slammer и Blaster.
    Террористы Террористы стремятся уничтожить, вывести из строя или использовать критически важные инфраструктуры, чтобы создать угрозу национальной безопасности, вызвать массовые жертвы, ослабить США.С. экономики, и вред общественному духу и доверию. Террористы могут использовать схемы фишинга или шпионское / вредоносное ПО для получения средств или сбора конфиденциальной информации.

    Источник: Счетная палата правительства (GAO), Роль Министерства внутренней безопасности (DHS) в кибербезопасности защиты критически важной инфраструктуры (CIP), GAO-05-434 (Вашингтон, округ Колумбия: май 2005 г.).

    Вернуться к началу

    Все, что вам нужно знать

    Корпоративный шпионаж , Нарушение бизнеса, или Финансовая прибыль. Какими бы ни были мотивы, угрозы кибербезопасности стали повсеместными и продолжают перевернуть все аспекты цифровой сферы.

    Согласно отчету Verizon о расследовании утечек данных за 2020 год (DBIR), 86% нарушений кибербезопасности были финансово мотивированы, а 10% — шпионажем.

    Помимо причинения серьезного финансового ущерба, кибератаки могут привести к штрафным санкциям, судебным искам, ущербу репутации и нарушению непрерывности бизнеса.

    Ни один бизнес или ИТ-организация не защищены в современном кибер-мире.Поскольку киберпреступники все больше полагаются на сложные технологии, организации часто чувствуют себя безнадежными, поскольку их конфиденциальные данные и критически важные активы становятся жертвами злонамеренных атак.

    Более того, быстрое внедрение новых технологий, включая искусственный интеллект, Интернет вещей (IoT) и облачные вычисления, привело к появлению новых киберугроз для организаций и усложнению существующих рисков.

    Что такое угроза кибербезопасности?

    Угроза кибербезопасности — это злонамеренных и преднамеренных атак , совершенных отдельным лицом или организацией с целью получения несанкционированного доступа к сети другого лица или организации с целью повреждения, нарушения или кражи ИТ-активов, компьютерных сетей, интеллектуальной собственности или любой другой формы конфиденциальные данные.

    Типы угроз кибербезопасности

    Хотя количество типов киберугроз продолжает расти, существуют некоторые из наиболее распространенных и распространенных киберугроз, о которых необходимо знать современным организациям. Это следующие:

    1) Вредоносное ПО

    Атаки вредоносного ПО — самый распространенный тип кибератак. Вредоносное ПО определяется как вредоносное ПО, включая шпионское ПО, программы-вымогатели, вирусы и черви, которые устанавливаются в систему, когда пользователь щелкает опасную ссылку или сообщение электронной почты.Попав внутрь системы, вредоносное ПО может, среди прочего, заблокировать доступ к критически важным компонентам сети, повредить систему и собрать конфиденциальную информацию.

    По данным Accenture, средняя стоимость атаки вредоносного ПО составляет 2,6 миллиона долларов США.

    2) Фишинг

    Киберпреступники рассылают вредоносные электронные письма, которые предположительно приходят с законных ресурсов. Затем пользователя обманом заставляют щелкнуть вредоносную ссылку в электронном письме, что приводит к установке вредоносного ПО или раскрытию конфиденциальной информации, такой как данные кредитной карты и учетные данные для входа.

    На фишинговые атаки приходится более 80% зарегистрированных киберинцидентов.

    3) Spear Phishing

    Spear phishing — это более изощренная форма фишинг-атаки, при которой киберпреступники нацелены только на привилегированных пользователей, таких как системные администраторы и руководители высшего звена.

    Более 71% целевых атак связаны с использованием целевого фишинга.

    4) Человек в центре атаки

    Атака «Человек посередине» (MitM) происходит, когда киберпреступники становятся между двумя сторонами.Как только злоумышленник интерпретирует сообщение, он может фильтровать и красть конфиденциальные данные и возвращать пользователю разные ответы.

    Согласно Netcraft, 95% серверов HTTPS уязвимы для MitM.

    5) Атака отказа в обслуживании

    Атаки

    типа «отказ в обслуживании» нацелены на переполнение систем, сетей или серверов массивным трафиком, что делает систему неспособной выполнять законные запросы. Атаки также могут использовать несколько зараженных устройств для запуска атаки на целевую систему.Это известно как распределенная атака типа «отказ в обслуживании» (DDoS).

    В 2019 году произошло ошеломляющее количество DDoS-атак — 8,4 миллиона.

    6) SQL-инъекция

    Атака с внедрением языка структурированных запросов (SQL) происходит, когда киберпреступники пытаются получить доступ к базе данных, загружая вредоносные сценарии SQL. В случае успеха злоумышленник может просматривать, изменять или удалять данные, хранящиеся в базе данных SQL.

    SQL-инъекция составляет почти 65,1% всех атак на веб-приложения.

    7) Эксплойт нулевого дня

    Атака «нулевого дня» происходит, когда объявляется программная или аппаратная уязвимость, и киберпреступники используют эту уязвимость до того, как будет внедрен патч или решение.

    Прогнозируется, что к 2021 году количество атак нулевого дня увеличится до одной в день.

    8) Расширенные постоянные угрозы (APT)

    Расширенная постоянная угроза возникает, когда злоумышленник получает неавторизованный доступ к системе или сети и остается незамеченным в течение длительного времени.

    45% организаций считают, что они могут стать целью APT.

    9) Программы-вымогатели

    Программа-вымогатель — это тип атаки вредоносного ПО, при котором злоумышленник блокирует или шифрует данные жертвы и угрожает опубликовать или блокирует доступ к данным, если не будет уплачен выкуп.

    По оценкам, атаки программ-вымогателей обойдутся глобальным организациям в 20 миллиардов долларов к 2021 году.

    10) DNS-атака

    Атака DNS — это кибератака, при которой киберпреступники используют уязвимости в системе доменных имен (DNS).Злоумышленники используют уязвимости DNS для перенаправления посетителей сайта на вредоносные страницы (DNS Hijacking) и эксфильтрации данных из скомпрометированных систем (DNS Tunneling).

    Средняя стоимость атаки DNS в 2020 году составила 924 000 долларов США.

    Источники угроз кибербезопасности

    Чтобы эффективно отреагировать на кибератаку, необходимо знать субъектов угрозы и понимать их тактику, методы и процедуры.

    Вот некоторые из распространенных источников киберугроз:

    1) Национальные государства

    Кибератаки со стороны государства могут нанести ущерб, нарушая связь, военные действия и повседневную жизнь.

    2) Преступные группы

    Преступные группы стремятся проникнуть в системы или сети с целью получения финансовой выгоды. Эти группы используют фишинг, спам, шпионское и вредоносное ПО для кражи личных данных, онлайн-мошенничества и системного вымогательства.

    3) Хакеры

    Хакеры исследуют различные кибер-методы, чтобы взломать защиту и использовать уязвимости в компьютерной системе или сети. Они мотивированы личной выгодой, местью, преследованием, финансовой выгодой и политической активностью. Хакеры разрабатывают новые типы угроз для острых ощущений или хвастовства в хакерском сообществе.

    4) Террористические группы

    Террористы проводят кибератаки, чтобы уничтожить, проникнуть или использовать критически важную инфраструктуру, чтобы создать угрозу национальной безопасности, поставить под угрозу военное оборудование, подорвать экономику и вызвать массовые жертвы.

    5) Хактивисты

    Хактивисты проводят кибератаки в поддержку политических целей, а не финансовой выгоды. Они нацелены на отрасли, организации или отдельных лиц, которые не согласуются с их политическими идеями и повесткой дня.

    6) Вредоносные инсайдеры

    Инсайдеры могут включать сотрудников, сторонних поставщиков, подрядчиков или других деловых партнеров, которые имеют законный доступ к активам предприятия, но злоупотребляют этим доступом для кражи или уничтожения информации для финансовой или личной выгоды.

    7) Корпоративные шпионы

    Корпоративные шпионы осуществляют промышленный или деловой шпионаж, чтобы либо получить прибыль, либо подорвать бизнес конкурента, нападая на критически важную инфраструктуру, крадя коммерческую тайну и получая доступ.

