Лекториум / Каталог / Информационная безопасность

Профили и мотивы злоумышленников, направления атак и источники информации об уязвимостях

Курс «Информационная безопасность»

Число хакерских атак растет невероятно быстрыми темпами, обнаруживаются все новые «дыры» и уязвимости в системном и защитном ПО. В этих условиях у любого пользователя ПК или компании есть шансы стать жертвой компьютерного преступления.
Мотивы злоумышленников
Чтобы понять, что движет хакерами, стоит сначала разобраться с мотивами компьютерных злоумышленников. Мотивом является желание завладеть ценными данными путем целенаправленного действия на сетевые и прочие системы. Это приводит к угрозе атаки на них.
Злоумышленники используют различные инструменты и техники с целью выявить уязвимости в компьютерных системах и сетях для получения доступа к ним или контроля над ними, чтобы потом осуществить свои цели.
Итак, рассмотрим основные мотивы хакерских атак на компьютерные сети организаций, отдельные серверы и даже частные компьютеры:
  • Материальная выгода
  • Политика, идеология и религия
  • Известность, признание, слава
  • Желание нарушить рабочие процессы в системах
  • Желание украсть данные и манипулировать ими
  • Желание посеять страх и хаос при выводе из строя критически важных объектов
  • Для достижения военных целей
Типы хакеров
Термин «хакер» первоначально использовался для обозначения любого человека, обладающего узкоспециализированными компьютерными навыками, без учета хороших или плохих целей. Современные хакеры — это квалифицированные профессионалы, которые делятся на различные категории в зависимости от своих мотивов и способов проведения атак.
Не все хакеры являются преступниками, некоторых из них специально нанимают, чтобы остановить других преступников. Ниже представлены основные типы хакеров, которых следует остерегаться.
Скрипт-кидди — это хакер-любитель, который не обладает таким уровнем навыков или знаний, как более продвинутые хакеры в этой области.
Чтобы компенсировать это, он обращается к существующим вредоносным программам, созданным другими хакерами, для проведения своих атак. Мотив — причинить ущерб. Организации с незащищенными сетями и системами больше всего подвержены риску.
Векторы атак
Вектор атаки — это последовательность действий, способ или средство, с помощью которых киберпреступники проникают в защищенную информационную систему.
К векторам атаки могут относиться как действия и инструменты злоумышленников, так и человеческий фактор или уязвимые технологии на стороне потенциальной жертвы и ее подрядчиков. Для одного и того же устройства или программы может существовать несколько векторов атаки.
Злоумышленники используют различные методы применения векторов атаки и получения несанкционированного доступа к сети организации. Также в одной атаке могут использоваться разные векторы.
Векторы атаки обычно делятся на две категории: активные и пассивные.
Активные векторы атаки напрямую наносят вред, изменяют или повреждают сеть систем и ресурсов организации, чтобы нарушить ее обычную работу. Их легко обнаружить из-за прямого вреда, причиненного работе организации. Распространенные примеры активных векторов атаки включают вредоносное ПО и DDoS-атаки.
Пассивные векторы атаки не наносят прямого вреда обычной работе организации. Они отслеживают системы организации, чтобы получить доступ к данным и другой конфиденциальной информации. Злоумышленники используют уязвимости в системе безопасности для получения информации, не затрагивая системы организации. Распространенные примеры пассивных векторов атаки включают социальную инженерию и атаки типа «злоумышленник в середине».
Рассмотрим наиболее распространенные типы векторов атак, используемых злоумышленниками для получения несанкционированного доступа к сети организации:
  • Ненадежные и скомпрометированные учетные данные
    Используются для получения несанкционированного доступа к сети организации. Злоумышленники могут легко взломать ненадежные пароли с помощью таких кибератак, как подбор и подстановка учетных данных. Они также могут использовать уже скомпрометированные учетные данные в результате предыдущих кибератак или утечек данных.
  • Вредоносное ПО
    Это ПО, которое злоумышленники используют для заражения сети организации для нанесения ущерба и кражи конфиденциальных данных. Злоумышленники тайно устанавливают вредоносное ПО, используя уязвимости в системе безопасности или обманом заставляя пользователей устанавливать его с помощью фишинга и других средств.
  • Социальная инженерия
    Это метод психологических манипуляций, используемый злоумышленниками, чтобы заставить жертв раскрыть личную информацию. Злоумышленники используют атаки социальной инженерии, чтобы обманом заставить членов организации предоставить конфиденциальную информацию, такую как пароли, для получения несанкционированного доступа к сети организации.
  • Внутрисистемные угрозы
