Вам бонус- начислено 1 монета за дневную активность. Сейчас у вас 1 монета

Угрозы и уязвимости информационной безопасности Классификация, виды и способы защиты

Лекция



Привет, Вы узнаете о том , что такое угрозы информационной безопасности , Разберем основные их виды и особенности использования. Еще будет много подробных примеров и описаний. Для того чтобы лучше понимать что такое угрозы информационной безопасности , деанонимизация , уникализация, нарушение приватности , компьютерная криминалистика , системы массовой слежки , кибершпионаж, телеметрия, опасный поиск, массовый взлом устройств, цензура в сети интернет, подсматривание информации на экране, перехват данных с клавиатуры, сниффиг информации в сети, сниффинг, нежелательный контент, несанкционированный доступ, утечки информации, потеря данных, уничножение даных , мошенничество, кибервойны, кибертерроризм , кибердиверсии, утеря цифровых данных, подбрасывание цифровых улик, кража цифровой личности, уязвимость , настоятельно рекомендую прочитать все из категории Вредоносное ПО и защита информации.

угрозы информационной безопасности - это различные события, процессы или действия, которые могут привести к нарушению состояния информационной системы .Угрозы информационной безопасности можно разделить на два типа: естественные и искусственные. К естественные явлениям относятся природные явления, не зависящие от человека, такие как военные высокие или очень низкие температуры, смерчи, землетрясения, цунами, наводнения, пожары и т. д. Искусственные угрозы создаются человеком и могут быть преднамеренными или непреднамеренными. Непреднамеренные угрозы возникают из-за небрежности, невнимательности и незнания. Примером таких угроз может быть установка программ, которые не входят в число необходимых для работы и в дальнейшем нарушают работу системы, что приводит к потере информации. Умышленные угрозы, в отличие от предыдущих, создаются специально. К ним относятся атаки злоумышленников как извне, так и внутри компании. Результатом реализации данного вида угроз является потеря денежных средств и интеллектуальной собственности организации.

В компьютерной безопасности термин « уязвимость » (англ. vulnerability, на сленге — дыра) используется для обозначения недостатка в системе, используя который, можно намеренно нарушить ее целостность и вызвать неправильную работу. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ, скриптовых и SQL-инъекций. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты.

Обычно уязвимость позволяет атакующему «обмануть» приложение — выполнить непредусмотренные создателем действия или заставить приложение совершить действие, на которое у того не должно быть прав. Это делается путем внедрения каким-либо образом в программу данных или кода в такие места, что программа воспримет их как «свои». Некоторые уязвимости появляются из-за недостаточной проверки данных, вводимых пользователем, и позволяют вставить в интерпретируемый код произвольные команды (SQL-инъекция, XSS, SiXSS). Другие уязвимости появляются из-за более сложных проблем, таких как запись данных в буфер без проверки его границ (переполнение буфера). Поиск уязвимостей иногда называют зондированием, например когда говорят о зондировании удаленного компьютера — подразумевают, поиск открытых сетевых портов и наличии уязвимостей, связанных с приложениями, использующими эти порты.

Метод информирования об уязвимостях является одним из пунктов спора в сообществе компьютерной безопасности. Некоторые специалисты отстаивают немедленное полное раскрытие информации об уязвимостях, как только они найдены. Другие советуют сообщать об уязвимостях только тем пользователям, которые подвергаются наибольшему риску, а полную информацию публиковать лишь после задержки или не публиковать совсем. Такие задержки могут позволить тем, кто был извещен, исправить ошибку при помощи разработки и применения патчей, но также могут и увеличивать риск для тех, кто не посвящен в детали.

Существуют инструментальные средства, которые могут помочь в обнаружении уязвимостей в системе. Хотя эти инструменты могут обеспечить аудитору хороший обзор возможных уязвимостей, существующих в системе, они не могут заменить участие человека в их оценке.

