Информационная безопасность — это деятельность по защите информации и компьютерных систем от несанкционированного доступа, использования, разглашения, прерывания, изменения или уничтожения с целью обеспечения целостности, конфиденциальности и доступности информации.
свойство, заключающееся в том, что информация, услуги или ресурсы компьютерных систем недоступны для неуполномоченных лиц или процессов.
свойство сохранять достоверность информации, услуг или ресурсов информационных систем.
свойство, заключающееся в том, что информация, услуги или ресурсы информационных систем доступны для уполномоченных лиц или процессов.
свойство обеспечивать идентификацию и аутентификацию людей, устройств и служб информационных и коммуникационных систем.
Свойство, заключающееся в том, что действие или событие не может быть впоследствии отвергнуто (опровергнуто, оспорено).
"Кибербезопасность — одна из главных забот бизнеса. Orange заботится о потребностях наших клиентов, предлагая лучшие услуги на рынке, которые соответствуют высочайшему уровню безопасности, что делает Бизнес защищенным и застрахованным."
Кибератака — любое враждебное действие, осуществляемое в киберпространстве, которое может повлиять на кибербезопасность.
Кибератаки остаются одними из самых серьезных текущих угроз для ИТ-инфраструктур всех организаций, независимо от их бизнес-среды. Их интенсивность, сложность, разнообразие, уровень технологического развития фиксируют эволюционную тенденцию, постоянно увеличиваясь, а борьба с угрозами представляет собой сложную задачу..
Любой может быть скомпрометирован, в том числе крупные промышленные группы. От сложных алгоритмов криптоанализа до методов манипулирования сотрудниками преступники используют самые разные методы для достижения намеченных целей. В киберпространстве, как и на войне, есть два лагеря: нападающий с одной стороны и обороняющийся с другой. Поэтому мы должны знать врага, его стратегии и приемы.
Существуют десятки различных типов кибератак, каждая из которых опасна по-своему. Некоторые загружают в ваш браузер подозрительную рекламу, некоторые крадут конфиденциальную информацию, а некоторые работают в фоновом режиме, и Вы даже не подозреваете об их присутствии. Вот наиболее распространенные из них:
Программа-вымогатель — это особый тип вредоносного ПО, при котором злоумышленник шифрует файлы жертвы, чтобы сделать их недоступными, и мошенническим образом требует выкуп, угрожая опубликовать, удалить или запретить доступ к важным конфиденциальным данным.
Данный тип атак может оказать влияние на деятельность всей кампании, вплоть до остановки деятельности компании. Мошенник может перенять контроль над Вашими системами за 3 секунды, в то время как остановка деятельности кампании может продлиться неограниченное количество времени.
Есть два основных метода, благодаря которым можно стать жертвой программы-вымогателя:
Например, электронное письмо, полученное от неизвестного лица или относящееся к теме, не связанной с вашей деятельностью.
Например, злоумышленники могут обнаружить уязвимость в последней версии Windows, которая позволяет им проникнуть в операционную систему Вашего компьютера и установить на нее вредоносное ПО.
Другими источниками атаки вымогателя могут быть:
Фишинговые атаки являются одними из самых распространенных кибератак. По статистике не менее 1 из 2000 сообщений электронной почты является фишинговой атакой, а это означает, что каждый день отправляется около 135 миллионов фишинговых атак.
Фишинг: атака, заключающаяся в отправке сообщений с целью получения получателями электронной почты информации о банковских счетах, кредитных картах, паролях или других личных данных.
Люди, вероятно, являются самым слабым звеном в любом протоколе безопасности. Вот почему киберпреступники обращаются к человеческой психологии..
Фишинговая атака пытается заставить пользователя ввести личные данные или другую конфиденциальную информацию. Мишенью может быть кто угодно, а затрагиваемые темы становятся все более разнообразными, например: организация конкурса, вручение призов, продвижение вакцинации от Covid, фейковые новости и т. д.
Как правило, жертве предлагается перейти по ссылке, скачать файл или открыть зараженное вложение, тем самым непреднамеренно позволяя злоумышленнику проникнуть на их устройство.
Злоумышленники обычно маскируются под известные компании или людей, знакомых жертве.
Есть несколько ключевых показателей, на которые следует обращать внимание, когда электронное письмо или веб-сайт вызывают у вас подозрения. Вот некоторые из них:
Откройте для себя несколько полезных вопросов для обнаружения фишинговой атаки
Если вы стали жертвой фишинговой атаки, например, через открытие вредоносного файла или доступ к подозрительной ссылке, Первый шаг — немедленно сообщить о проблеме вы немедленно сообщаете о проблеме своему непосредственному руководителю и ИТ Менеджера. Своевременное оповещение о проблеме позволяет мы снижаем вероятность дальнейших атак на сеть компании.