    Основные факты, цифры и статистика по киберугрозам

    Киберугрозы продолжают развиваться, нанося триллионы убытков кибер-миру. Вот некоторые тревожные факты, цифры и статистика о последних угрозах кибербезопасности:

    • Средняя цена взлома данных в мире составляет долларов США 3.92 миллиона
    • Предполагаемый годовой ущерб от кибератак достигнет 6 триллионов долларов США к 2021 году
    • Киберпреступность увеличится на 76% к 2024 году
    • Более 50% всех утечек данных в мире произойдет в США к 2023 году
    • Средняя стоимость утечки данных для американской компании составляет 7,91 миллиона долларов США
    • Среднее количество дней на выявление инцидента в 2019 году составило 206 дней
    • 2 миллиарда записей были раскрыты из-за утечки данных в первой половине 2019 года
    • Компания будет становиться жертвой атаки программ-вымогателей каждые 11 секунд в 2021 году
    • Кибератак на устройства Интернета вещей увеличилось на 300% в 2019 году
    • Жалобы на киберугрозы увеличились на 400% в США на фоне пандемии коронавируса

    Новые киберугрозы в 2021 году и в последующий период

    Пандемия коронавируса стала самой большой проблемой для предприятий и ИТ-организаций в 2020 году.В условиях пандемии киберугрозы и утечки данных стали более изощренными и объемными, при этом количество нарушений увеличилось на 273% в первом квартале по сравнению с 2019 годом. По данным Microsoft, количество фишинговых атак и атак социальной инженерии, связанных с пандемией, резко возросло. 30 000 в день только в США.

    Чего нам ждать в 2021 году?

    Вот некоторые из новых угроз кибербезопасности, которые будут доминировать в ландшафте кибербезопасности в 2021 году и в последующий период:

    1) Атаки, связанные с пандемией

    Киберпреступники продолжат использовать пандемию коронавируса и связанные с ней темы в качестве тем для своих кампаний по фишингу и социальной инженерии.Их атаки часто совпадают со значительными событиями, такими как внезапный всплеск случаев COVID-19 или объявление новой вакцины. Злоумышленники побуждают пользователей щелкнуть вредоносную ссылку или вложение, замаскированное под законные темы, связанные с COVID-19.

    2) Атаки программ-вымогателей

    Согласно Cybersecurity Ventures, предприятия будут становиться жертвами атаки программ-вымогателей каждые 11 секунд в 2021 году по сравнению с каждые 14 секунд в 2019 году. Ориентировочная стоимость программ-вымогателей, включая стоимость восстановления и смягчения последствий атаки, превысит 20 миллиардов долларов США. в 2021 году.

    3) Прорывы облаков

    По мере того, как все больше компаний переходят в облако для облегчения удаленной работы и обеспечения непрерывности бизнеса, киберпреступники следуют той же тенденции и все чаще нацеливаются на облако. Риски облачной безопасности, включая неправильную конфигурацию облака, неполное удаление данных и уязвимые облачные приложения, будут распространенными источниками кибератак.

    4) Угрозы мобильной безопасности

    Стремясь обеспечить непрерывность бизнеса в условиях пандемии, почти все предприятия начали работу из дома.Сотрудники, работающие удаленно, используют такие устройства, как смартфоны и планшеты, которые не защищены должным образом, не исправлены и не управляются отделом ИТ-безопасности. К сожалению, они несут некоторые уникальные угрозы и уязвимости ИТ-безопасности, подвергая организацию риску кибератаки.

    5) IoT-атаки

    Глобальные организации все чаще развертывают устройства и приложения Интернета вещей для ускорения операций, сбора большего объема данных, удаленного управления инфраструктурой, улучшения обслуживания клиентов и многого другого.

    Однако многим устройствам Интернета вещей часто не хватает надежных функций безопасности, что подвергает их риску кибератак. Киберпреступники могут использовать уязвимости Интернета вещей, чтобы получить контроль над устройствами для использования в ботнетах и ​​проникнуть в сеть.

    Также читайте: Кибератаки и утечки данных в 2020 году

    Поскольку киберпреступники продолжают внедрять новые технологии и стратегии атак, организации должны адаптировать свой подход к кибербезопасности. Ниже приведены некоторые передовые методы обеспечения кибербезопасности, которые помогут вашей организации подготовиться к киберугрозам и обеспечить непрерывность бизнеса:

    Лучшие практики кибербезопасности для защиты от киберугроз

    1) Создание программы внутренних угроз

    Создание программы внутренних угроз является обязательным условием для организаций, чтобы предотвратить злоупотребление сотрудниками своих прав доступа для кражи или уничтожения корпоративных данных.Группа ИТ-безопасности не должна откладывать и получать одобрение высшего руководства для развертывания политик в разных отделах.

    2) Обучить сотрудников

    Сотрудники — первая линия защиты от киберугроз для любой организации. Таким образом, организации должны проводить комплексные программы повышения осведомленности о кибербезопасности для обучения сотрудников распознаванию киберугроз и реагированию на них. Это значительно улучшает состояние безопасности и киберустойчивость организации.

    3) Соблюдайте соответствие

    Независимо от уровня кибербезопасности, реализуемого организацией, она всегда должна соблюдать правила в отношении данных, применимые к их отрасли и географическому положению.Организация должна быть в курсе меняющихся нормативных требований, чтобы максимально использовать преимущества, которые она приносит.

    4) Составьте план реагирования на киберинциденты

    В нынешнюю цифровую эпоху ни одна организация не застрахована от кибератак. Таким образом, организации любого размера должны разработать эффективный план реагирования на инциденты в области кибербезопасности (CSIRP) для борьбы с киберпреступниками. Это позволяет предприятиям подготовиться к неизбежному, отреагировать на возникающие угрозы и быстро восстановиться после атаки.

    5) Регулярно обновляйте системы и программное обеспечение

    Поскольку киберугрозы быстро развиваются, ваша оптимизированная сеть безопасности может быстро устареть, что подвергнет вашу организацию риску кибератак. Поэтому регулярно обновляйте сеть безопасности и связанные с ней системы и программное обеспечение.

    6) Резервное копирование данных

    Регулярное резервное копирование данных помогает снизить риск утечки данных. Резервное копирование вашего веб-сайта, приложений, баз данных, электронной почты, вложений, файлов, календарей и многого другого на постоянной и последовательной основе.

    7) Начать имитацию фишинга

    Организации должны проводить симуляции фишинга, чтобы обучать сотрудников тому, как избежать нажатия вредоносных ссылок или загрузки вложений. Это помогает сотрудникам понять далеко идущие последствия фишинг-атаки для организации.

    8) Защищенный сайт с HTTPS

    Организации должны зашифровать и защитить свой веб-сайт с помощью сертификата SSL (Secure Sockets Layer). HTTPS защищает целостность и конфиденциальность данных между пользователем и веб-сайтом.

    Заключение:

    Поскольку зависимость от цифровых технологий продолжает расти, кибератаки становятся слишком изощренными. Таким образом, организации, которые полагаются на устаревшие стратегии кибербезопасности, становятся уязвимыми для потенциальных кибератак.

    Чтобы предотвратить эти угрозы, организации должны усовершенствовать свою программу кибербезопасности. Эффективная программа кибербезопасности может помочь организациям предотвращать атаки по мере их возникновения, сокращать время восстановления и сдерживать будущие угрозы.

    Независимо от уровня вашей зрелости кибербезопасности, StealthLabs может помочь вам укрепить вашу позицию в области безопасности. Обладая гибким, практичным и проактивным подходом к кибербезопасности, мы можем помочь вам ориентироваться в постоянно меняющемся ландшафте угроз.

    Свяжитесь с нами


    Другие статьи о кибербезопасности:

    типов угроз компьютерной безопасности и способы их предотвращения

    Угрозы компьютерной безопасности изобретательны.Мастера маскировки и манипуляции, эти угрозы постоянно развиваются, чтобы найти новые способы раздражать, воровать и причинять вред. Вооружитесь информацией и ресурсами, чтобы защититься от сложных и растущих угроз компьютерной безопасности и оставаться в безопасности в Интернете.

    Примеры угроз кибербезопасности в Интернете

    Компьютерные вирусы

    Возможно, самая известная угроза компьютерной безопасности, компьютерный вирус — это программа, написанная для изменения способа работы компьютера без разрешения или ведома пользователя.Вирус реплицируется и запускается, как правило, в процессе повреждения вашего компьютера.

    Тщательная оценка бесплатного программного обеспечения, загрузок с одноранговых сайтов обмена файлами и электронных писем от неизвестных отправителей имеет решающее значение для предотвращения вирусов. Большинство современных веб-браузеров имеют настройки безопасности, которые можно увеличить для оптимальной защиты от сетевых угроз. Но, как мы снова и снова будем повторять в этом посте, единственный наиболее эффективный способ защиты от вирусов — это новейшее антивирусное программное обеспечение от надежного поставщика.

    Узнайте больше о том, как бороться с компьютерными вирусами и оставаться в безопасности в Интернете.