Для обеспечения защищенности и целостности системы необходимо постоянно следить за ней: устанавливать обновления, использовать инструменты, которые помогают противодействовать возможным атакам. Уязвимости обнаруживались во всех основных операционных системах, включая Microsoft Windows, Mac OS, различные варианты UNIX (в том числе GNU/Linux) и OpenVMS. Так как новые уязвимости находят непрерывно, единственный путь уменьшить вероятность их использования против системы — постоянная бдительность и использование обновленных версий ПО.

Классификация угроз информационной безопасности

В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы.

  • деанонимизация
  • уникализация
  • нарушение приватности
  • компьютерная криминалистика
  • системы массовой слежки кибершпионаж
  • телеметрия
  • опасный поиск
  • массовый взлом устройств
  • цензура в сети интернет
  • подсматривание информации на экране , клавиатуре
  • сниффиг информации в сети
  • . нежелательный контент .
  • несанкционированный доступ .
  • утечки информации .
  • мошенничество .
  • кибервойны .
  • кибертерроризм
  • кибердиверсии
  • Утеря и уничножение цифровых данных
  • подбрасывание цифровых улик
  • кража цифровой личности

Угрозы и уязвимости информационной безопасности Классификация, виды и способы защиты

Нежелательный контент — это не только вредоносный код, потенциально опасные программы и спам (т.е. то, что непосредственно создано для уничтожения или кражи информации), но и сайты, запрещенные законодательством, а также нежелательные ресурсы с информацией, не соответствующей возрасту потребителя.

Угрозы и уязвимости информационной безопасности Классификация, виды и способы защиты

Источник: международное исследование EY в области информационной безопасности «Путь к киберустойчивости: прогноз, сопротивление, ответная реакция», 2016 год

Несанкционированный доступ — просмотр информации сотрудником, который не имеет разрешения пользоваться ею, путем превышения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, каковы данные и где они хранятся, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ.

Угрозы и уязвимости информационной безопасности Классификация, виды и способы защиты

Утечки информации можно разделять на умышленные и случайные. Случайные утечки происходят из-за ошибок оборудования, программного обеспечения и персонала. Умышленные, в свою очередь, организовываются преднамеренно с целью получить доступ к данным, нанести ущерб.

Потерю данных можно считать одной из основных угроз информационной безопасности. Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действиями людей, будь то сотрудники или злоумышленники.

Не менее опасной угрозой является мошенничество с использованием информационных технологий («фрод»). К мошенничеству можно отнести не только манипуляции с кредитными картами («кардинг») и взлом онлайн-банка, но и внутренний фрод. Целями этих экономических преступлений являются обход законодательства, политики безопасности или нормативных актов, присвоение имущества.

Ежегодно по всему миру возрастает террористическая угроза, постепенно перемещаясь при этом в виртуальное пространство. На сегодняшний день никого не удивляет возможность атак на автоматизированные системы управления технологическими процессами (АСУ ТП) различных предприятий. Но подобные атаки не проводятся без предварительной разведки, для чего применяется кибершпионаж, помогающий собрать необходимые данные. Существует также такое понятие, как «информационная война»; она отличается от обычной войны тем, что в качестве оружия выступает тщательно подготовленная информация.

Кибирдиверсия— это скрытные, тщательно подготовленные специальные мероприятия диверсионно-разведывательных групп (ДРГ) или отдельных разведчиков — диверсантов — по выводу из строя наиболее важных объектов информационной системы или их элементов путем взлома, вызова отказа, опорочивания, а также применением иных способов воздействия, для достижения цели.

утеря цифровых данных - может быть программная и аппаратная, физическая. Для защиты от подобных ситуаций необходимо комплексное шифрование жесткого диска, дополнительное использование криптоконтейнеров для особо ценной информации и естественно надежная система регулярного автоматического резервного копирования ценных данных, в том числе места для тайного хранения резервных копий. Пароли должны быть созданы с учетом этих рекомендаций, если остается риск, что их могут подсмотреть, следует настроить систему экстренного уничтожения данных.

Подбрасывание цифровых улик

Часто, что правоохранительные органы, особенно в развивающихся странах, и злоумышленники подбрасывают цифровые улики, причем подбросить их могут любому, даже чиновнику самого высокого ранга.
Как защититься от подбрасывания цифровых улик ?

