Что такое кибербезопасность?

Кибербезопасность — это практика защиты компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных от злонамеренных атак. Это также известно как безопасность информационных технологий или безопасность электронной информации. Этот термин применяется в различных контекстах, от бизнеса до мобильных компьютеров, и его можно разделить на несколько общих категорий.

кибербезопасность

· Сетевая безопасность — это практика защиты компьютерной сети от злоумышленников, будь то целевые злоумышленники или вредоносное ПО.

· Безопасность приложений направлена ​​на защиту программного обеспечения и устройств от угроз. Скомпрометированное приложение может предоставить доступ к данным, которые оно предназначено для защиты. Успешная безопасность начинается на этапе проектирования, задолго до развертывания программы или устройства.

· Информационная безопасность защищает целостность и конфиденциальность данных как при хранении, так и при передаче.

· Операционная безопасность включает процессы и решения по работе с информационными активами и их защите. Разрешения, которые имеют пользователи при доступе к сети, и процедуры, определяющие, как и где данные могут храниться или совместно использоваться, все подпадают под этот зонтик.

· Аварийное восстановление и непрерывность бизнеса определяют, как организация реагирует на инцидент кибербезопасности или любое другое событие, которое приводит к потере операций или данных. Политики аварийного восстановления определяют, как организация восстанавливает свои операции и информацию, чтобы вернуться к той же операционной мощности, что и до события. Непрерывность бизнеса — это план, к которому организация прибегает, пытаясь работать без определенных ресурсов.

· Обучение конечных пользователей направлено на самый непредсказуемый фактор кибербезопасности: людей. Любой может случайно занести вирус в защищенную систему, не соблюдая надлежащие методы обеспечения безопасности. Обучение пользователей тому, как удалять подозрительные вложения в сообщениях электронной почты, не подключать неопознанные USB-накопители, и различные другие важные уроки жизненно важны для безопасности любой организации.

Масштаб киберугрозы

Глобальная киберугроза продолжает развиваться быстрыми темпами, с каждым годом увеличивается количество утечек данных. Отчет RiskBased Security показал, что только за первые девять месяцев 2019 года в результате утечки данных было обнаружено шокирующее 7,9 миллиарда записей. Этот показатель более чем вдвое (112%) превышает количество записей, открытых за тот же период в 2018 году.

Медицинские службы, предприятия розничной торговли и государственные организации испытали наибольшее количество нарушений, причем ответственность за большинство инцидентов лежит на злоумышленниках. Некоторые из этих секторов более привлекательны для киберпреступников, потому что они собирают финансовые и медицинские данные, но все предприятия, использующие сети, могут стать целью для данных клиентов, корпоративного шпионажа или атак клиентов.

Международная корпорация данных прогнозирует, что с учетом того, что масштабы киберугрозы будут продолжать расти, к 2022 году мировые расходы на решения для кибербезопасности достигнут огромных 133,7 млрд долларов. организации внедряют эффективные методы кибербезопасности.

В США Национальный институт стандартов и технологий (NIST) создал структуру кибербезопасности . Для борьбы с распространением вредоносного кода и помощи в раннем обнаружении система рекомендует непрерывный мониторинг всех электронных ресурсов в реальном времени.

Важность системного мониторинга отражена в « 10 шагах к кибербезопасности », рекомендациях Национального центра кибербезопасности правительства Великобритании. В Австралии Австралийский центр кибербезопасности (ACSC) регулярно публикует рекомендации о том, как организации могут противостоять последним угрозам кибербезопасности.

Типы киберугроз

Кибербезопасность защищает от трех угроз:

1. Киберпреступность включает отдельных участников или группы, нацеленные на системы с целью получения финансовой выгоды или причинения сбоев.

2. Кибератака часто включает сбор политически мотивированной информации.

3. Кибертерроризм предназначен для подрыва электронных систем, чтобы вызвать панику или страх.

