Уязвимость — недостаток (слабость) программного (программно-технического) средства или информационной системы в целом, который может быть использован для реализации угроз безопасности информации.
МЕТОДЫ И ТИПЫ КИБЕРАТАК
Кибератака — это попытка киберпреступников вывести компьютеры из строя, похитить данные или использовать взломанную компьютерную систему для проведения дополнительных атак.
Перечислим основные типы атак, используемых злоумышленниками:
Атака с использованием вредоносного ПО — это внедрение вредоносного программного обеспечения для проникновения и выполнения несанкционированных команд в системе жертвы без ее ведома:
Вредоносное ПО (malware) — это опасные программы, предназначенные для тайного доступа к устройству без ведома его владельца.
программы-вымогатели — это разновидность вредоносных программ, основной задачей которых является требование денег у доверчивых пользователей
черви — это вредоносное ПО, распространяющееся по компьютерным сетям, использующее уязвимости операционной системы
троянские программы («трояны») — это вид вредоносного ПО, проникающий в систему под видом легитимного программного обеспечения
логическая бомба — это скрытая часть кода, который выполняется при определенном условии и позволяет запустить скрытое вредоносное ПО
управление и контроль (C2) — это вирусное ПО, позволяющее полностью управлять устройством, на котором был запущен вирус
шпионские программы — это вредоносное ПО, целью которого является сбор информации о человеке или организации и отправка ее другому лицу
руткит — это вредоносное ПО, способное полностью захватить систему или получить доступ к области ПО системы, закрытого для пользователя
кейлогер — это ПО или аппаратное устройство, позволяющее регистрировать каждое выполняемое действие (например, нажатие каждой клавиши на клавиатуре и/или движения мыши)
бэкдор — это дефект или результат выполнения вредоносного ПО, из-за которого появляется возможность несанкционированного доступа к системе в обход установленных методов аутентификации и авторизации
криптографическое вредоносное ПО — это вредоносное ПО, способное зашифровывать файлы и/или всю систему (включая системные файлы и библиотеки)
бот — это вредоносное ПО, способное подчинить себе систему захваченного устройства и автоматически выполнять заранее заготовленные команды или команды, поступающие от сервера хакера
Парольные атаки — это атаки, направленные на получение пароля за счет реализованного метода атаки. Существует несколько разновидностей таких атак:
Социальная инженерия — это техника атаки, при которой атакующие используют манипуляции социальными навыками для получения несанкционированного доступа к информации или системам
Отличается от других видов хакерских атак тем, что мошенники активно манипулируют базовыми человеческими эмоциями, такими как любопытство и страх, а также используют информацию о человеке, которую смогли собрать из открытых источников.
Прочие атаки, которые могут применить злоумышленники для достижения своих целей:
вредоносная флешка — это обычная флешка со специально заготовленным и загруженным на нее вирусом, зачастую выполняемым при подключении флешки в устройство
скимминг — это вид мошенничества, представляющий собой кражу данных карты при помощи специального устройства
атаки на искусственный интеллект (AI) — это вид атак, направленный на изменение логики работы искусственного интеллекта и/или алгоритма машинного обучения
атаки на цепочку поставок — это вид атак, целью которого является нанесение ущерба организации путем нацеливания на менее защищенные элементы в цепочке поставок
ПОСЛЕДСТВИЯ
В том случае, если уязвимость в системе была реализована злоумышленником, компания может столкнуться с рядом последствий, в том числе:
Потеря данных — организация фактически теряет информацию
Утечка данных — передача данных неавторизованным лицам
Кража личных данных — преступление, при котором кто-то использует информацию о другой стороне, чтобы выдать себя за нее
Финансовые потери — прямой денежный ущерб, связанный с непредусмотренными платежами, выплатой штрафов, уплатой за восстановление ИС
Репутационные потери — потеря доверия клиентов и, когда задействована квалифицированная рабочая сила, потеря ключевых сотрудников в конкурентной борьбе
Потеря доступности — потеря своевременного доступа к запрашиваемой информации
Как правило, компании не готовы мириться с такими рисками и активно прорабатывают стратегии информационной безопасности для повышения уровня защищенности своих активов.
Запишитесь на курс, чтобы выполнять задания и получить сертификат!
Свободное расписание: нет дедлайнов и сроков сдачи заданий
Все материалы доступны сразу, можно начать обучение в удобное время
Профессиональное видео и современная графика
Быстрая связь с техподдержкой и чат с однокурсниками
Сертификат о прохождении курса
Зачем
Научиться защищать свои устройства, учетные записи и данные от кибератак, мошенников и других угроз
Разобраться в современных технологиях: узнать, как работают сети, облачные технологии и системы виртуализации, чтобы уверенно пользоваться ими в повседневной жизни
Подготовиться к карьере в IT: получить прочную базу для старта в сфере информационной безопасности, программирования и сетевого администрирования
Избежать ошибок в цифровом мире, научиться распознавать риски
Повысить цифровую грамотность
Запишитесь на курс, чтобы общаться в чате, выполнять задания и получить сертификат. Это бесплатно