Распространенные риски информационной безопасности


Распространенные риски информационной безопасности


В вашей повседневной деятельности многие риски могут повлиять на вашу систему и информационную безопасность. Ниже приведены некоторые распространенные риски, о которых следует знать. 


Атаки с использованием социальной инженерии

Социальная инженерия предполагает использование психологии для того, чтобы обманом заставить пользователей предоставить информацию или доступ к ней злоумышленникам. Фишинг - это один из распространенных видов социальной инженерии, обычно осуществляемый через электронную почту. При фишинговых атаках злоумышленники выдают себя за надежные или законные источники, запрашивающие информацию или предупреждающие пользователей о необходимости принятия мер. Например, в электронных письмах пользователям может быть предложено подтвердить личные данные или войти в свои учетные записи по включенной (вредоносной) ссылке. Если пользователи подчиняются, злоумышленники могут получить доступ к учетным данным или другой конфиденциальной информации. 


Продвинутые постоянные угрозы (APT)

APT - это угрозы, при которых отдельные лица или группы лиц получают доступ к вашим системам и остаются там в течение длительного периода времени. Злоумышленники осуществляют эти атаки для сбора конфиденциальной информации с течением времени или в качестве основы для будущих атак. Атаки APT осуществляются организованными группами, которым могут платить конкурирующие государства, террористические организации или промышленные конкуренты. 


Инсайдерские угрозы

Внутренние угрозы - это уязвимости, созданные отдельными лицами в вашей организации. Эти угрозы могут быть случайными или преднамеренными и заключаться в том, что злоумышленники злоупотребляют “законными” правами доступа к системам или информации. В случае случайных угроз сотрудники могут непреднамеренно делиться информацией, загружать вредоносное ПО или подвергаться краже своих учетных данных. Используя преднамеренные угрозы, инсайдеры намеренно повреждают, утекают или крадут информацию для личной или профессиональной выгоды. 


Криптоджекинг

Криптоджекинг, также называемый криптомайнингом, - это когда злоумышленники злоупотребляют ресурсами вашей системы для добычи криптовалюты. Злоумышленники обычно добиваются этого, заставляя пользователей загружать вредоносное ПО или открывая файлы, содержащие вредоносные скрипты. Некоторые атаки также выполняются локально, когда пользователи посещают сайты, содержащие скрипты для майнинга. 


Распределенный отказ в обслуживании (DDoS)

DDoS-атаки происходят, когда злоумышленники перегружают серверы или ресурсы запросами. Злоумышленники могут выполнять эти атаки вручную или через ботнеты - сети скомпрометированных устройств, используемых для распространения источников запросов. Цель DDoS-атаки - помешать пользователям получить доступ к сервисам или отвлечь команды безопасности на время проведения других атак.


Вирус-вымогатель

Атаки с использованием программ-вымогателей используют вредоносное ПО для шифрования ваших данных и удержания их с целью получения выкупа. Как правило, злоумышленники требуют информацию, выполнение определенных действий или оплату от организации в обмен на расшифровку данных. В зависимости от типа используемой программы-вымогателя, возможно, вам не удастся восстановить зашифрованные данные. В таких случаях вы можете восстановить данные, только заменив зараженные системы на чистые резервные копии. 


Атака "Человек посередине" (MitM)

MitM-атаки происходят, когда сообщения передаются по незащищенным каналам. Во время этих атак злоумышленники перехватывают запросы и ответы, чтобы считывать содержимое, манипулировать данными или перенаправлять пользователей. 


Существует несколько типов MitM-атак, включая: 

Перехват сеанса – при котором злоумышленники подменяют свой IP-адрес законными пользователями, чтобы использовать их сеанс и учетные данные для получения доступа к системе. 

Подмена IP–адреса - при которой злоумышленники имитируют надежные источники для отправки вредоносной информации в систему или запроса информации обратно. 

Атаки с целью подслушивания – при которых злоумышленники собирают информацию, передаваемую при обмене данными между законными пользователями и вашими системами.

Комментарии