Итак, как злоумышленники получают контроль над компьютерными системами? Вот несколько распространенных методов, используемых для создания угрозы кибербезопасности:

Вредоносное ПО

Вредоносное ПО означает вредоносное ПО. Одна из наиболее распространенных киберугроз, вредоносное ПО — это программное обеспечение, созданное киберпреступником или хакером для нарушения работы или повреждения компьютера законного пользователя. Вредоносные программы, часто распространяемые через незапрошенные вложения электронной почты или выглядящие законно загруженными, могут использоваться киберпреступниками для зарабатывания денег или для политически мотивированных кибератак.

Существует ряд различных типов вредоносных программ, в том числе:

· Вирус: самовоспроизводящаяся программа, которая прикрепляется к чистому файлу и распространяется по компьютерной системе, заражая файлы вредоносным кодом.

· Трояны :  тип вредоносного ПО, замаскированного под законное ПО. Киберпреступники обманом заставляют пользователей загружать троянские программы на свой компьютер, где они наносят ущерб или собирают данные.

· Шпионское ПО: программа, которая тайно записывает действия пользователя, чтобы киберпреступники могли использовать эту информацию. Например, шпионское ПО может захватывать данные кредитной карты.

· Программа-вымогатель: вредоносная программа, которая блокирует файлы и данные пользователя с угрозой их стирания, если не будет уплачен выкуп.

· Рекламное ПО : рекламное ПО, которое может использоваться для распространения вредоносных программ.

· Ботнеты: сети зараженных вредоносным ПО компьютеров, которые киберпреступники используют для выполнения задач в сети без разрешения пользователя.

SQL-инъекция

Внедрение SQL (запрос на структурированном языке) — это тип кибератаки, используемый для взятия под контроль и кражи данных из базы данных. Киберпреступники используют уязвимости в приложениях, управляемых данными, для вставки вредоносного кода в базу данных с помощью вредоносного оператора SQL. Это дает им доступ к конфиденциальной информации, содержащейся в базе данных.

Фишинг

Фишинг — это когда киберпреступники нацелены на жертв с помощью электронных писем, которые, как представляется, исходят от законной компании с просьбой предоставить конфиденциальную информацию. Фишинговые атаки часто используются для того, чтобы обманом заставить людей передать данные кредитных карт и другую личную информацию.

Атака посредника

Атака «человек посередине» — это разновидность киберугроз, при которой киберпреступник перехватывает связь между двумя людьми с целью кражи данных. Например, в незащищенной сети Wi-Fi злоумышленник может перехватить данные, передаваемые с устройства жертвы и из сети.

Атака отказа в обслуживании

Атака типа «отказ в обслуживании» — это когда киберпреступники не позволяют компьютерной системе выполнять законные запросы, перегружая сети и серверы трафиком. Это делает систему непригодной для использования, не позволяя организации выполнять жизненно важные функции.

Последние киберугрозы

От каких новейших киберугроз нужно защищать отдельные лица и организации? Вот некоторые из самых последних киберугроз, о которых сообщили правительства Великобритании, США и Австралии.

Вредоносное ПО Dridex

В декабре 2019 года Министерство юстиции США предъявило обвинение лидеру организованной киберпреступной группы за участие в глобальной атаке вредоносного ПО Dridex . Эта вредоносная кампания затронула общественность, правительство, инфраструктуру и бизнес во всем мире.

Dridex — финансовый троян с рядом возможностей. Поражая жертв с 2014 года, он заражает компьютеры через фишинговые электронные письма или существующее вредоносное ПО. Способный похищать пароли, банковские реквизиты и личные данные, которые могут быть использованы в мошеннических транзакциях, он привел к огромным финансовым потерям в размере сотен миллионов.

В ответ на атаки Dridex Национальный центр кибербезопасности Великобритании советует общественности «убедиться, что на устройствах установлены исправления, включен антивирус и обновлен до последней версии, а файлы сохранены».

