Целевые атаки - новый вид киберугроз. Примеры целевых атак

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информационные ресурсы
  • 14 14 страниц
  • 7 + 7 источников
  • Добавлена 25.12.2017
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 3
1. Целевые атаки как вид киберугроз 5
2. Компоненты целевых атак 8
3. Мотивы целевых атак 11
Заключение 13
Список литературы 14

Фрагмент для ознакомления

Кража информации – когда злоумышленник стремится получить информацию, принадлежащую цели, и/или хранится в сети целевого объекта. Эта информация может быть в форме информации о клиенте, важной для бизнеса информации или интеллектуальной собственности. Целевые атаки настолько эффективны при краже информации, что 25% всех нарушений данных с 2005 года были результатом целенаправленных атак.Нарушение RSA-данных является заметным примером атаки, вызванной кражей информации, когда были похищены данные, относящиеся к их технологии SecurID. Нападавшим удалось проникнуть в сеть охранной компании с помощью тщательно продуманной почты, в которой были обнаружены вредоносные программы, которые использовали определенные уязвимости AdobeFlashPlayer. Оттуда злоумышленники похитили все данные, которые они смогли найти.Другим примером является нарушение данных OPM, в котором просочилась личная информация, такая как имена, даты и место рождения, адреса, история болезни, даже номера социального страхования и отпечатки пальцев – более 20 миллионов граждан США. Считается, что это одно из самых больших нарушений данных за все время.Шпионаж – когда цель атакующего – следить за действиями целей и красть информацию, которую могут иметь эти цели, например, информацию, которая может поставить под угрозу национальную безопасность. Это было замечено в OperationPawnStorm и кампаниях взломанной группы RocketKitten, где злоумышленники взломали системы субъектов высокого профиля. Самое последнее обновление для PawnStorm касалось наблюдения за министерствами иностранных дел по всему миру, в то время как RocketKitten в последнее время нацелился на иранского лектора, а также исследователей InfoSecurity.Саботаж – когда целью атакующего является уничтожение, диффамация или шантаж своих целей. Это было замечено в нарушениях данных Sony и AshleyMadison, где злоумышленники использовали украденную информацию, чтобы шантажировать компанию в соответствии с конкретными требованиями.В нарушении данных Sony злоумышленники потребовали, чтобы Sony не выпустила спорный фильм, который был обнаружен в их просочившейся информации.Они даже угрожали террористическими актами в кинотеатрах, в которых будут показывать фильм.В результате нарушения данных AshleyMadison злоумышленники пригрозили освободить всю информацию о клиентах, которую они похитили, если AvidLifeMedia, владелец веб-сайта для взрослых, не прекратит свою деятельность навсегда.Понимание того, что злоумышленники делают, является одним из первых ключевых шагов в том, чтобы остановить их на своем пути.ЗАКЛЮЧЕНИЕЦелевые атаки являются огромной угрозой для безопасности инфраструктур любой организации – бизнеса любого размера, государственных органов, банков, предприятий промышленности и многих других. Увеличение числа направленных целевых атак и развитых устойчивых угроз (APT) требует новых средств защиты для сохранения высокого уровня безопасности информационных систем. Вендоры продуктов для информационной безопасности предлагают множество решений, выполняющих функции по обнаружению и противодействию целевым атакам. Мировой рынок представлен большим число вендоров, предлагающих продукты разного уровня, как по стоимости, так и по качеству защиты. Некоторые производители, например IntelSecurity (McAfee) и Cisco, решили не выпускать отдельного решения для защиты от целевых атак, но публикуют набор рекомендаций по совмещению существующих продуктов для достижения необходимой цели. Другие разработчики выпустили специализированные продукты со своими модулями, компонентами и системами управления. Кним можно отнести компании TrendMicro, «Лабораторию Касперского» и InfoWatch.Защита от целевых атак – это комплексная задача, которую невозможно решить, используя один какой-нибудь продукт информационной безопасности. Для достижения цели необходимо применять весь спектр возможностей, только в этом случае можно повысить процент успешного обнаружения и предотвращения атак.СПИСОК ЛИТЕРАТУРЫStephen Herzog,.Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses. – Journal of Strategic Security. No. 2, 2011.Домарев В. В. Безопасность информационных технологий. Системный подход – К.: ООО ТИД Диа Софт, 2014.Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети. – М.: ДМК Пресс, 2014.Левцов, В., Демидов, Н. Информационная безопасность. № 4, 2016.Левцов, В., Демидов, Н. Информационная безопасность. № 2, 2016.Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2013Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. – М.: Книжный мир, 2013.