Еще один довольно важный шаг после того, как вы стали жертвой атаки фишинг меняет ваши пароли. Создавайте комбинации паролей комплекс, содержащий символы, прописные/строчные буквы, цифры и символы.
Ни одна организация никогда не попросит Вас раскрыть конфиденциальные данные по электронной почте или SMS. Если у Вас запрашивают такую информацию, скорее всего, это попытка фишинговой атаки.
Кибератака DoS (от английского Denial of Service, что в переводе означает «отказ в обслуживании») или DDoS (Distributed Denial of Service, что в переводе означает «распределенный отказ в обслуживании») — это мошенническая попытка отключить или заблокировать ресурсы компьютера. Хотя средства и цели проведения этой атаки очень разнообразны, в целом эта атака является следствием интенсивных усилий преступника по предотвращению эффективной работы веб-сайта или интернет-сервисов, временно или на неопределенный срок.
Хотя DDoS и DoS атаки не новы для кибербезопасности и специалистов в данной сфере, уровень их сложности возрастает, и злоумышленники проводят больше атак, чем раньше.
Следующие признаки могут указывать на DoS- или DDoS-атаку:
Если у Вас есть какие-либо подозрения относительно необычной активности на Вашем компьютере, Вы должны сообщить об этом своему непосредственному руководителю и ИТ Менеджера. В результате должен быть проведен мониторинг сетевого трафика для подтверждения наличия атаки, определения источника и устранения проблемы.
Атаки Brute Force являются одними из самых простых типов атак и в то же время одними из самых эффективных
Brute Force: атака, заключающаяся в создании злоумышленником различных комбинаций символов для угадывания имени пользователя и пароля приложения, сервиса и т. д.
Хотя кажется, что это тип атаки, выполнение которой занимает много времени, знайте, что это не так. Благодаря автоматизированным методам и инструментам преступник может создать сотни тысяч комбинаций паролей и провести атаку за очень короткое время. После создания комбинаций данных учетной записи преступник может получить доступ к различным конфиденциальным данным, наиболее привлекательными из которых являются: финансовые данные, личные данные, банковские данные и бизнес-данные.
Самый эффективный способ оставаться в безопасности и не стать жертвой атаки Brute Force — это использовать надежные пароли, которые необходимо регулярно менять. Также важно хранить пароли в секрете и никому их не разглашать, даже лучшему другу.
Знали ли Вы, что…
Если Ваш пароль состоит только из маленьких букв, то мошенник может взломать Ваш пароль за 2-10 минут. Если Ваш пароль содержит как заглавные буквы, так и маленькие, а также цифры и символы, а его длина составляет 8 символов, то период, за который мошенники могут взломать Ваш пароль, составляет порядка 2 недель.
Компьютерные вирусы или информационные вирусы — это небольшие вредоносные программы, созданные намеренно для уничтожения или блокировки нормальной работы компьютера. Как правило, они устанавливаются без согласия пользователя, присоединяются к другим программам и могут нанести компьютеру достаточно серьезный ущерб. Основная цель компьютерного вируса — повредить операционную систему и/или уничтожить данные.
Вот некоторые из эффектов, которые вызывают вирусы:
Вирусы прячутся во вложениях, таких как забавные картинки, поздравительные открытки, рекламные объявления, аудио- или видеофайлы. Вирусы также распространяются через загрузки, которые Вы делаете из Интернета или с носителей, таких как USB-накопители или компакт-диски. Установить вирусы на Ваш компьютер можно всего одним щелчком мыши.
Самые распространенные способы заразить компьютер вирусом:
Приложения для обмена сообщениями
Через приложения для обмена сообщениями, такие как Skype или Messenger, преступник может замаскироваться под кого-то, кого Вы знаете, и отправить зараженную ссылку через чат.
Службы обмена файлами
Dropbox, Google Drive и другие приложения для обмена файлами широко используются для распространения вирусов. Если пользователь загрузил зараженный файл в учетную запись, используемую совместно с другими пользователями, любой, у кого есть доступ к этой учетной записи, может быть заражен.
Загрузка антивируса
Иногда киберпреступники рассылают жертвам уведомления о том, что их система заражена, и предлагают им «лучшее решение» для защиты, а именно антивирусное приложение. Пользователь в отчаянии скачивает файл и становится жертвой атаки.
Веб-сайты
Киберпреступники знают, что большинство жертв проводят много времени в Интернете на веб-сайтах. Так, одной из практик является размещение вирусов в рекламных баннерах или объявлениях на киносайтах, порносайтах, новостных сайтах и т. д.