    Угрозы шпионского ПО

    Серьезная угроза компьютерной безопасности, шпионское ПО — это любая программа, которая отслеживает ваши действия в сети или устанавливает программы без вашего согласия с целью получения прибыли или сбора личной информации. Мы накопили массу знаний, которые помогут вам бороться с угрозами шпионского ПО и оставаться в безопасности в Интернете.

    Хотя многие пользователи не захотят это слышать, ознакомление с условиями и положениями — хороший способ понять, как отслеживается ваша активность в Интернете.И, конечно же, если компания, которую вы не знаете, рекламирует сделку, которая кажется слишком хорошей, чтобы быть правдой, убедитесь, что у вас есть решение для интернет-безопасности, и будьте осторожны.

    Мы накопили обширные знания, которые помогут вам бороться с угрозами шпионского ПО — узнать больше об опасностях шпионского ПО и оставаться в безопасности в Интернете

    Хакеры и хищники

    Люди, а не компьютеры создают угрозы компьютерной безопасности и вредоносное ПО. Хакеры и хищники — это программисты, которые преследуют других ради собственной выгоды, взламывая компьютерные системы с целью кражи, изменения или уничтожения информации как формы кибертерроризма.Эти онлайн-хищники могут скомпрометировать данные кредитной карты, заблокировать ваши данные и украсть вашу личность. Как вы уже догадались, инструменты онлайн-безопасности с защитой от кражи личных данных — один из наиболее эффективных способов защитить себя от этого вида киберпреступников.

    Какие афера используют хакеры в последнее время? Узнайте больше об опасностях взлома, как защитить себя от опасных атак вредоносных программ в Интернете.

    Фишинг

    Маскируясь под надежного человека или компанию, фишеры пытаются украсть конфиденциальную финансовую или личную информацию с помощью мошеннической электронной почты или мгновенных сообщений.Фишинговые атаки — одни из самых успешных методов для киберпреступников, пытающихся взломать данные. Антивирусные решения с защитой от кражи личных данных можно «научить» распознавать фишинговые угрозы за доли секунды.

    Как отличить подлинное сообщение от фишингового мошенничества? Узнай о последних трюках и мошенничестве.

    Основы киберугроз, типы угроз, информация и передовой опыт

    Сводка

    • Влияние киберугроз значительно усилилось по сравнению с пандемией 2020 года.
    • Анализ угроз обеспечивает необходимую видимость за пределами сети
    • Taegis ™ XDR обеспечивает глубокое понимание поведения и намерений злоумышленников.

    Что такое киберугроза?

    Для эксперта по кибербезопасности определение киберугроз в Оксфордском словаре немного не хватает: «Возможность злонамеренной попытки повредить или нарушить работу компьютерной сети или системы.»Это определение неполное, если не считать попытки повредить или украсть данные и нарушить цифровые операции.

    В этом определении угроза определяется как возможность. Однако в сообществе кибербезопасности угроза более тесно отождествляется с субъектом или противником, пытающимся получить доступ к системе. Или угроза может быть идентифицирована по нанесенному ущербу, тому, что было украдено, или используемым тактикам, методам и процедурам (ДТС).

    5 крупнейших киберугроз

    Киберугрозы становятся все более изощренными и интенсивными на фоне увеличения уровня удаленной работы, миграции в облако и продвинутых киберпреступников.Вот 5 самых разрушительных для предприятий событий в 2020 году.

    • Социальная инженерия
    • Программы-вымогатели
    • DDoS-атак
    • Стороннее программное обеспечение
    • Уязвимости в облачных вычислениях

    Пандемия COVID-19 стала серьезным испытанием для служб безопасности. Удаленная работа расширила поверхность атаки, вынуждая службы безопасности защищать гораздо большую территорию, чем раньше. Во время пандемии киберугрозы и утечки данных становились все более изощренными и объемными, при этом количество нарушений увеличилось на 273% в первом квартале по сравнению с 2019 годом.

    Источники киберугроз

    При выявлении киберугроз важно знать злоумышленника и понимать связанные с ним ДТС. ДТС злоумышленников постоянно развиваются, чтобы избежать обнаружения, но источники киберугроз остаются прежними. Всегда есть человеческий фактор; кто-то, кто попался на хитрый трюк. Но что более важно, всегда есть мотив. Это реальный источник киберугроз. Понимание TTP злоумышленника может помочь вам определить мотив киберугроз и принять меры для предотвращения вероятных следующих шагов.Инфраструктура MITER ATT & CK — это база знаний TTP злоумышленников, основанная на реальных наблюдениях за кибербезопасностью. Secureworks Taegis XDR в среднем покрывает более 90% TTP по всем категориям платформы MITER.

    Наиболее распространенные источники киберугроз

    • Преступные группы
    • Хакеров
    • Вредоносные инсайдеры
    • Корпоративные шпионы
    • национальных государств
    • террористических групп
    • Хактивисты

    Компаниям необходима аналитика киберугроз

    Субъекты повышенной опасности, такие как организованные киберпреступники, национальные государства и корпоративные шпионы, представляют сегодня наибольшую угрозу информационной безопасности для предприятий.Многим организациям сложно обнаружить эти угрозы из-за их скрытого характера, сложности ресурсов и отсутствия глубокого понимания поведения злоумышленников. Для предприятий эти более изощренные, организованные и постоянные субъекты угроз видны только по цифровым следам, которые они оставляют после себя. По этим причинам предприятиям требуется широкая видимость за пределами своих сетевых границ в отношении расширенных угроз, специально нацеленных на их организации и инфраструктуру. Это известно как опасный интеллект.

    Атака SolarWinds, обнародованная в декабре 2020 года, стала огромным тревожным сигналом для уровня изощренности использования хакерских коллективов. По данным Wall Street Journal:

    «Атака сочетала в себе необычайно скрытную торговлю с использованием кибер-инструментов, никогда ранее не использовавшихся в предыдущей атаке, со стратегией, сосредоточившейся на слабом звене в цепочке поставок программного обеспечения, на которое полагаются все американские предприятия и государственные учреждения — подход, давно применяемый экспертами по безопасности. боялись, но тот, который никогда не использовался на У.С. преследует такие согласованные цели ».

    Secureworks Counter Threat Unit ™ (CTU ™) анализирует данные об угрозах из клиентской базы Secureworks и активно отслеживает ландшафт угроз. При обнаружении аномальной активности исследователи CTU проводят тщательный анализ, чтобы обнаружить новые методы атак и угрозы.

    Обладая глубоким пониманием поведения и намерений злоумышленников, Taegis ™ XDR использует данные, хранящиеся на нашей платформе, чтобы помочь клиентам быстро оценить любое потенциальное воздействие, используя исследования из CTU и других источников.Эксперты в наших командах взяли то, что мы узнали о поведении злоумышленников от SolarWinds и других недавних кибератаках на национальные государства, и провели упреждающую охоту за угрозами, чтобы выявить это новое поведение среди всех клиентовTaegis XDR.

    Большая картина

    Обнаружение угроз может быть затруднено, поскольку киберпреступники используют все более совершенные TTP при эксплуатации жертв. Эти новые меры вынудили организации обновить аналитику безопасности и операционные инструменты, навыки и процессы, чтобы оставаться впереди.Многие группы по обеспечению безопасности сталкиваются с серьезными проблемами. Они часто работают с разрозненными точечными инструментами и ручными процессами, но им не хватает опыта, ресурсов и навыков, чтобы идти в ногу с меняющимся ландшафтом угроз. Taegis XDR решает эти проблемы, используя расширенную поведенческую аналитику и данные об угрозах, чтобы ускорить обнаружение и реагирование, а также повысить эффективность.

    Все, что вам нужно знать

    Угрозы кибербезопасности становятся все чаще, разнообразнее и сложнее.Получите быстрый и актуальный обзор 21 угрозы кибербезопасности и узнайте, как получить информацию, необходимую для предотвращения утечки данных и повышения вашей информационной безопасности.

    Из этого поста вы узнаете:

    Что такое угрозы кибербезопасности?

    Угрозы кибербезопасности отражают риск кибератаки. Кибератака — это умышленная и злонамеренная попытка организации или отдельного лица взломать системы другой организации или отдельного лица.Мотивы злоумышленника могут включать кражу информации, финансовую выгоду, шпионаж или саботаж.

    Каковы основные типы угроз кибербезопасности?

    Основные типы киберугроз:

    Мы рассмотрим каждую из этих угроз более подробно ниже.

