Сучасні технології надійно закріпилися як у житті звичайної людини, так і в бізнесі. Для ефективної бізнес-діяльності, а також для зручності використовуються новітні інструменти. Паралельно з безліччю переваг та можливостей зростає ризик стати жертвою кіберзлочинців. Багато компаній використовують хмарні сервіси для зберігання корпоративних даних, розміщують дані в Інтернеті, проте забувають про забезпечення надійної кібербезпеки. Потреба в інформаційній безпеці, розумінні та управлінні ризиками, виявленні та запобіганні кібер-інцидентам є пріоритетом будь-якої компанії.
Кібератака – це несанкціонована спроба доступу до системи з метою зміни, пошкодження чи крадіжки даних. Для здійснення цього кіберзлочинці використовують різні способи аби запустити атаку: шкідливі програми, фішинг, програми-вимагачі, «людина посередині» тощо. Кіберзагрози можуть відрізнятися за складністю: від встановлення шкідливого програмного забезпечення в систему невеликої компанії до спроб вивести з робочого стану критично важливу інфраструктуру (уряд, державна установа тощо). Результатом вдалої кібератаки найчастіше є витік та розкриття даних.
Метою будь-якої кібератаки є фізичний чи логічний ресурс, що має хоча б одну вразливість. Внаслідок атаки може бути порушена конфіденційність, цілісність чи доступність ресурсу. Однак, збитки, розкриття, контроль над ресурсами можуть виходити за рамки виявлених вразливостей, включаючи отримання доступу до мережі Wi-Fi, соціальних мереж, операційних систем або конфіденційної інформації (інформації про кредитні картки, банківські рахунки тощо).
Види кібератак:
- Внутрішні та зовнішні
Внутрішня кібератака ініціюється всередині організації особою, яка має доступ до конфіденційних даних. Зовнішня кібератака ініціюється за межами організації, наприклад, розподілена атака типу «відмова в обслуговуванні» (DDoS-атака) з використанням ботнету.
- Пасивні та активні
До пасивних кібератак можна віднести спроби отримати доступ або використовувати інформацію з цільової системи, системні ресурси. Поширеними прикладами пасивних кіберзагроз є:
- Моніторингові програми (моніторинг комп’ютерної активності, даних, що зберігаються на жорсткому диску, моніторинг активності та даних, що передаються по мережі);
- Прослуховування телефонних розмов;
- Сканування портів;
- Кейлогінг (запис натискань клавіш на клавіатурі);
- Бекдор (обхід стандартної автентифікації або шифрування на комп’ютері, продукті, вбудованому пристрої);
- Тайпсквотинг;
- Підслуховування;
До активних кібератак відносяться навмисні спроби змінити систему або вплинути на її роботу (витік даних, атаки програмами-вимагачами тощо).
- Брутфорс (вгадування імен та паролів користувачів для отримання доступу до системи та/або конфіденційних даних);
- Міжсайтовий скриптинг (впровадження шкідливого коду на веб-сторінку);
- DoS-атаки (відмова в обслуговуванні);
- Експлойт (використання вразливостей для здійснення атаки);
- Спуфінг електронної пошти (надсилання повідомлень з підробленої адреси);
- Фішинг;
- Атака «людина посередині»;
- Соціальна інженерія;
- Атаки програмами-вимагачами;
- Трояни;
- Шкідливий код;
- Впровадження SQL-коду (спосіб злому сайтів та програм, які працюють з базами даних);
Кіберзагроза – це потенційний ризик порушення кібербезпеки, який існує за наявності обставин, можливостей, дій, подій, що викликають витік даних або будь-який інший тип несанкціонованого доступу. Кіберзагрозою може бути будь-яка вразливість, яку можна використовувати для досягнення цілей кіберзлочинців.
Кіберзагрози бувають навмисними (наприклад, кіберзлочинець цілеспрямовано запускає атаку програмою-вимагачем, шифрує дані та вимагає викуп за них) та випадковими (наприклад, погане налаштування захисту кошика S3, що призводить до витоку великих даних).
Заходи для запобігання та виявлення кібератак:
- Організаційні заходи (навчання кібербезпеки на всіх рівнях);
- Процедурні заходи (анкетування сторонніх постачальників з метою оцінки їхньої безпеки);
- Технічні заходи (встановлення антивірусного та антишпигунського ПЗ, систем виявлення мережевих вторгнень, моніторинг компанії та третіх осіб щодо витоків даних тощо).