Блог

Повернутися до всіх статей

Типи та джерела кіберзагроз

|||

https://pixabay.com/illustrations/cyber-security-internet-hacker-1721662/

Кіберзагроза являє собою шкідливу дію, яка спрямована на пошкодження або крадіжку даних, а також порушення цифрового життя в цілому. До таких загроз належать виток даних, комп’ютерні віруси, атаки типу «відмова в обслуговуванні» (DDoS) та інші типи атак. До кіберзагроз також відноситься отримання несанкціонованого доступу до даних, крадіжка, пошкодження або руйнування інформаційно-технологічних ресурсів, інтелектуальної власності та інших форм конфіденційної інформації. Кіберзагрози можуть виходити зсередини компанії через довірених користувачів та з віддалених місць від невідомих сторін.

Джерелами кіберзагроз можуть бути:

Ворожі держави

Національні програми, призначені для кібервійни, передбачають кіберзагрози у вигляді пропаганди, псування веб-сайтів, шпигунства, руйнування ключової інфраструктури і навіть загибелі людей. Програми спонсоруються державою і стають дедалі витонченішими, що збільшує серйозність загрози. Їхній активний розвиток може завдати широкомасштабних та довгострокових збитків національній безпеці інших країн.

Терористичні організації

Терористичні організації використовують кібератаки для заподіяння шкоди національним інтересам. Вони менше використовують системи кіберзахисту, що робить їх більш уразливими. Загроза терористичних груп зростає з надходженням до їхніх лав більш компетентного покоління.

Корпоративні шпигуни та організована злочинність

Основна загроза корпоративних шпигунів та організованої злочинності полягає в їх здатності здійснювати промисловий шпигунство з метою викрадення комерційної таємниці або розкрадання грошових коштів у великих розмірах. Головний інтерес злочинців полягає в отриманні прибутку або порушенні спроможності бізнесу отримувати прибуток.

Хактивісти

Основна мета хактивістів полягає у поширенні пропаганди. Вони прагнуть підтримати свою політичну програму, а не завдати максимальної шкоди організації.

Невдоволений інсайдер

Є спільним джерелом кіберзлочинів. Інсайдерам не обов’язково мати високий рівень знань для розкриття конфіденційної інформації, оскільки вони можуть мати доступ до таких даних. Сторонні постачальники та співробітники, які можуть випадково занести шкідливе програмне забезпечення у системи, завантажити секретні дані та поділитися ними в Інтернеті також прирівнюються до інсайдерських загроз.

Хакери

Кіберзлочинці можуть скористатися експлойтом нульового дня (тобто з’являється відразу після виявлення вразливості у певному ПЗ) з метою отримання доступу до даних. Також вони можуть зламати інформаційні системи аби кинути виклик чи похвалитися. Сьогодні для таких атак не потрібно високого рівня знань і досвіду. Багато сценаріїв та протоколів автоматизованих атак можна отримати з Інтернету, що значно спрощує здійснення атаки.

Стихійне лихо

Природні катастрофи, порушуючи роботу інфраструктури, також є кіберзагрозою.

Випадкові дії авторизованих користувачів

Неправильне настроювання S3 авторизованим користувачем може призвести до витоку даних. Деякі з найбільших витоків даних були спровоковані поганою конфігурацією.

Великі кіберзагрози у 2021 році

Фішингові атаки на тему Covid-19

Атака проводилася за допомогою наче «нешкідливих» електронних листів або сайтів, заражених шкідливими посиланнями. Взаємодія з такими посиланнями призводить до витоку облікових даних. Оскільки тема пандемії викликала інтерес та страх користувачів, атаки мали високі показники успіху.

Внутрішні загрози

За результатами звіту Verizon за 2019 рік 57% усіх зламів баз даних пов’язані з внутрішніми загрозами. На жаль, цей тип кіберзагроз не може бути зменшений за допомогою стратегії контролю. Для забезпечення кращого захисту від внутрішніх загроз слід обмежити доступ користувачів до конфіденційної інформації.

Атаки програмами-вимагачами

Цей тип кіберзагроз є одним із найпотужніших. У процесі такої атаки конфіденційні дані шифруються кіберзлочинцями. Розшифрувати їх можна лише після сплати викупу.

Polyglot файли

Такі файли можуть мати ідентифікатори кількох типів файлів (наприклад, вони можуть бути класифіковані як PPT та JS). Кіберзлочинці запаковують шкідливий код у файл, що допомагає обійти контроль безпеки.

DDoS атаки

Зі збільшенням застосування пристроїв IoT збільшується ризик DDoS-атак. Атака відбувається через відправку великої кількості мережевих запитів від декількох скомпрометованих IoT-пристроїв на цільовий сайт. Внаслідок цього відбувається перевантаження серверів.

Шкідлива реклама

Атака відбувається через впровадження шкідливих кодів у рекламні посилання. Така реклама може бути розміщена на сайтах, які дозволяють сторонню рекламу та навіть у стрічках соціальних мереж.

Латиноамериканський Mlspadu є яскравим прикладом рекламної атаки. Шкідливий код було вбудовано у рекламну кампанію на купони McDonald’s на Facebook. У процесі взаємодії з рекламою в систему користувача завантажувався та встановлювався zip-файл, що містить троянську програму для крадіжки банківських облікових даних.

Попереднiй Пост Наступний Пост

Недавні пости

Матриця Рамсфелда як ефективний інструмент в процесі приняття рішень

Під час брифінгу, присвяченого війні в Іраку, Дональд Рамсфелд поділив інформацію на 4 категорії: відоме знане, відоме незнане, невідоме знане, невідо...

Читати далі

Вплив ШІ та машинного навчання на науку про дані

Штучний інтелект та машинне навчання сприяли просуванню науки про дані. Ці технології допомагають фахівцям з даних проводити аналіз, будувати прогнози...

Читати далі

Штучний Інтелект у сфері аналізу даних

Штучний Інтелект широко використовується у багатьох додатках, зокрема й для аналітики даних. В основному ШІ застосовується для аналізу великих наборів...

Читати далі
GoUp Chat