Романтические аферы

В феврале 2020 года ФБР предупредило граждан США о том, что они должны знать о мошенничестве, совершаемом киберпреступниками с использованием сайтов знакомств, чатов и приложений. Злоумышленники используют людей, ищущих новых партнеров, обманывая жертв, чтобы те раздавали личные данные.

По сообщению ФБР , в 2019 году в Нью-Мексико киберугрозы, связанные с романтическими отношениями, затронули 114 жертв, а финансовые потери составили 1,6 миллиона долларов.

Emotet вредоносное ПО

В конце 2019 года Австралийский центр кибербезопасности предупредил национальные организации о широко распространенной глобальной киберугрозе со стороны вредоносного ПО Emotet.

Emotet — это сложный троян, который может красть данные, а также загружать другие вредоносные программы. Emotet процветает благодаря простому паролю: напоминание о важности создания безопасного пароля для защиты от киберугроз.

Защита конечного пользователя

Защита конечных пользователей или безопасность конечных точек — важнейший аспект кибербезопасности. В конце концов, часто именно человек (конечный пользователь) случайно загружает вредоносное ПО или другую форму киберугроз на свой настольный компьютер, ноутбук или мобильное устройство.

Итак, как меры кибербезопасности защищают конечных пользователей и системы? Во-первых, кибербезопасность полагается на криптографические протоколы для шифрования электронной почты, файлов и других важных данных. Это не только защищает информацию при передаче, но и защищает от потери или кражи.

Кроме того, программное обеспечение безопасности конечного пользователя сканирует компьютеры на наличие фрагментов вредоносного кода, помещает этот код в карантин, а затем удаляет его с машины. Программы безопасности могут даже обнаруживать и удалять вредоносный код, скрытый в основной загрузочной записи (MBR), и предназначены для шифрования или удаления данных с жесткого диска компьютера.

Протоколы электронной безопасности также ориентированы на обнаружение вредоносных программ в реальном времени . Многие используют эвристический и поведенческий анализ для отслеживания поведения программы и ее кода для защиты от вирусов или троянов, которые меняют свою форму при каждом выполнении (полиморфные и метаморфные вредоносные программы). Программы безопасности могут ограничивать потенциально вредоносные программы виртуальным пузырем отдельно от сети пользователя, чтобы проанализировать их поведение и научиться лучше обнаруживать новые инфекции.

Программы безопасности продолжают разрабатывать новые средства защиты, поскольку специалисты по кибербезопасности выявляют новые угрозы и новые способы борьбы с ними. Чтобы получить максимальную отдачу от программного обеспечения безопасности конечных пользователей, сотрудники должны быть обучены его использованию. Что особенно важно, постоянная работа и частое обновление гарантирует, что он сможет защитить пользователей от новейших киберугроз.

Советы по кибербезопасности — защитите себя от кибератак

Как предприятиям и частным лицам защититься от киберугроз? Вот наши главные советы по кибербезопасности:

1. Обновите свое программное обеспечение и операционную систему. Это означает, что вы пользуетесь последними исправлениями безопасности.

2. Используйте антивирусное программное обеспечение. Защитные решения, такие как Kaspersky Total Security , обнаруживают и удаляют угрозы. Регулярно обновляйте свое программное обеспечение для обеспечения наилучшего уровня защиты.

3. Используйте надежные пароли: убедитесь, что ваши пароли нелегко угадать.

4. Не открывайте вложения электронной почты от неизвестных отправителей: они могут быть заражены вредоносным ПО.

5. Не переходите по ссылкам в электронных письмах от неизвестных отправителей или с незнакомых веб-сайтов: это обычный способ распространения вредоносных программ.

6. Избегайте использования незащищенных сетей Wi-Fi в общественных местах: небезопасные сети делают вас уязвимыми для атак типа «злоумышленник в середине».

источник : https://www.kaspersky.com