Зашифруйте все свои данные Все внешние носители, жесткие диски, операционная система должны быть надежно зашифрованы, а информация должна храниться строго в криптоконтейнерах.

Кража цифровой личности — преступление, при котором незаконно используются персональные данные человека для получения материальной выгоды. Английский термин Identity theft появился в 1964, его русский перевод является неточным, так как саму личность украсть невозможно.

Какую информацию крадут?

Фотографии, паспортные данные, ксерокопии документов, селфи с документами, копии банковских карт. Вы можете через поиск найти немало предложений купить копии паспортных данных, может быть встретите среди продаваемых и свою.

Цели кражи цифровой личности - Мошенничество и вымагательство, Получение бонусов и услуг по постоплате, Регистрация фейковых аккаунтов с вашими данными, Получение займа, Месть, Нанесения вреда репутации, Корпоративные атаки.

Деанонимизация − процесс установления личности пользователя в сети либо подлинного места выхода в сеть.

Установление личности пользователя или точки выхода в сеть по IP-адресу или mac-адресу называется пассивной деанонимизацией, когда против пользователя не применяется никаких атак.такое возможно при pear-to-pear соедидени скайп. вайбер и других голосовы мессенджеров. Атаки на пользователя, например через сайт с вредоносным JavaScript, или фишинг − это активная деанонимизация. Важно понимать отсутствие прямой связи между IP-адресом и каким-либо пользователем. IP-адрес принадлежит точке выхода в сеть. Например, если вы подключаетесь к Wi-Fi роутеру, то получаете IP-адрес данного роутера. Все остальные пользователи, подключившись к этому роутеру, получат этот же самый IP-адрес. Об этом говорит сайт https://intellect.icu . Проверка IP-адреса может указать только интернет-провайдера и общее место расположения, проведя сканирование, можно определить модель роутера. Провайдер интернет-связи, подключивший кабель интернета к данному роутеру, знает, на кого он оформлен и где располагается, при запросе от компетентных органов он обязан выдать эту информацию. Есть еще возможность проанализировать логи провайдера, логи роутера Злоумышленник может взломать Wi-Fi роутер и затем начать перехватывать трафик с целью найти в нем зацепки для установления личности, например аккаунты социальных сетей, либо пытаться заразить компьютер через подмену DNS или «склейку» пакетов.

Уникализация - поиск и сбор уникальных идентификаторов браузера для формирования уникального отпечатка, по которому всегда можно будет узнавать данный браузер независимо от IP-адреса и предоставляемых пользователем данных. Уникализация, как правило, не несет задачи установить личность пользователя, а лишь узнавать его в любой ситуации.примеры - Canvas fingerprint, WebGL fingerprint, Front fingerprint и др., а также благодаря использованию cookies, HWID - уникальный отпечаток «железа»,

Нарушение приватности Немало пользователей путают приватность и анонимность, полагая, что это одно и то же или близкие понятия. На самом деле анонимность − это возможность посещать сайты, совершать какие-либо активные действия на веб-ресурсах, например оставлять сообщения, без возможности связать ваши действия с вашей реальной личностью или местом вашего выхода в сеть. А приватность − это отсутствие доступа к информации у лиц, для которых эта информация не предназначена. Например, вы общаетесь в мессенджере со своим собеседником, и за этим следит агент Джон. Если он пытается установить личности собеседников − это деанонимизация, он покушается на вашу анонимность. А вот если он читает вашу переписку − это уже нарушение вашей приватности: он получает доступ к информации, которая составляет вашу с собеседником тайну и не предназначена для третьих лиц. Самыми частыми нарушениями приватности являются чтение переписок в мессенджерах, просмотр электронной почты, прослушивание телефонов. К сожалению, спецслужбы значительно чаще хакеров и киберпреступников нарушают приватность простых пользователей сети.