    Распределенный отказ в обслуживании (DDoS)

    Целью атаки типа «отказ в обслуживании» (DoS) является перегрузка ресурсов целевой системы и прекращение ее функционирования, отказ в доступе пользователям.Распределенный отказ в обслуживании (DDoS) — это вариант DoS, при котором злоумышленники компрометируют большое количество компьютеров или других устройств и используют их для скоординированной атаки на целевую систему.

    DDoS-атаки часто используются в сочетании с другими киберугрозами. Эти атаки могут запускать отказ в обслуживании, чтобы привлечь внимание сотрудников службы безопасности и создать путаницу, в то время как они проводят более тонкие атаки, направленные на кражу данных или причинение другого ущерба.

    Методы DDoS-атак включают:

    • Ботнеты — системы, находящиеся под контролем хакеров и зараженные вредоносным ПО.Злоумышленники используют этих ботов для проведения DDoS-атак. Крупные ботнеты могут включать в себя миллионы устройств и могут запускать атаки разрушительного масштаба.
    • Атака Smurf — отправляет эхо-запросы протокола управляющих сообщений Интернета (ICMP) на IP-адрес жертвы. Запросы ICMP генерируются с «поддельных» IP-адресов. Злоумышленники автоматизируют этот процесс и масштабируют его, чтобы подавить целевую систему.
    • TCP SYN flood-атака. — атакует, переполняя целевую систему запросами на соединение.Когда целевая система пытается завершить соединение, устройство злоумышленника не отвечает, в результате чего целевая система выходит из строя. Это быстро заполняет очередь подключения, не позволяя легитимным пользователям подключаться.

    Следующие две атаки сегодня менее распространены, поскольку они основаны на уязвимостях в интернет-протоколе (IP), которые были устранены на большинстве серверов и сетей.

    • Атака Teardrop — вызывает перекрытие полей длины и смещения фрагментации в IP-пакетах.Целевая система пытается восстановить пакеты, но терпит неудачу, что может привести к ее сбою.
    • Ping of death attack — проверяет целевую систему, используя неверно сформированные или слишком большие IP-пакеты, что приводит к сбою или зависанию целевой системы.

    Атака «человек посередине» (MitM)

    Когда пользователи или устройства получают доступ к удаленной системе через Интернет, они предполагают, что общаются напрямую с сервером целевой системы. В атаке MitM злоумышленники нарушают это предположение, вставая между пользователем и целевым сервером.

    После того, как злоумышленник перехватил сообщения, он может скомпрометировать учетные данные пользователя, украсть конфиденциальные данные и вернуть пользователю разные ответы.

    MitM-атаки включают:

    • Перехват сеанса — злоумышленник захватывает сеанс между сетевым сервером и клиентом. Атакующий компьютер подставляет свой IP-адрес вместо IP-адреса клиента. Сервер считает, что он переписывается с клиентом, и продолжает сеанс.
    • Повторная атака — киберпреступник подслушивает сетевые коммуникации и позже воспроизводит сообщения, выдавая себя за пользователя. Атаки воспроизведения были в значительной степени смягчены за счет добавления меток времени к сетевым коммуникациям.
    • Подмена IP-адреса — злоумышленник убеждает систему в том, что она соответствует доверенному и известному объекту. Таким образом, система предоставляет злоумышленнику доступ. Злоумышленник подделывает свой пакет с IP-адресом источника доверенного хоста, а не с собственным IP-адресом.
    • Атака с перехватом — злоумышленники используют незащищенную сетевую связь для доступа к информации, передаваемой между клиентом и сервером. Эти атаки трудно обнаружить, поскольку сетевые передачи работают нормально.

    Атаки социальной инженерии

    Атаки социальной инженерии работают, психологически манипулируя пользователями, заставляя их выполнять действия, желаемые злоумышленником, или разглашая конфиденциальную информацию.

    Атаки социальной инженерии включают:

    • Фишинг — злоумышленники отправляют мошенническую корреспонденцию, которая, как представляется, поступает из законных источников, обычно по электронной почте.Электронное письмо может побуждать пользователя выполнить важное действие или щелкнуть ссылку на вредоносный веб-сайт, что побудит его передать конфиденциальную информацию злоумышленнику или подвергнуть себя вредоносной загрузке. Фишинговые сообщения электронной почты могут содержать вложение электронной почты, зараженное вредоносным ПО.
    • Целевой фишинг — вариант фишинга, при котором злоумышленники специально нацелены на лиц, обладающих привилегиями или влиянием в области безопасности, таких как системные администраторы или руководители высшего звена.
    • Атаки Homograph — злоумышленники создают поддельные веб-сайты с веб-адресами, очень похожими на обычные веб-сайты.Пользователи получают доступ к этим поддельным веб-сайтам, не замечая небольшого различия в URL-адресах, и могут отправить свои учетные данные или другую конфиденциальную информацию злоумышленнику.

    Атака вредоносного и шпионского ПО

    Атаки используют множество методов для проникновения вредоносного ПО на устройство пользователя. Пользователей могут попросить выполнить действие, например щелкнуть ссылку или открыть вложение. В других случаях вредоносное ПО использует уязвимости в браузерах или операционных системах для установки без ведома или согласия пользователя.

    После установки вредоносного ПО оно может отслеживать действия пользователей, отправлять конфиденциальные данные злоумышленнику, помогать злоумышленнику проникать в другие цели в сети и даже заставлять устройство пользователя участвовать в ботнете, используемом злоумышленником для злого умысла.

    Атаки социальной инженерии включают:

    • Троянский вирус — заставляет пользователя думать, что это безвредный файл. Троянец может запустить атаку на систему и установить бэкдор, который могут использовать злоумышленники.
    • Программа-вымогатель — предотвращает доступ к данным жертвы и угрожает удалить или опубликовать их, если не будет уплачен выкуп.
    • Вредоносная реклама — контролируемая хакерами интернет-реклама, содержащая вредоносный код, который заражает компьютер пользователя, когда он нажимает или даже просто просматривает рекламу. Вредоносная реклама была обнаружена во многих ведущих интернет-изданиях.
    • Вредоносная программа Wiper — предназначена для уничтожения данных или систем путем перезаписи целевых файлов или уничтожения всей файловой системы.Стеклоочистители обычно предназначены для отправки политического сообщения или сокрытия действий хакеров после кражи данных.
    • Drive-by загрузок — злоумышленники могут взламывать веб-сайты и вставлять вредоносные сценарии в код PHP или HTTP на странице. Когда пользователи посещают страницу, вредоносное ПО устанавливается непосредственно на их компьютер; или сценарий злоумышленника перенаправляет пользователей на вредоносный сайт, который выполняет загрузку. Попутные загрузки зависят от уязвимостей в браузерах или операционных системах.
    • Незаконное программное обеспечение безопасности — притворяется, что сканирует на наличие вредоносных программ, а затем регулярно показывает пользователю ложные предупреждения и обнаружения.Злоумышленники могут попросить пользователя заплатить за удаление ложных угроз со своего компьютера или за регистрацию программного обеспечения. Пользователи, которые соблюдают правила, передают свои финансовые данные злоумышленнику.

    Парольные атаки

    Хакер может получить доступ к информации о пароле человека, «обнюхивая» подключение к сети, используя социальную инженерию, угадывая или получая доступ к базе данных паролей. Злоумышленник может «угадать» пароль случайным или систематическим образом.

    Атаки паролей включают:

    • Подбор пароля методом перебора. — злоумышленник использует программное обеспечение, чтобы попробовать множество различных паролей в надежде угадать правильный.Программное обеспечение может использовать некоторую логику для подбора паролей, связанных с именем человека, его работой, его семьей и т. Д.
    • Атака по словарю — словарь общих паролей используется для получения доступа к компьютеру и сети жертвы. Один из методов — скопировать зашифрованный файл с паролями, применить такое же шифрование к словарю регулярно используемых паролей и сопоставить результаты.

    Расширенные постоянные угрозы (APT)

    Когда человек или группа получают несанкционированный доступ к сети и остаются незамеченными в течение длительного периода времени, злоумышленники могут украсть конфиденциальные данные, намеренно избегая обнаружения сотрудниками службы безопасности организации.APT-атаки требуют сложных злоумышленников и значительных усилий, поэтому они обычно запускаются против национальных государств, крупных корпораций или других очень ценных целей.

