Угрозы информационной безопасности

Опубликовано: 12 Июля, 2021

В области информационной безопасности может быть множество угроз, таких как атаки на программное обеспечение, кража интеллектуальной собственности, кража личных данных, кража оборудования или информации, саботаж и вымогательство информации.

Угрозой может быть все, что может использовать уязвимость для нарушения безопасности и негативного изменения, стирания, повреждения объекта или объектов, представляющих интерес.

Программные атаки - это атаки вирусов, червей, троянских коней и т. Д. Многие пользователи считают, что вредоносные программы, вирусы, черви, боты - это одно и то же. Но это не одно и то же, единственное сходство в том, что все они представляют собой вредоносные программы, которые ведут себя по-разному.

Вредоносное ПО - это комбинация двух терминов: вредоносное ПО и программное обеспечение. Таким образом, вредоносное ПО в основном означает вредоносное программное обеспечение, которое может быть навязчивым программным кодом или чем-либо, предназначенным для выполнения вредоносных операций в системе. Вредоносное ПО можно разделить на 2 категории:

  1. Способы заражения
  2. Действия с вредоносным ПО

Вредоносные программы на основе метода заражения :

  1. Вирусы - они могут копировать себя, подключив их к программе на главном компьютере, например, к песням, видео и т. Д., А затем они путешествуют по всему Интернету. Ther Creeper Virus был впервые обнаружен в ARPANET. Примеры включают файловый вирус, макровирус, вирус загрузочного сектора, скрытый вирус и т. Д.

  2. Черви - черви также самовоспроизводятся по своей природе, но они не подключаются к программе на главном компьютере. Самая большая разница между вирусами и червями заключается в том, что черви осведомлены о сети. Они могут легко перемещаться с одного компьютера на другой, если сеть доступна, и на целевой машине они не причинят большого вреда, например, они будут занимать место на жестком диске, замедляя работу компьютера.

  3. Троян - концепция трояна полностью отличается от вирусов и червей. Название «Троян» происходит от сказки «Троянский конь» в греческой мифологии, которая объясняет, как греки смогли войти в укрепленный город Трою, спрятав своих солдат в большом деревянном коне, подаренном троянцам. Троянцы очень любили лошадей и слепо доверяли подарку. Ночью солдаты появились и атаковали город изнутри.

    Их цель состоит в том, чтобы скрыть себя внутри программного обеспечения, которое кажется законным, и когда это программное обеспечение запускается, они будут выполнять свою задачу по краже информации или любой другой цели, для которой они созданы.

    Они часто предоставляют бэкдор-шлюз для вредоносных программ или злонамеренных пользователей, которые могут проникнуть в вашу систему и украсть ваши ценные данные без вашего ведома и разрешения. Примеры включают FTP-трояны, прокси-трояны, трояны удаленного доступа и т. Д.

  4. Боты - : можно рассматривать как продвинутую форму червей. Это автоматизированные процессы, предназначенные для взаимодействия через Интернет без участия человека. Они могут быть хорошими или плохими. Вредоносный бот может заразить один хост и после заражения создаст соединение с центральным сервером, который будет предоставлять команды всем зараженным хостам, подключенным к этой сети, называемой ботнетом.

Вредоносное ПО на основе действий:

  1. Рекламное ПО - Рекламное ПО не совсем вредоносное, но оно нарушает конфиденциальность пользователей. Они отображают рекламу на рабочем столе компьютера или внутри отдельных программ. К ним прилагается бесплатное программное обеспечение, что является основным источником дохода для таких разработчиков. Они отслеживают ваши интересы и показывают релевантную рекламу. Злоумышленник может встроить вредоносный код в программное обеспечение, а рекламное ПО может отслеживать действия вашей системы и даже взломать вашу машину.

  2. Шпионское ПО - это программа или, можно сказать, программное обеспечение, которое отслеживает ваши действия на компьютере и раскрывает собранную информацию заинтересованной стороне. Шпионское ПО обычно сбрасывается троянами, вирусами или червями. После падения они устанавливаются и сидят тихо, чтобы избежать обнаружения.


    Одним из наиболее распространенных примеров шпионского ПО является KEYLOGGER. Основная задача кейлоггера - записывать нажатия клавиш пользователем с отметкой времени. Таким образом можно получить интересную информацию, такую как имя пользователя, пароли, данные кредитной карты и т. Д.

