Лекториум / Каталог / Информационная безопасность

Уязвимости и их типы

Курс «Информационная безопасность»

Уязвимость — недостаток (слабость) программного (программно-технического) средства или информационной системы в целом, который может быть использован для реализации угроз безопасности информации.
МЕТОДЫ И ТИПЫ КИБЕРАТАК
Кибератака — это попытка киберпреступников вывести компьютеры из строя, похитить данные или использовать взломанную компьютерную систему для проведения дополнительных атак.
Перечислим основные типы атак, используемых злоумышленниками:
  • Атака с использованием вредоносного ПО — это внедрение вредоносного программного обеспечения для проникновения и выполнения несанкционированных команд в системе жертвы без ее ведома:
Вредоносное ПО (malware) — это опасные программы, предназначенные для тайного доступа к устройству без ведома его владельца.
  • программы-вымогатели — это разновидность вредоносных программ, основной задачей которых является требование денег у доверчивых пользователей
  • черви — это вредоносное ПО, распространяющееся по компьютерным сетям, использующее уязвимости операционной системы
  • троянские программы («трояны») — это вид вредоносного ПО, проникающий в систему под видом легитимного программного обеспечения
  • логическая бомба — это скрытая часть кода, который выполняется при определенном условии и позволяет запустить скрытое вредоносное ПО
  • управление и контроль (C2) — это вирусное ПО, позволяющее полностью управлять устройством, на котором был запущен вирус
  • шпионские программы — это вредоносное ПО, целью которого является сбор информации о человеке или организации и отправка ее другому лицу
  • руткит — это вредоносное ПО, способное полностью захватить систему или получить доступ к области ПО системы, закрытого для пользователя
  • кейлогер — это ПО или аппаратное устройство, позволяющее регистрировать каждое выполняемое действие (например, нажатие каждой клавиши на клавиатуре и/или движения мыши)
  • бэкдор — это дефект или результат выполнения вредоносного ПО, из-за которого появляется возможность несанкционированного доступа к системе в обход установленных методов аутентификации и авторизации
  • криптографическое вредоносное ПО — это вредоносное ПО, способное зашифровывать файлы и/или всю систему (включая системные файлы и библиотеки)
  • бот — это вредоносное ПО, способное подчинить себе систему захваченного устройства и автоматически выполнять заранее заготовленные команды или команды, поступающие от сервера хакера
  • Парольные атаки — это атаки, направленные на получение пароля за счет реализованного метода атаки. Существует несколько разновидностей таких атак:
  • Социальная инженерия — это техника атаки, при которой атакующие используют манипуляции социальными навыками для получения несанкционированного доступа к информации или системам
Отличается от других видов хакерских атак тем, что мошенники активно манипулируют базовыми человеческими эмоциями, такими как любопытство и страх, а также используют информацию о человеке, которую смогли собрать из открытых источников.
  • Прочие атаки, которые могут применить злоумышленники для достижения своих целей:
  • вредоносная флешка — это обычная флешка со специально заготовленным и загруженным на нее вирусом, зачастую выполняемым при подключении флешки в устройство
  • скимминг — это вид мошенничества, представляющий собой кражу данных карты при помощи специального устройства
  • атаки на искусственный интеллект (AI) — это вид атак, направленный на изменение логики работы искусственного интеллекта и/или алгоритма машинного обучения
  • атаки на цепочку поставок — это вид атак, целью которого является нанесение ущерба организации путем нацеливания на менее защищенные элементы в цепочке поставок
ПОСЛЕДСТВИЯ
В том случае, если уязвимость в системе была реализована злоумышленником, компания может столкнуться с рядом последствий, в том числе:
  • Потеря данных — организация фактически теряет информацию
  • Утечка данных — передача данных неавторизованным лицам
  • Кража личных данных — преступление, при котором кто-то использует информацию о другой стороне, чтобы выдать себя за нее
  • Финансовые потери — прямой денежный ущерб, связанный с непредусмотренными платежами, выплатой штрафов, уплатой за восстановление ИС
  • Репутационные потери — потеря доверия клиентов и, когда задействована квалифицированная рабочая сила, потеря ключевых сотрудников в конкурентной борьбе
  • Потеря доступности — потеря своевременного доступа к запрашиваемой информации
Как правило, компании не готовы мириться с такими рисками и активно прорабатывают стратегии информационной безопасности для повышения уровня защищенности своих активов.

Запишитесь на курс, чтобы выполнять задания и получить сертификат!

Все изображения предоставлены авторами курса.
Информационная безопасность
Курс об основах защиты данных в современном мире.
  • Что вы получите
    • 17 уроков с видео и заданиями
    • Авторская подача: живая и грамотная речь
    • Свободное расписание: нет дедлайнов и сроков сдачи заданий
    • Все материалы доступны сразу, можно начать обучение в удобное время
    • Профессиональное видео и современная графика
    • Быстрая связь с техподдержкой и чат с однокурсниками
    • Сертификат о прохождении курса
  • Зачем
    • Научиться защищать свои устройства, учетные записи и данные от кибератак, мошенников и других угроз
    • Разобраться в современных технологиях: узнать, как работают сети, облачные технологии и системы виртуализации, чтобы уверенно пользоваться ими в повседневной жизни
    • Подготовиться к карьере в IT: получить прочную базу для старта в сфере информационной безопасности, программирования и сетевого администрирования
    • Избежать ошибок в цифровом мире, научиться распознавать риски
    • Повысить цифровую грамотность
Находясь на сайте, вы даете согласие на обработку файлов cookie. Это необходимо для более стабильной работы сайта
OK