    Источники киберугроз

    Когда вы идентифицируете киберугрозу, важно понимать, кто является субъектом угрозы, а также их тактику, методы и процедуры (ДТС). К распространенным источникам киберугроз относятся:

      • Спонсируемые государством — кибератаки, совершаемые странами, могут нарушить связь, военные действия или другие услуги, которыми граждане пользуются ежедневно.
      • Террористы — террористы могут атаковать правительственные или военные цели, но иногда могут также атаковать гражданские веб-сайты, чтобы нарушить работу и нанести длительный ущерб.
      • Промышленные шпионы — организованная преступность и международные корпоративные шпионы осуществляют промышленный шпионаж и кражи денег. Их основной мотив — финансовый.
      • Организованные преступные группы — преступные группы проникают в системы с целью получения денежной выгоды. Организованные преступные группы используют фишинг, спам и вредоносное ПО для кражи личных данных и онлайн-мошенничества.
      • Хакеры — существует большая глобальная популяция хакеров, начиная от начинающих «скрипачей» или тех, кто использует готовые наборы инструментов для защиты от угроз, до опытных операторов, которые могут разрабатывать новые типы угроз и избегать организационной защиты.
      • Хактивисты — хактивисты — это хакеры, которые проникают в системы или разрушают их по политическим или идеологическим причинам, а не для получения финансовой выгоды.
    • Вредоносный инсайдер — инсайдеры представляют очень серьезную угрозу, поскольку у них есть доступ к корпоративным системам и знания о целевых системах и конфиденциальных данных.Внутренние угрозы могут быть разрушительными, и их очень сложно обнаружить.
    • Кибершпионаж — это форма кибератаки с целью похищения секретных или конфиденциальных интеллектуальных данных с целью получения преимущества перед конкурирующей компанией или государственным учреждением.

    Основные проблемы и тенденции кибербезопасности

    По мере развития технологий растут и угрозы и проблемы, с которыми сталкиваются группы безопасности. Ниже приведены некоторые из основных тенденций и проблем в области кибербезопасности на сегодняшний день.

    Растущая роль искусственного интеллекта (ИИ)
    ИИ — это палка о двух концах; он улучшает решения по обеспечению безопасности, и в то же время злоумышленники используют его для обхода этих решений.Одна из причин этого — растущая доступность ИИ. В прошлом разработка моделей машинного обучения была возможна только при наличии значительных бюджетов и ресурсов. Однако теперь модели можно разрабатывать на персональных ноутбуках.

    Благодаря такой доступности ИИ превратился в инструмент, который превратился из крупной гонки цифровых вооружений в повседневные атаки. В то время как службы безопасности используют искусственный интеллект для обнаружения подозрительного поведения, преступники используют его для создания ботов, подходящих для пользователей-людей, и для динамического изменения характеристик и поведения вредоносных программ.

    Пробел в навыках кибербезопасности продолжает расти
    С 2018 года растет беспокойство по поводу нехватки навыков в области кибербезопасности. Экспертов по кибербезопасности просто не хватает, чтобы заполнить все необходимые должности. По мере того, как создается больше компаний, а другие обновляют свои существующие стратегии безопасности, это число увеличивается.

    Современные угрозы, от клонированных идентификационных данных до глубоко поддельных кампаний, становится все труднее обнаруживать и пресекать. Навыки безопасности, необходимые для борьбы с этими угрозами, выходят далеко за рамки простого понимания того, как реализовать инструменты или настроить шифрование.Эти угрозы требуют разнообразных знаний о самых разных технологиях, конфигурациях и средах. Чтобы получить эти навыки, организации должны нанять экспертов высокого уровня или выделить ресурсы на собственное обучение.

    Взлом автомобилей и рост угроз Интернета вещей (IoT)
    Объем данных, содержащихся в современном автомобиле, огромен. Даже автомобили, которые не являются автономными, оснащены множеством интеллектуальных датчиков. Сюда входят устройства GPS, встроенные коммуникационные платформы, камеры и контроллеры AI.Дома, рабочие места и сообщества многих людей полны подобных умных устройств. Например, персональные помощники, встроенные в динамики, — это умные устройства.

    Данные на этих устройствах могут предоставить злоумышленникам конфиденциальную информацию. Эта информация включает частные разговоры, конфиденциальные изображения, информацию для отслеживания и доступ к любым учетным записям, используемым на устройствах. Эти устройства могут быть легко использованы злоумышленниками для шантажа или личной выгоды. Например, злоупотребление финансовой информацией или продажа информации на черном рынке.

    В частности, в отношении транспортных средств угроза личного вреда также очень реальна. Когда автомобили частично или полностью контролируются компьютерами, у злоумышленников есть возможность взломать автомобили, как и любое другое устройство. Это может позволить им использовать автомобили в качестве оружия против других или как средство причинения вреда водителю или пассажирам.

    Основные проблемы кибербезопасности

    В дополнение к более конкретным вопросам, описанным выше, есть также более широкие проблемы, с которыми сталкиваются многие группы кибербезопасности.Ниже приведены некоторые из наиболее распространенных текущих проблем.

    Мобильными устройствами сложно управлять и обеспечивать безопасность
    Даже если люди еще не полностью освоили интеллектуальные технологии, почти у каждого есть какое-то мобильное устройство. Смартфоны, ноутбуки и планшеты — обычное дело. Эти устройства часто являются многоцелевыми, используются как для работы, так и для личных целей, и пользователи могут подключать устройства к нескольким сетям в течение дня.

    Такое изобилие и широкое распространение делают мобильные устройства привлекательной мишенью для злоумышленников.Таргетинг не нов, но настоящая проблема исходит от служб безопасности, не имеющих полного контроля над устройствами. Политики использования собственного устройства (BYOD) являются обычным явлением, но они часто не включают внутренний контроль или управление.

    Часто службы безопасности могут контролировать только то, что происходит с этими устройствами в пределах периметра сети. Устройства могут быть устаревшими, уже зараженными вредоносным ПО или иметь недостаточную защиту. Единственный способ, которым службы безопасности могут заблокировать эти угрозы, — это отказать в подключении, что непрактично.

    Сложность облачной среды
    По мере того, как предприятия ежедневно переходят на облачные ресурсы, многие среды становятся все более сложными. Это особенно верно в случае гибридных и мультиоблачных сред, которые требуют обширного мониторинга и интеграции.

    С каждой облачной службой и ресурсом, включенным в среду, количество конечных точек и вероятность неправильной конфигурации возрастают. Кроме того, поскольку ресурсы находятся в облаке, большинство, если не все конечные точки, выходят в Интернет, предоставляя доступ злоумышленникам в глобальном масштабе.

    Для защиты этих сред командам кибербезопасности требуются расширенные централизованные инструменты и часто больше ресурсов. Сюда входят ресурсы для круглосуточной защиты и мониторинга, так как ресурсы работают и потенциально уязвимы, даже когда рабочий день закончился.

    Сложные фишинговые эксплойты
    Фишинг — это старая, но все еще распространенная тактика, используемая злоумышленниками для получения конфиденциальных данных, включая учетные данные и финансовую информацию. В прошлом фишинговые электронные письма были расплывчатыми, часто выдавая себя за авторитетных лиц с широкой пользовательской базой.Например, Facebook или Netflix. Однако сейчас фишинг часто использует социальную инженерию.

    Многие люди охотно публикуют большие объемы информации о себе, в том числе о том, где они живут и работают, о своих увлечениях и приверженности своему бренду. Злоумышленники могут использовать эту информацию для отправки целевых сообщений, увеличивая вероятность того, что пользователи попадутся на их уловки.

    Атаки, спонсируемые государством
    По мере того, как все больше людей в мире переходит в цифровую сферу, количество крупномасштабных атак, спонсируемых государством, увеличивается.Теперь сети хакеров могут использоваться и покупаться противостоящими национальными государствами и группами интересов для нанесения вреда правительственным и организационным системам.

    Результаты некоторых из этих атак очевидны. Например, были выявлены многочисленные атаки, связанные с вмешательством в выборы. Другие, однако, могут остаться незамеченными, молча собирая конфиденциальную информацию, такую ​​как военные стратегии или бизнес-разведка. В любом случае ресурсы, финансирующие эти атаки, позволяют преступникам использовать передовые и распределенные стратегии, которые трудно обнаружить и предотвратить

    Приоритизация киберугроз: модель угроз OWASP

    Количество киберугроз быстро растет, и организации не могут подготовиться ко всем из них.Чтобы помочь расставить приоритеты в усилиях по кибербезопасности, OWASP разработал модель оценки киберугроз, резюмируемую следующим образом:

    Риск = Вероятность + Воздействие

    Примите во внимание вероятность киберугрозы — насколько легко злоумышленникам осуществить атаку? Есть ли атакующие с соответствующими навыками? Насколько вероятно, что вы сможете обнаружить и устранить угрозу?

    Кроме того, рассмотрите влияние угрозы — насколько чувствительны системы, которые могут быть затронуты, насколько ценными и чувствительными являются данные, которые могут быть потеряны, и в целом, каково будет финансовое воздействие или влияние на репутацию атаки?

