киберугрозы в современном мире

Автор
Опубликовано: 79 дней назад (27 сентября 2018)
Блог: айти02
+1
Голосов: 1
Что такое кибер-угроза?


Для эксперта по кибербезопасности определения киберугрозы в Оксфордском словаре немного не хватает: «возможность злонамеренной попытки повредить или разрушить компьютерную сеть или систему».

Это определение является неполным без включения попытки доступа к файлам и проникновения или кражи данных.

В этом определении угроза объясняется как возможность.

Однако в сообществе кибербезопасности угроза более тесно связана с злоумышленником или противником, пытающимся получить доступ к системе.

Или угроза может быть обнаружена в результате нанесенного ущерба, т.е каким образом произвелась атака и какие использовались тактики, методы и процедуры.

Типы кибер-угроз

В 2012 году Роджер А. Граймс предоставил этот список, опубликованный в Infoworld, из пяти наиболее распространенных кибер-угроз:

Социнженерийные трояны
Уязвимости нулевого дня (например, Java, Adobe Reader, Flash)
Фишинг
Сетевые черви
Усовершенствованные постоянные угрозы

Но с момента публикации этого списка было широко распространено внедрение нескольких различных типов технологий: облачные вычисления, большие объемы данных и использование мобильных устройств.

В сентябре 2016 года Боб Гурли поделился видеороликом, содержащим комментарии от свидетельства корпорации Rand в Комитете по внутренней безопасности, подкомитете по кибербезопасности, технологиям защиты инфраструктуры и безопасности в отношении новых киберугроз и их последствий.

В видеоролике выделяются две технологические тенденции, которые движут кибер-угрозой в 2016 году:

Интернет вещей — отдельные устройства, подключающиеся к Интернету или другим сетям
Быстрый рост данных — хранятся на устройствах, настольных компьютерах и в других местах

Сегодня список кибер-угроз может выглядеть примерно следующим образом:

Фишинг
трояны
ботнеты
Вымогатели
Распределенный отказ в обслуживании (DDoS)
Атаки вайпер
Кража интеллектуальной собственности
Кража денег
Манипуляция данными
Уничтожение данных
Spyware / Malware
Человек по середине (MITM)
Шутливое программное обеспечение
Непропатченное программное обеспечение

Непропатченнное программное обеспечение, казалось бы, самая простая уязвимость, все же может привести к самым большим утечкам.

Источники киберугроз


Технологии и методы организаторов угроз постоянно развиваются.

Но источники кибер-угроз остаются прежними. Всегда есть человеческий элемент; кто-то, кто попадается на умный трюк.

Но сделайте еще один шаг в этом вопросе, и вы найдете кого-то с мотивом.

Это реальный источник кибер-угрозы.

Например, в июне 2016 года SecureWorks выявила тактические подробности нападений российской группы Threat Group-4127 на электронные письма с избирательной кампанией Хиллари Клинтон.

Затем, в сентябре, Билл Герц из The Washington Times сообщил о другой кибератаке на электронные письма Хиллари Клинтон, предположительно «враждебными иностранными игроками», вероятно, из Китая или России.

В настоящее время существует политика США в отношении иностранных кибер-угроз, известных как «сдерживание путем отказа».

В этом случае отказ означает предотвращение доступа иностранных противников к данным в США.

Но не все кибер-угрозы поступают из-за рубежа.

Недавно Пьерлуиджи Паганини @securityaffairs сообщил, что полиция арестовала двух людей из Северной Каролины, которые, как утверждается, являются членами пресловутой хакерской группы под названием «Crackas With Attitude», которая просочилась в личную информацию о 31 000 американских агентов и их семьях.

Наиболее распространенные источники кибер-угроз

Национальные государства или национальные правительства
Террористы
Промышленные шпионы
Организованные преступные группы
Хактивисты и хакеры
Деловые конкуренты
Недовольные инсайдерыНовые угрозы
Рекомендации по угрозам сообщают о новых уязвимостях, которые могут привести к появлению новых инцидентов. Они публикуются как можно скорее, чтобы помочь кому-либо лучше защитить свои устройства или системы.

Методы наиболее успешной практики для защиты и защиты
Сегодняшние методы наиболее успешной практики для кибербезопасности — гибридный подход.

Ключевое — не отставание от быстрых продвижений в изощренности киберугроз, которые развиваются вне того, что в данный момент может выполнить и обеспечить служба безопасности.

Внутренние усилия по обеспечению безопасности ИТ:

Серьезное обучение конечных пользователей — практика соблюдения требований к обработке данных, распознавание попыток фишинга и процедур для противодействия попыткам социнженерии
Обновление программного обеспечения
Брандмауэр и антивирус *
IDS / IPS * — системы обнаружения вторжений и системы предотвращения вторжений
Мониторинг событий безопасности *
План реагирования на инциденты *

Требование к партнерам по обеспечению безопасности:

Проникновение и сканирование уязвимостей
Расширенный мониторинг угроз конечных целей атаки
Всегда актуальная информация об угрозе
Наличие сотрудников службы реагирования на инциденты информационной безопасности

* Если ресурсы недоступны внутри компании, любые из этих работ можно перенаправить к поставщику решений безопасности.
83 просмотра

Читайте также:

  • Что такое блог в интернете и чем отличается от сайта.
    Что такое блог в интернете и чем отличается от сайта.

    Здравствуйте, дорогие читатели. Человек, впервые вошедший, в интернет погружается, в мир разнообразной информации, которая располагается на страницах сайтов и блогов. А что же такое блог? Что тако...

  • Киберугроза
    Киберугроза

    Киберугроза может воздействовать на информационное пространство компьютера, в котором находятся сведения, хранятся материалы физического или виртуального устройства. Атака, обычно, поражает носи...

  • Эдуард Ассадов.
    Эдуард Ассадов.

    Эдуард Асадов Не привыкайте никогда к любви! Не соглашайтесь, как бы ни устали, Чтоб замолчали ваши соловьи И чтоб цветы прекрасные увяли. И, главное, не верьте никогда, Что будто всё проходит и ...

  • Страшно за детей пустых душой и головой.
    Страшно за детей пустых душой и головой.

    Как же навредило телевидение нескольким поколениям молодых людей. Умного испортить трудно. Он(а) даже если и поведется на ложные ценности, то набив шишек, делает правильные выводы. Страшно за пусты...

Комментарии (0)
Кто онлайн?
Пользователей: 0
Гостей: 0
Сегодня были:
Сегодня зарегистрированные пользователи не посещали сайт