  3. Программы-вымогатели - это тип вредоносного ПО, которое либо шифрует ваши файлы, либо блокирует ваш компьютер, делая его недоступным частично или полностью. Затем отобразится экран с просьбой о деньгах, то есть о выкупе в обмен.

  4. Scareware - оно маскируется под инструмент, помогающий исправить вашу систему, но когда программное обеспечение запускается, оно заразит вашу систему или полностью разрушит ее. Программное обеспечение отобразит сообщение, которое напугает вас и заставит предпринять некоторые действия, например заплатить им, чтобы исправить вашу систему.

  5. Руткиты - предназначены для получения root-доступа или, можно сказать, административных привилегий в пользовательской системе. Получив root-доступ, злоумышленник может делать что угодно - от кражи личных файлов до личных данных.

  6. Зомби - они работают аналогично шпионскому ПО. Механизм заражения такой же, но они не шпионят и не крадут информацию, а ждут команды от хакеров.
  • Кража интеллектуальной собственности означает нарушение прав интеллектуальной собственности, таких как авторские права, патенты и т. Д.
  • Кража личных данных означает действия кого-то другого для получения личной информации человека или доступа к важной информации, которая у него есть, например, доступ к компьютеру или учетной записи в социальных сетях человека путем входа в учетную запись с использованием своих учетных данных.
  • В наши дни кражи оборудования и информации увеличиваются из-за мобильной природы устройств и увеличения информационной емкости.
  • Саботаж означает уничтожение веб-сайта компании, чтобы вызвать потерю доверия со стороны ее клиента.
  • Вымогательство информации означает кражу имущества компании или информации для получения взамен оплаты. Например, программа-вымогатель может заблокировать файл жертвы, сделав его недоступным, что заставит жертву произвести оплату в обмен. Только после оплаты файлы жертвы будут разблокированы.

Это атаки старого поколения, которые продолжаются и в наши дни с каждым годом. Помимо них есть много других угроз. Ниже приводится краткое описание этих угроз нового поколения.

  • Технология со слабой безопасностью. С развитием технологий с каждым днем на рынке выпускается новый гаджет. Но очень немногие из них полностью защищены и соответствуют принципам информационной безопасности. Поскольку рынок очень конкурентный, фактор безопасности подвергается риску, чтобы сделать устройство более современным. Это приводит к краже данных / информации с устройств.

  • Атаки в социальных сетях - в этом случае киберпреступники идентифицируют и заражают группу веб-сайтов, которые посещают лица определенной организации, чтобы украсть информацию.

  • Вредоносное ПО для мобильных устройств. Говорят, что при подключении к Интернету безопасность подвергается опасности. То же самое и с мобильными телефонами, где игровые приложения предназначены для того, чтобы побудить пользователя загрузить игру и непреднамеренно установить на устройство вредоносное ПО или вирус.

  • Устаревшее программное обеспечение безопасности. В связи с появлением новых угроз каждый день обновление программного обеспечения безопасности является необходимым условием для создания полностью защищенной среды.

  • Корпоративные данные на личных устройствах. В наши дни каждая организация следует правилу BYOD. BYOD означает, что принесите на рабочее место собственное устройство, такое как ноутбуки или планшеты. Очевидно, что BYOD представляет серьезную угрозу безопасности данных, но из-за проблем с производительностью организации пытаются принять это.

  • Социальная инженерия - это искусство манипулировать людьми таким образом, чтобы они выдавали свою конфиденциальную информацию, такую как данные банковского счета, пароль и т. Д. Эти преступники могут обманом заставить вас предоставить вашу личную и конфиденциальную информацию, или они завоюют ваше доверие, чтобы получить доступ к вашему компьютеру для установить вредоносное программное обеспечение, которое даст им контроль над вашим компьютером. Например, электронное письмо или сообщение от вашего друга, которое, вероятно, было отправлено не вашим другом. Преступник может получить доступ к устройству вашего друга, а затем, получив доступ к списку контактов, он может отправить зараженное письмо и сообщение всем контактам. Поскольку сообщение / электронное письмо отправлено известным человеком, получатель обязательно проверит ссылку или вложение в сообщении, тем самым непреднамеренно заразив компьютер.