    Объединив вероятность с воздействием, вы можете идентифицировать угрозы, которые являются значительными для вашей организации, и обеспечить вашу защиту.

    Использование аналитики угроз для предотвращения угроз

    Аналитика угроз — это организованная, предварительно проанализированная информация об атаках, которые могут угрожать организации. Анализ угроз помогает организациям понять потенциальные или текущие киберугрозы. Чем больше у сотрудников службы информационной безопасности будет информация об участниках угроз, их возможностях, инфраструктуре и мотивах, тем лучше они смогут защитить свою организацию.

    Системы анализа угроз обычно используются в сочетании с другими инструментами безопасности.Когда система безопасности идентифицирует угрозу, ее можно сопоставить с данными аналитики угроз, чтобы сразу понять природу угрозы, ее серьезность и известные методы смягчения или сдерживания угрозы. Во многих случаях анализ угроз может помочь автоматически блокировать угрозы — например, известные неверные IP-адреса могут передаваться на брандмауэр, чтобы автоматически блокировать трафик с взломанных серверов.

    Аналитика угроз обычно предоставляется в форме каналов. Существуют бесплатные каналы информации об угрозах и другие, предоставляемые исследовательскими организациями в области коммерческой безопасности.Несколько поставщиков предоставляют платформы аналитики угроз, которые поставляются с многочисленными потоками аналитики угроз и помогают управлять данными об угрозах и интегрировать их с другими системами безопасности.


    Подробнее об угрозах кибербезопасности

    Угрозы информационной безопасности и инструменты для их устранения

    Ценность информации сегодня делает ее желанным товаром и соблазнительной целью для воровства и саботажа, подвергая тех, кто ее создает и использует, риску нападения.Преступники постоянно находят новые способы обхода инструментов безопасности, а разработчики безопасности работают, чтобы оставаться впереди, создавая более интеллектуальные решения.

    Потеря информации может нанести компании большой вред, но, приняв правильные меры предосторожности и используя соответствующие инструменты, риск можно значительно минимизировать. Прочтите, чтобы узнать, какие типы угроз информационной безопасности вы должны учитывать, включая примеры распространенных угроз, и как вы можете снизить свои риски.

    Подробнее: Угрозы информационной безопасности и инструменты для их устранения

    Drive By Downloads: что это такое и как их избежать

    Большинство людей не думают дважды о посещаемых веб-сайтах, быстро переходя по ним и не обращая особого внимания на то, будет ли ссылка перенаправлять их или используется ли защищенный протокол.Часто это не проблема, но если вам случится посетить сайт, который был взломан, ваша система может быть быстро заражена диском путем загрузки.

    Здесь мы рассмотрим, что такое диск при загрузке, тип повреждения, который он может вызвать, и рассмотрим некоторые стратегии, которые ваш центр безопасности может использовать для минимизации риска.

    Подробнее: Drive By Downloads: что это такое и как их избежать

    Киберпреступность: типы, примеры и возможности вашего бизнеса

    Киберпреступность — это оборотная сторона кибербезопасности — огромный спектр вредоносных и незаконных действий, осуществляемых с использованием компьютеров и Интернета.Эта статья поможет вам понять киберпреступность и то, как защитить свою организацию от нее.

    Подробнее: Киберпреступность: типы, примеры и возможности вашего бизнеса

    Что такое MITER ATT & CK: объяснитель

    MITER ATT & CK — это глобально доступная база знаний о тактике и методах противодействия, основанная на реальных наблюдениях за кибератаками. Они отображаются в виде матриц, упорядоченных по стадиям атаки, от начального доступа к системе до кражи данных или управления машиной.Существуют матрицы для распространенных настольных платформ — Linux, macOS и Windows, а также для мобильных платформ.

    Подробнее: Что такое MITER ATT & CK: An Explainer

    Что такое MITER ATT & CK: объяснитель

    Структура, модель и таксономия MITER ATT & CK предоставляют систематизированный и структурированный каталог тактик («почему» атаки) и техник («как», а иногда и «что» атаки). Взаимосвязь между тактикой и приемами организована и представлена ​​в виде матрицы ATT & CK.Философия модели ATT & CK заключается в том, что, сосредоточив внимание на защите от документированных угроз и установив приоритеты для них, вы сможете понять, предотвратить и смягчить эти угрозы и атаки.

    Подробнее: Устранение угроз безопасности с помощью MITER ATT & CK

    Защита от программ-вымогателей: предотвращение, защита, удаление

    Атака программы-вымогателя может нанести вред организации. Во время атаки киберпреступники блокируют доступ к вашим файлам или сети, утверждая, что если вы заплатите выкуп, ваш доступ будет восстановлен.Эффективная стратегия защиты от программ-вымогателей необходима для предотвращения значительного ущерба и должна включать три основных элемента: предотвращение, защиту и быстрое удаление.

    Подробнее: Защита от программ-вымогателей: предотвращение, защита, удаление

    5 лучших методов социальной инженерии и способы их предотвращения

    Социальная инженерия использует самое слабое звено в нашей цепочке безопасности — нашу человеческую рабочую силу — для получения доступа к корпоративным сетям.Злоумышленники используют все более изощренные уловки и эмоциональные манипуляции, чтобы заставить сотрудников, даже старшего звена, передать конфиденциальную информацию. Узнайте об этапах атаки социальной инженерии, каковы основные угрозы социальной инженерии по данным InfoSec Institute и передовые методы защиты от них.

    Подробнее: 5 лучших методов социальной инженерии и способы их предотвращения

    Обнаружение повышения привилегий: ключ к предотвращению расширенных атак

    Злоумышленники становятся все более изощренными, и организованные группы хакеров проводят сложные атаки против привлекательных целей.Ключевым компонентом почти всех сложных атак является повышение привилегий — попытка скомпрометировать учетную запись, а затем расширить привилегии злоумышленника путем получения контроля над несколькими учетными записями или повышения уровня привилегий скомпрометированной учетной записи.

    Прочтите, чтобы понять, как работает эскалация привилегий, как ее обнаружить в вашей организации, а также как защитить свои системы и остановить расширенные атаки, прежде чем они достигнут ваших наиболее важных активов.

    Подробнее: Обнаружение повышения привилегий: ключ к предотвращению сложных атак

    Концепции SIEM: инциденты безопасности

    Инциденты безопасности указывают на отказ от мер безопасности или нарушение систем или данных организации.Это включает в себя любое событие, которое угрожает целостности, доступности или конфиденциальности информации. Причины инцидентов безопасности включают нарушения периметра, кибератаки и внутренние угрозы.

    Инциденты обычно требуют действий ИТ-администратора. Реагирование на инциденты (IR) — это организованный процесс, с помощью которого организации защищаются от инцидентов безопасности.

    Подробнее: Концепции SIEM: инциденты безопасности

    См. Наши дополнительные руководства по информационной безопасности

    Более подробные руководства по дополнительным темам информационной безопасности, таким как утечки данных, см. Ниже:

    Руководство по безопасности SIEM

    Безопасность

    SIEM означает интеграцию SIEM с инструментами безопасности, инструментами мониторинга сети, инструментами мониторинга производительности, критически важными серверами и конечными точками, а также другими ИТ-системами.

    Смотрите главные статьи в нашем руководстве по безопасности siem

    Руководство по аналитике поведения пользователей и сущностей

    UEBA — это аббревиатура от User and Entity Behavior Analytics, которая представляет собой категорию инструментов кибербезопасности, которые анализируют поведение пользователей и применяют расширенную аналитику для обнаружения аномалий.

    См. Популярные статьи в нашем руководстве по аналитике поведения пользователей и объектов.

    Руководство по внутренним угрозам

    Внутренняя угроза — это злонамеренная деятельность против организации, исходящая от пользователей, имеющих законный доступ к сети, приложениям или базам данных организации.

    См. Популярные статьи в нашем справочнике по внутренним угрозам

    Руководство по операционным центрам безопасности

    Операционный центр безопасности (SOC) — это традиционно физический объект с организацией, в которой размещается группа информационной безопасности.

    См. Главные статьи в нашем руководстве по центру безопасности.

    Руководство по DLP

    DLP — это подход, направленный на защиту деловой информации. Это не позволяет конечным пользователям перемещать ключевую информацию за пределы сети.

    См. Популярные статьи в нашем руководстве по DLP

    Руководство по реагированию на инциденты

    Реагирование на инциденты — это подход к устранению нарушений безопасности.

