Хакерские атаки: основные виды и их причины

11 Июня 2021 В современных реалиях информационные активы организаций, содержащиеся в разных информационных системах (бухгалтерские системы, банковские клиенты, корпоративные порталы, рабочие компьютеры, файловые сервера, сервера БД, электронная почта, планшеты, смартфоны, интернет-сайты, носители информации), представляют собой ценность, имеющую материальную стоимость. Особую значимость представляют конфиденциальные сведения, составляющие коммерческую тайну, а также относящиеся к учетной, отчетной информации и к данным о клиентах. Центр кибербезопасности Открытых Технологий подготовил цикл статей о хакерских атаках: видах, правилах безопасности и методах предотвращения разного вида атак.

Захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании, называется хакерской атакой. Причины хакерских атак бывают разные: конкуренция, мошенничество, вымогательство, неприязненные отношения, развлекательные цели, политические взгляды, угрозы терроризма и т.п. Хакеры часто выбирают цель заранее, собирают информацию об установленных защитных системах, комбинируют сразу несколько способов взлома защиты, адаптируют инструменты взлома к имеющейся защите, готовы долго ждать и в целом подходят к делу продуманно.

Существует большое количество видов хакерских атак, специалисты Открытых Технологий выделили самые основные:
–    Фишинг
–    Социальная инженерия
–    Целевая (таргетированная) атака
–    Вредоносное ПО (вирусы, трояны, шифровальщики, вымогатели, почтовые черви, сетевые черви, рекламные черви, снифферы, шпионы, угонщики браузеров, руткиты, и т.п.)
–    Веб-уязвимости
–    Отказ в обслуживании (DDoS)
–    Взлом пароля (по словарю, брутфорс и т.п.)
–    Использование уязвимостей в установленном ПО
–    Реализация угроз «нулевого дня»
–    Атака посредника
–    Внутренняя атака (персонал организации, инсайдеры и т.п.)
–    С использованием мобильных устройств и интернета вещей

Каждый вид хакерской атаки способен нанести существенный урон информационным системам и организациям, поэтому крайне важно обеспечить защиту от взлома или остановить его в начальной стадии. Защищаться от хакерских атак стоит компаниям из всех отраслей экономики. Человек до сих пор остается самым уязвимым звеном в цепочке безопасности. От использования многообразия методов социальной инженерии не защитят никакие технические средства. Как правило, именно через рассылку писем и вредоносные программы хакеры получают доступ к данным.

Целевая (таргетированная) атака с использованием специализированного программного обеспечения, пожалуй, самый разрушительный и постоянно растущий вид атак. DDoS не подразумевает получение конфиденциальной информации напрямую, но иногда бывает подспорьем в прикрытии других атак путем отвлечения внимания и защитных ресурсов на активный DDoS.

На сегодняшний день не существует полностью автоматической защиты от хакерских атак. Главная задача киберпреступников – взломать информационные системы и завладеть информацией. Главная задача кибербезопасности – предотвратить взлом информационных систем.

В следующей статье мы расскажем о правилах информационной безопасности.

Автор текста: Иванков Алексей, системный архитектор Центра кибербезопасности Открытых Технологий

Предыдущая новость:
Первый проект SD-WAN на российском рынке
Следующая новость:
Чек-лист правил информационной безопасности