1. Stephen Herzog,. Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses. – Journal of Strategic Security. No. 2, 2011.
2. Домарев В. В. Безопасность информационных технологий. Системный подход – К.: ООО ТИД Диа Софт, 2014.
3. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети. – М.: ДМК Пресс, 2014.
4. Левцов, В., Демидов, Н. Информационная безопасность. № 4, 2016.
5. Левцов, В., Демидов, Н. Информационная безопасность. № 2, 2016.
6. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2013
7. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. – М.: Книжный мир, 2013.

Вопрос-ответ:

Что такое целевые атаки?

Целевые атаки - это новый вид киберугроз, при которых злоумышленники стремятся получить информацию, принадлежащую цели и/или хранящуюся в сети целевого объекта. Чаще всего атакующие целятся на информацию о клиентах, важную для бизнеса информацию или интеллектуальную собственность.

Какие могут быть примеры целевых атак?

Примеры целевых атак могут включать в себя кражу информации, когда злоумышленники пытаются получить информацию, принадлежащую цели и/или хранящуюся в сети целевого объекта. Также целевыми атаками могут быть атаки на инфраструктуру, пытаясь нанести ущерб системе или прервать ее работу. Другой пример - атаки на серверы или базы данных, с целью получения конфиденциальной информации.

Какие компоненты у целевых атак?

Целевые атаки включают несколько компонентов. Во-первых, это злоумышленник, который планирует и осуществляет атаку. Он может быть одиночным хакером или представлять группу хакеров, например, киберпреступную организацию. Во-вторых, это цель атаки - лицо или организация, информация которых является объектом внимания злоумышленников. И, наконец, это само действие атаки - кража информации, разрушение системы или другие негативные последствия.

Какие мотивы могут быть у целевых атак?

Мотивы целевых атак могут быть различными. Злоумышленники могут стремиться получить финансовую выгоду, когда они пытаются украсть информацию, которую можно продать или использовать для мошенничества. Они также могут иметь политические или идеологические мотивы, направленные на дискредитацию или уничтожение определенной организации. Иногда целевые атаки могут быть проведены для шантажа или мести.

Насколько эффективны целевые атаки при краже информации?

Целевые атаки при краже информации очень эффективны. Злоумышленники могут проникнуть в систему и стащить ценную информацию, такую как данные о клиентах, бизнес-планы, интеллектуальную собственность и другие конфиденциальные данные. Даже одна успешная целевая атака может нанести серьезный ущерб компании или частному лицу.

Что такое целевые атаки?

Целевые атаки - это новый вид киберугроз, представляющий собой направленные и специализированные попытки злоумышленников проникнуть в защищенные системы и получить доступ к конкретным целям или информации.

Какие компоненты включаются в целевые атаки?

Целевые атаки состоят из нескольких компонентов, включая выбор цели, сбор информации о цели, попытку проникновения, эксплуатацию уязвимостей и сокрытие следов.

Какие могут быть мотивы для проведения целевых атак?

Мотивы для проведения целевых атак могут быть различными, включая получение конкурентной информации, уклонение от налогов, шантаж, разрушение бизнеса или политические цели.

Как эффективны целевые атаки при краже информации?

Целевые атаки очень эффективны при краже информации, так как злоумышленник специально нацеливается на конкретную цель и проводит целенаправленные действия для получения нужной информации. Это позволяет ему повысить вероятность успешной кражи данных.

Какие примеры целевых атак можно привести?

Примерами целевых атак являются кибершпионаж, киберпреступления против крупных корпораций, кибератаки на критическую инфраструктуру, хакерские атаки на правительства и политические организации.