    См. Популярные статьи в нашем руководстве по реагированию на инциденты

    Руководство по соответствию нормативным требованиям

    См. Популярные статьи в нашем руководстве по соблюдению нормативных требований

    основных угроз кибербезопасности в 2020 г.

    Множество новых и развивающихся угроз кибербезопасности заставляет индустрию информационной безопасности находиться в состоянии повышенной готовности.Все более изощренные кибератаки с использованием вредоносных программ, фишинга, машинного обучения и искусственного интеллекта, криптовалюты и т. Д. Подвергают данные и активы корпораций, правительств и частных лиц постоянному риску.

    Отрасль по-прежнему страдает от острой нехватки профессионалов в области кибербезопасности, и эксперты предупреждают, что ставки выше, чем когда-либо, поскольку эпидемия киберпреступности даже рискует подорвать веру общества в такие заветные идеалы, как демократия, капитализм и личная жизнь.«Честно говоря, мы все подвержены риску, — сказала cnbc.com Хизер Риччиуто из IBM Security, — независимо от того, говорите ли вы о крупном предприятии или отдельном человеке».

    Некоммерческая организация Information Security Forum, которая описывает себя как «ведущий мировой авторитет в области кибербезопасности, информационной безопасности и управления рисками», предупреждает в своем ежегодном исследовании Threat Horizon о повышенном потенциале:

    • Нарушение работы — Чрезмерная зависимость от хрупких подключений создает потенциал для преднамеренных отключений Интернета, способных поставить торговлю на колени и повысить риск того, что программы-вымогатели будут использованы для взлома Интернета вещей.
    • Искажение — Преднамеренное распространение дезинформации, в том числе с помощью роботов и автоматизированных источников, ставит под угрозу доверие к целостности информации.
    • Ухудшение — Быстрое развитие интеллектуальных технологий плюс противоречивые требования, выдвигаемые развивающимися нормами национальной безопасности и индивидуальной конфиденциальности, негативно влияют на способность организаций контролировать свою собственную информацию.

    Поскольку ущерб, связанный с киберпреступностью, согласно прогнозам Cybersecurity Ventures, к 2021 году составит 6 триллионов долларов в год, вот более подробный обзор наиболее значительных угроз кибербезопасности на 2020 год.

    Угрозы и тенденции кибербезопасности на 2020 год

    Фишинг становится более изощренным — Фишинговые атаки, при которых передаются тщательно нацеленные цифровые сообщения, чтобы обманом заставить людей щелкнуть ссылку, которая затем может установить вредоносное ПО или раскрыть конфиденциальные данные, становятся все более изощренными.

    Теперь, когда сотрудники в большинстве организаций больше осведомлены об опасностях фишинга по электронной почте или нажатия на подозрительные ссылки, хакеры повышают ставки — например, используя машинное обучение, чтобы гораздо быстрее создавать и распространять убедительные поддельные сообщения в надежде. что получатели невольно поставят под угрозу сети и системы своей организации.Такие атаки позволяют хакерам украсть логины пользователей, учетные данные кредитных карт и другие типы личной финансовой информации, а также получить доступ к частным базам данных.

    Развитие программ-вымогателей — Считается, что атаки программ-вымогателей ежегодно обходятся жертвам в миллиарды долларов, поскольку хакеры используют технологии, которые позволяют им буквально похищать базы данных отдельных лиц или организаций и хранить всю информацию с целью получения выкупа. Рост криптовалют, таких как Биткойн, приписывают разжиганию атак программ-вымогателей, позволяя анонимно оплачивать требования выкупа.

    По мере того, как компании продолжают уделять больше внимания созданию более надежной защиты от взломов программ-вымогателей, некоторые эксперты считают, что хакеры будут все чаще нацеливаться на других потенциально прибыльных жертв программ-вымогателей, таких как состоятельные люди.

    [СВЯЗАННЫЕ] 10 причин для участия в магистерской программе по кибербезопасности >>

    Криптоджекинг — Движение криптовалюты также влияет на кибербезопасность и другими способами. Например, криптоджекинг — это тенденция, при которой киберпреступники захватывают сторонние домашние или рабочие компьютеры, чтобы «добывать» криптовалюту.Поскольку майнинг криптовалюты (например, биткойнов) требует огромных вычислительных мощностей компьютера, хакеры могут зарабатывать деньги, тайно копируя чужие системы. Для предприятий системы с криптоджекингом могут вызвать серьезные проблемы с производительностью и дорогостоящее время простоя, поскольку ИТ-специалисты работают над отслеживанием и решением проблемы.

    Киберфизические атаки — Та же технология, которая позволила нам модернизировать и компьютеризовать критически важную инфраструктуру, также несет риск. Постоянная угроза взлома электрических сетей, транспортных систем, водоочистных сооружений и т. Д., представляют собой серьезную уязвимость в будущем. Согласно недавнему отчету The New York Times, даже многомиллиардные военные системы Америки находятся под угрозой высокотехнологичной нечестной игры.

    Атаки, спонсируемые государством — Помимо хакеров, стремящихся получить прибыль за счет кражи индивидуальных и корпоративных данных, целые государства теперь используют свои кибер-навыки для проникновения в другие правительства и проведения атак на критически важную инфраструктуру. Киберпреступность сегодня представляет собой серьезную угрозу не только для частного сектора и отдельных лиц, но и для правительства и страны в целом.По мере того, как мы приближаемся к 2020 году, ожидается, что количество атак, спонсируемых государством, увеличится, и особую озабоченность вызывают атаки на критически важную инфраструктуру.

    Многие такие атаки нацелены на государственные системы и инфраструктуру, но риску подвержены и организации частного сектора. Согласно отчету Thomson Reuters Labs: «Кибератаки, спонсируемые государством, представляют собой новый и значительный риск для частных предприятий, который все больше бросает вызов тем секторам делового мира, которые предоставляют удобные цели для решения геополитических проблем.”

    IoT Атаки — Интернет вещей становится все более распространенным с каждым днем ​​(по данным Statista.com, к 2025 году количество устройств, подключенных к IoT, достигнет 75 миллиардов). Конечно, это ноутбуки и планшеты, но также маршрутизаторы, веб-камеры, бытовая техника, умные часы, медицинские устройства, производственное оборудование, автомобили и даже домашние системы безопасности.

    Подключенные устройства удобны для потребителей, и многие компании теперь используют их для экономии денег, собирая огромные объемы проницательных данных и оптимизируя бизнес-процессы.Однако большее количество подключенных устройств означает больший риск, делая сети IoT более уязвимыми для кибер-вторжений и инфекций. Будучи контролируемыми хакерами, устройства IoT могут использоваться для создания хаоса, перегрузки сетей или блокировки необходимого оборудования с целью получения финансовой выгоды.

    [СВЯЗАННЫЕ] Как выбрать лучшую магистерскую программу онлайн-кибербезопасности >>

    Интеллектуальные медицинские устройства и электронные медицинские записи (EMR) — Отрасль здравоохранения все еще находится в процессе серьезной эволюции, поскольку большинство медицинских карт пациентов теперь переведены в онлайн, а медицинские работники осознают преимущества достижений в области интеллектуальных медицинских устройств.Однако по мере того, как отрасль здравоохранения адаптируется к эпохе цифровых технологий, возникает ряд опасений, связанных с угрозами конфиденциальности, безопасности и кибербезопасности.

    По данным Института программной инженерии Университета Карнеги-Меллона: «По мере того, как все больше устройств подключается к сетям больниц и клиник, данные и информация о пациентах будут становиться все более уязвимыми. Еще большее беспокойство вызывает риск удаленного взлома устройства, напрямую подключенного к пациенту. Теоретически злоумышленник может увеличить или уменьшить дозировку, посылать пациенту электрические сигналы или отключить мониторинг показателей жизнедеятельности.”

    Поскольку больницы и медицинские учреждения все еще адаптируются к оцифровке медицинских карт пациентов, хакеры используют множество уязвимостей в своих средствах защиты. И теперь, когда медицинские карты пациентов почти полностью доступны в Интернете, они являются основной целью для хакеров из-за конфиденциальной информации, которую они содержат.

    Третьи стороны (Продавцы, подрядчики, партнеры) — Третьи стороны, такие как поставщики и подрядчики, представляют огромный риск для корпораций, у большинства из которых нет защищенной системы или специальной группы для управления этими сторонними сотрудниками.

    По мере того, как киберпреступники становятся все более изощренными, а угрозы кибербезопасности продолжают расти, организации все больше и больше осознают потенциальную угрозу, исходящую от третьих сторон. Однако риск по-прежнему высок; Служба таможенного и пограничного контроля США вошла в список громких жертв в 2019 году.