    Это киберугрозы, исходящие изнутри организации. Они возникают, когда нынешние или бывшие сотрудники, партнеры компрометируют конфиденциальные данные и системы случайно или преднамеренно. Злоумышленники также используют беспечных инсайдеров, которые не заботятся о выполнении рекомендаций по кибербезопасности.
  • Уязвимости в ПО
    Злоумышленники часто используют новые уязвимости, обнаруженные в устаревшем ПО и системах, чтобы получить несанкционированный доступ к организации или устройству пользователя. Однако регулярное обновление устаревшего ПО устраняет большинство ошибок и недостатков, которыми могут воспользоваться злоумышленники.
Жизненный цикл кибератаки иллюстрирует последовательность событий, через которые проходит злоумышленник, чтобы проникнуть в сеть и отфильтровать (или украсть) ценные данные. Блокировка всего в один шаг разрывает цепочку и может эффективно защитить сеть и данные организации от атак.
Источники информации об угрозах
Аналитика угроз — это сбор информации из различных источников, включая непубличные, чтобы позволить организации должным образом сосредоточить свою защиту против наиболее вероятных субъектов угрозы.
Источники информации об угрозах — это места, где можно получить информацию об угрозах и рейтинг наиболее актуальных из них.
Рассмотрим несколько источников информации об угрозах.
Национальный координационный центр по компьютерным инцидентам (НКЦКИ) обеспечивает координацию деятельности субъектов критической информационной инфраструктуры Российской Федерации по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты (список новых уязвимостей ПО | Уведомления НКЦКИ — Портал по информационной безопасности).
Банк данных угроз безопасности информации ФСТЭК России — это единый отечественный ресурс, содержащий сведения об уязвимостях программного и программно-аппаратного обеспечения, а также перечень и описание угроз безопасности информации для информационных систем различного назначения (БДУ — Угрозы).
Kaspersky vulnerabilities & threats database — база угроз и уязвимостей, содержащая данные об уязвимостях программного обеспечения, перечень и описания угроз безопасности. Это сервис от «Лаборатории Касперского», который предоставляет доступ к постоянно обновляемой базе данных об уязвимостях в автоматизированных системах управления и устройствах промышленного интернета вещей, а также правила и алгоритмы, необходимые для обнаружения атак, которые могут совершаться путем их эксплуатации (Kaspersky Threats).
MITRE ATT&CK® — это глобально доступная база знаний о тактике и техниках противника, основанная на наблюдениях в реальном мире. База знаний ATT&CK используется в качестве основы для разработки конкретных моделей угроз и методологий в частном секторе, правительстве и сообществе продуктов и услуг в области кибербезопасности.
MITRE CAPEC™ помогает, предоставляя полный словарь известных моделей атак, применяемых противниками для использования слабых мест в кибернетических возможностях. Он может быть использован аналитиками, разработчиками, тестировщиками и преподавателями для улучшения понимания и усиления защиты. Понимание того, как действует противник, имеет важное значение для эффективной кибербезопасности.
Заключение
Зная наиболее распространенные мотивы действий хакеров, можно попытаться предугадать, подвергнется ли ваш компьютер, сайт или сеть организации атаке со стороны злоумышленников, а также откуда именно стоит ожидать противоправных действий. Если вы имеете представление о возможных векторах атак и знаете, какую угрозу они представляют для информационной системы, это позволит усилить ее безопасность путем устранения этих векторов.

Запишитесь на курс, чтобы выполнять задания и получить сертификат!

Все изображения предоставлены авторами курса.
Информационная безопасность
Курс об основах защиты данных в современном мире.
  • Что вы получите
    • 17 уроков с видео и заданиями
    • Авторская подача: живая и грамотная речь
    • Свободное расписание: нет дедлайнов и сроков сдачи заданий
    • Все материалы доступны сразу, можно начать обучение в удобное время
    • Профессиональное видео и современная графика
    • Быстрая связь с техподдержкой и чат с однокурсниками
    • Сертификат о прохождении курса
  • Зачем
    • Научиться защищать свои устройства, учетные записи и данные от кибератак, мошенников и других угроз
    • Разобраться в современных технологиях: узнать, как работают сети, облачные технологии и системы виртуализации, чтобы уверенно пользоваться ими в повседневной жизни
    • Подготовиться к карьере в IT: получить прочную базу для старта в сфере информационной безопасности, программирования и сетевого администрирования
    • Избежать ошибок в цифровом мире, научиться распознавать риски
    • Повысить цифровую грамотность
Находясь на сайте, вы даете согласие на обработку файлов cookie. Это необходимо для более стабильной работы сайта
OK