Хакерские атаки: основные виды и их причины
11 июня 2021 В современных реалиях информационные активы организаций, содержащиеся в разных информационных системах (бухгалтерские системы, банковские клиенты, корпоративные порталы, рабочие компьютеры, файловые сервера, сервера БД, электронная почта, планшеты, смартфоны, интернет-сайты, носители информации), представляют собой ценность, имеющую материальную стоимость. Особую значимость представляют конфиденциальные сведения, составляющие коммерческую тайну, а также относящиеся к учетной, отчетной информации и к данным о клиентах. Центр кибербезопасности Открытых Технологий подготовил цикл статей о хакерских атаках: видах, правилах безопасности и методах предотвращения разного вида атак.Захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании, называется хакерской атакой. Причины хакерских атак бывают разные: конкуренция, мошенничество, вымогательство, неприязненные отношения, развлекательные цели, политические взгляды, угрозы терроризма и т.п. Хакеры часто выбирают цель заранее, собирают информацию об установленных защитных системах, комбинируют сразу несколько способов взлома защиты, адаптируют инструменты взлома к имеющейся защите, готовы долго ждать и в целом подходят к делу продуманно.
Существует большое количество видов хакерских атак, специалисты Открытых Технологий выделили самые основные:
– Фишинг
– Социальная инженерия
– Целевая (таргетированная) атака
– Вредоносное ПО (вирусы, трояны, шифровальщики, вымогатели, почтовые черви, сетевые черви, рекламные черви, снифферы, шпионы, угонщики браузеров, руткиты, и т.п.)
– Веб-уязвимости
– Отказ в обслуживании (DDoS)
– Взлом пароля (по словарю, брутфорс и т.п.)
– Использование уязвимостей в установленном ПО
– Реализация угроз «нулевого дня»
– Атака посредника
– Внутренняя атака (персонал организации, инсайдеры и т.п.)
– С использованием мобильных устройств и интернета вещей
Каждый вид хакерской атаки способен нанести существенный урон информационным системам и организациям, поэтому крайне важно обеспечить защиту от взлома или остановить его в начальной стадии. Защищаться от хакерских атак стоит компаниям из всех отраслей экономики. Человек до сих пор остается самым уязвимым звеном в цепочке безопасности. От использования многообразия методов социальной инженерии не защитят никакие технические средства. Как правило, именно через рассылку писем и вредоносные программы хакеры получают доступ к данным.
Целевая (таргетированная) атака с использованием специализированного программного обеспечения, пожалуй, самый разрушительный и постоянно растущий вид атак. DDoS не подразумевает получение конфиденциальной информации напрямую, но иногда бывает подспорьем в прикрытии других атак путем отвлечения внимания и защитных ресурсов на активный DDoS.
На сегодняшний день не существует полностью автоматической защиты от хакерских атак. Главная задача киберпреступников – взломать информационные системы и завладеть информацией. Главная задача кибербезопасности – предотвратить взлом информационных систем.
В следующей статье мы расскажем о правилах информационной безопасности.
Автор текста: Иванков Алексей, системный архитектор Центра кибербезопасности Открытых Технологий
Предыдущая новость:
Первый проект SD-WAN на российском рынке
Следующая новость:
Чек-лист правил информационной безопасности