    Отчет «Риски безопасности отношений со сторонними поставщиками», опубликованный RiskManagementMonitor.com, включает инфографику, согласно которой 60% утечек данных связаны с третьими сторонами и что только 52% компаний имеют стандарты безопасности в отношении сторонних поставщиков. и подрядчики.

    Подключенные автомобили и полуавтономные транспортные средства — Пока беспилотный автомобиль уже близко, но еще не здесь, подключенный автомобиль есть. Подключенный автомобиль использует бортовые датчики для оптимизации своей работы и комфорта пассажиров. Обычно это делается с помощью встроенного, привязанного устройства или интеграции со смартфоном. По мере развития технологий подключенные к сети автомобили становятся все более и более распространенными; К 2020 году примерно 90 процентов новых автомобилей будут подключены к Интернету, согласно отчету под названием «7 тенденций в области подключенных автомобилей, способствующих развитию будущего».”

    Для хакеров эта эволюция производства и проектирования автомобилей означает еще одну возможность использовать уязвимости в незащищенных системах и украсть конфиденциальные данные и / или нанести вред драйверам. Помимо проблем с безопасностью, подключенные к сети автомобили создают серьезные проблемы с конфиденциальностью.

    Источник: McAfee Labs

    По мере того, как производители спешат на рынок с высокотехнологичными автомобилями, в 2020 году, вероятно, вырастет не только количество подключенных автомобилей, но и количество и серьезность обнаруженных уязвимостей системы.

    Социальная инженерия Хакеры постоянно становятся все более изощренными не только в использовании технологий, но и в психологии. Tripwire описывает социальных инженеров как «хакеров, которые используют одну слабость, которая есть в каждой организации: человеческую психологию. Используя различные средства массовой информации, включая телефонные звонки и социальные сети, эти злоумышленники обманывают людей, предлагая им доступ к конфиденциальной информации ». В статье есть видео, демонстрирующее пример социальной инженерии.

    Острая нехватка профессионалов в области кибербезопасности — В последние годы эпидемия киберпреступности быстро обострилась, в то время как компании и правительства изо всех сил пытались нанять достаточно квалифицированных специалистов для защиты от растущей угрозы. Ожидается, что эта тенденция сохранится в 2020 году и в последующий период, при этом по некоторым оценкам во всем мире существует около 1 миллиона незаполненных вакансий (потенциально увеличивающихся до 3,5 миллионов к 2021 году).

    Острая нехватка квалифицированных специалистов по кибербезопасности продолжает вызывать тревогу, поскольку сильная и умная цифровая рабочая сила необходима для борьбы с более частыми и изощренными угрозами кибербезопасности, исходящими со всего мира.

    Вот почему Университет Сан-Диего создал две магистерские программы, ориентированные конкретно на наиболее важные проблемы, с которыми сегодня сталкиваются профессионалы в области кибербезопасности — инновационный онлайн-магистр наук в области операций и лидерства в области кибербезопасности и магистр наук в области инженерии кибербезопасности, который предлагается как в кампусе, так и в Интернете.

    Думаете о ученой степени в области кибербезопасности?

    СКАЧАТЬ НАШУ КНИГУ

    Получение степени в области кибербезопасности: 8 важных соображений

    Получить электронную книгу

    Внешний vs.Внутренние риски кибербезопасности: знайте разницу

    Большинство компаний подвергаются постоянным атакам со стороны внешних сил, берущих начало в цифровой сфере. Вы можете подумать, что это звучит несколько апокалиптически, как будто, когда крупный новостной канал и фирма по кибербезопасности делают такое обобщение, это используется как своего рода тактика запугивания; однако это совсем не так. ERMProtect стал свидетелем изменений в цифровом ландшафте и эскалации кибератак за последние несколько лет. Фирмы, занимающиеся кибербезопасностью, являются развивающимся рынком просто по этой причине: компании начинают осознавать важность защиты своей ценной информации, своих клиентов, своей репутации и бренда путем предотвращения взломов.

    Внешний риск кибербезопасности

    Не думайте о типичном гангстере или человеке в черной маске, когда вы представляете себе этих преступников. Киберпреступники могут быть в пижамах и в постели, в то время как их атаки с использованием пароля нулевого дня или грубой силы постоянно атакуют вашу систему, ища выход; тысячу раз в секунду; снова и снова, пока он не получит доступ. Эти хакеры не только блестящие программисты, но и понимают, как работают люди, и найдут способ взломать вашу систему, если приложат достаточно усилий.

    Вредоносное ПО, вредоносное ПО, фишинг, DDoS-атаки, программы-вымогатели; это лишь некоторые из вирусов и методов, которые хакеры используют извне для получения доступа к вашему сайту, программному обеспечению или сети. Частью репертуара любой хорошей фирмы, занимающейся кибербезопасностью, является способность справляться с каждой из этих проблем и предотвращать внешние риски кибербезопасности, независимо от того, в какой форме они могут возникнуть.

    После получения доступа эти киберпреступники остаются внутри системы, иногда месяцами, незамеченными и незаметными. извлечение информации.Большинство из них никогда не находят, и даже больше не обнаруживают до более позднего времени. Вы столкнетесь с гораздо большим количеством внешних атак, чем внутренних, и идея состоит в том, чтобы укрепить периметр, чтобы не допустить хакеров. Периметры могут быть правильно построены с помощью правильного тестирования на проникновение, проводимого опытной фирмой по кибербезопасности.

    Внутренний риск кибербезопасности

    Внутренние утечки данных исходят от сотрудников. Иногда трудно поверить, что сотрудник добровольно саботирует собственную компанию, и хотя иногда это происходит умышленно, в большинстве случаев это чисто случайно.

    Основная задача киберпреступников — получить учетные данные сотрудника или администратора, а затем перемещаться по сети с полным доступом ко всему. Именно здесь обучение сотрудников вопросам кибербезопасности становится чрезвычайно ценным.

    Что хуже?

    Они оба одинаково разрушительны, но это зависит от отрасли и от того, какая информация берется. Если сотрудник продает секреты конкуренту и решает испортить веб-сайт компании, ущерб репутации и прибыли может быть длительным и разрушительным, делая внутренние взломы потенциально более опасными, чем внешние.Внешние хакеры обычно ищут информацию, которую они могут продать или использовать для получения прибыли, поэтому, если хакер проникает в вашу сеть или программное обеспечение, затем скрывает ценную информацию и требует выкуп денег в обмен на передачу информации вам — тогда внешние взломы могут быть более вредным в денежном отношении.

    Как предотвратить и то и другое

    • Отслеживайте уровни доступа сотрудников и изменяйте их соответственно и часто.
    • Меняйте пароли регулярно и сразу после увольнения сотрудника.
    • Обучение: не сообщайте пароли, не используйте пароли повторно и убедитесь, что пароли соответствуют как минимум среднему уровню безопасности.

    Каковы основные типы внешних кибератак?

    В 2020 году наиболее распространено 8 типов внешних кибератак. Вот что они собой представляют:

    1. (DDoS) Распределенные атаки типа «отказ в обслуживании»

    DDoS-атака происходит, когда сеть или система перегружены и не могут отвечать на запросы обслуживания.Атака DDoS происходит, когда огромное количество машин направлено на бомбардировку цели трафиком. Эти машины обычно заражены вирусами, контролируемыми одним злоумышленником.

    2. Перехват сеанса

    Это тип атаки типа «злоумышленник в середине», при котором происходит захват сеанса между сетевым сервером и клиентом. Злоумышленник или злоумышленник заменяет свой IP-адрес клиентским, и сервер продолжает сеанс. Во время этой атаки сервер считает, что он все еще обменивается данными с доверенным клиентом.

    3. Попутная атака

    При поэтапной атаке вредоносные скрипты распространяют вредоносное ПО по сети. Плохие актеры ищут небезопасные веб-сайты и встраивают скрипты в код на одной из страниц. Иногда вредоносные скрипты устанавливают вредоносное ПО на компьютер посетителя веб-страницы. В других случаях хакеры могут перенаправить посетителя на сайт, принадлежащий хакерам, где он может быть взломан. Попутные загрузки чаще всего происходят на веб-страницах, во всплывающих окнах и в сообщениях электронной почты.

    4. Парольная атака

    Поскольку пароли широко используются для защиты данных в сети, они являются основной областью атак для хакеров и злоумышленников.Наличие пароля человека может открыть множество дополнительных возможностей для взлома. Хакеры получают пароли, «обнюхивая» подключение к сети, чтобы получить доступ к паролям. Хакеры также получают пароли, используя тактику социальной инженерии и физически осматривая столы и офисы.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *