«Урок цифры» продлится с 17 января по 6 февраля 2022 года! Уроки пройдут в каждой школе во всех учебных параллелях с 1 по 11 класс. Попробуй свои силы на «Уроке цифры»!
Цифровые системы стали важной частью повседневной жизни. С их помощью мы можем вызвать такси, заказать продукты, купить билеты в кино и сделать много других действий не выходя из дома.
В процессе работы цифровые системы собирают разнообразные данные о пользователях. Это необходимо для их функционирования. Например, чтобы заказать такси, пользователю нужно поделиться своим местоположением, чтобы купить вещь в интернет-магазине, нужно ввести данные банковской карты и т.д. Таким образом цифровые системы становятся обладателями большого массива данных о пользователях.
Поэтому все чаще целью для хакеров становятся большие компании, предприятия, банки и государственные учреждения. На их серверах хранится много ценных данных, которые злоумышленники могут попытаться использовать в корыстных целях. Но и рядовые пользователи рискуют столкнуться в Сети с самыми разнообразными угрозами.
Хакеры используют лазейки в программном обеспечении и невнимательность пользователей (пренебрежение правилами информационной безопасности) для несанкционированного проникновения в цифровую систему или чтобы украсть их данные и деньги.
К сожалению, из года в год количество таких атак и киберугроз растет. В 2021 году решения «Лаборатории Касперского» обнаруживали в среднем 380 тысяч новых вредоносных файлов в день, что на 5,7% больше по сравнению с 2020 годом.
Каждая кибератака серьезно исследуется специалистами информационной безопасности, чтобы в будущем предотвращать подобные инциденты. О том, как происходит исследование кибератак, расскажет новый «Урок Цифры» от «Лаборатории Касперского».
Кибератака (хакерская атака) — это покушение на информационную безопасность цифровой системы. Нарушая цифровую безопасность, хакер стремится получить определенную выгоду, например, деньги, доступ к ценной информации и разработкам, или же пытается намеренно причинить вред организации или отдельным людям.
Эксперты по кибербезопасности занимаются изучением кибератак и пытаются определить, кто к ним причастен. Для этого специалисты по информационной безопасности изучают следы кибератак и анализируют полученные данные, которые потом могут передавать, в том числе и правоохранительным органам по всему миру, для дальнейшей работы.
Мир киберугроз можно представить в виде пирамиды:
В основании этой пирамиды находятся массовые угрозы, которые ни на кого конкретно не нацелены. От них, как правило, страдают рядовые пользователи. Около 90% инцидентов от общего числа киберпреступлений приходятся именно на этот уровень. Злоумышленники зачастую используют мошеннические схемы, которые опираются на социальную инженерию, то есть манипуляцию сознанием человека, на невнимательность пользователей. Сюда относится, например, фишинг. Это вид онлайн-мошенничества, который может включать в себя подделку страницы известной организации с целью украсть у пользователя ценные данные (логин/пароль, данные банковской карты и т.д.) и в дальнейшем использовать их для кражи денег или другой конфиденциальной информации. Сюда же можно отнести и случаи телефонного мошенничества. При этом злоумышленники делают ставку на массовость: рассылают большое количество сообщений, совершают множество телефонных звонков в надежде, что какая-то часть пользователей попадется на их удочку.
На среднем уровне находятся более сложные атаки. Они, как правило, нацелены на компании, а не на рядовых пользователей.
Злоумышленники, которые реализуют такие атаки, создают продвинутые вредоносные программы. Это может быть, например, троянец-шифровальщик, который может зашифровать всю информацию на компьютерах организации, за восстановление которой преступники вымогают деньги.
Несмотря на то что таких атак значительно меньше по сравнению с массовыми, потенциальный ущерб от них может быть несоизмеримо больше. А еще они могут парализовать работу целых отраслей.
На вершине пирамиды находятся самые сложные в техническом плане случаи. Их от общего числа инцидентов примерно 0,1%. Сюда можно отнести, например, продвинутое шпионское ПО. То есть это те атаки, которые направлены на конкретные объекты. Это может быть компания, государственная организация или высокопоставленный человек.
Такие атаки могут иметь различные векторы развития и проводиться в несколько этапов. Обычно таргетированная атака состоит из нескольких стадий. Обнаружение такого типа угроз чрезвычайно затруднено из-за того, что злоумышленники очень тщательно готовятся к подобным атакам: следят за жертвой, используют уязвимости в программах и многое другое.
|