Трекинг
Наверное, каждый из вас сталкивался с ситуацией, когда вы ввели в поиске какое-либо слово, затем, закрыв поиск, перешли на сайт и вам показывается реклама, связанная с недавними поисковыми запросами? Это и есть трекинг. Простейший пример трекинга − адресная реклама в рекламной сети Google.

Сегодня существует масса реализаций трекинга пользователей, например, трекинг по MAC-адресу. Ваш мобильный девайс или ноутбук при активном модуле Wi-Fi постоянно посылает сигналы, содержащие техническую информацию, в том числе и уникальный MAC-адрес устройства. Благодаря этой функции вы всегда можете находить Wi-Fi сети поблизости. Отправляемые устройствами данные можно мониторить, тем самым отслеживая перемещения владельца. Данная система применяется торговыми сетями и спецслужбами для отслеживания пользователей.

Есть и более продвинутые технологии трекинга, например, Cross-device tracking

Изначально технология предполагала к рекламе на ТВ добавлять специальные звуковые маячки, которые бы могли воспринимать и обрабатывать мобильные девайсы, а затем передавать в единый центр обработки информации.

Криминалистический анализ

Криминалистический анализ − это набор технических решений и методик для извлечения ценной информации с цифровых устройств. Криминалистический анализ применяется, как правило, правоохранительными органами для поиска интересной для следствия информации на устройствах подозреваемых. Но ввиду того что техника и программное обеспечение находятся в открытом доступе, этот инструмент может получить любой злоумышленник. Криминалистический анализ можно проводить на десктопных компьютерах, ноутбуках, планшетах и смартфонах. Криминалисты прекрасно умеют работать со всеми популярными операционными системами: Windows, macOS, операционными системами на основе Linux, Android, BlackBerry и iOS. Отличием криминалистического анализа от простого физического доступа являются применяемые технологии.

Криминалистический анализ большое внимание уделяет оперативной памяти устройства, где могут храниться ценные артефакты, например ключи шифрования, в некоторых случаях применяется атака DMA − получение прямого доступа к оперативной памяти, пришедшая на смену известной cold boot attack. Если кто не знает, cold boot attack − та самая атака, когда жидким азотом замораживается оперативная память, извлекается из устройства, и затем с нее считывается информация.Современная оперативная память четвертого поколения (DDR4) и старше уже не подвержена этой уязвимости. Если cold boot attack сегодня уже больше история, то файлы подкачки и гибернации − области на жестком диске, куда сохраняется информация из оперативной памяти, − не утратили свою актуальность и по-прежнему могут многое рассказать о владельце устройства. Компьютерными криминалистами довольно часто применяется восстановление данных на носителях, производимое в специальных лабораториях. Даже удаление файла не защитит его от угрозы извлечения при криминалистическом анализе.

Современные методики позволяют достаточно эффективно восстанавливать удаленные файлы. Программные решения для проведения криминалистического анализа умело находят и извлекают изображения, видео, документы, переписки в мессенджерах, социальных сетях, информацию об используемых программах, резервные копии устройств, сохраненные в облачные хранилища, историю посещения сайтов − и это плохая новость. Хорошая новость в том, что мы научим вас эффективно противостоять криминалистическому анализу. Мы будем шифровать носители, настраивать политику безопасности, надежно удалять файлы, настроим Panic Button − программу, предназначенную для защиты от криминалистического анализа, поработаем с файлами гибернации и подкачки, проверим устройство на наличие уязвимостей к DMA-атакам.

Физический доступ к информационной системе

Данная угроза предполагает получение физического доступа к устройству для кражи информации или совершения каких-либо действий, способных причинить вред владельцу. Самыми распространенными атаками являются: прямая кража информации, установка вредоносного программного обеспечения и подключение внешних носителей.

Как защищаться от подобной угрозы? Первым делом нужно добавить в пароль ложные символы: это защитит вас от любителей подсмотреть пароль.

Последствия физического доступа могут быть самыми разными, они зависят от задач, преследуемых недоброжелателем. Это может быть отец, желающий установить на компьютер сына программу для кибершпионажа (так называемое скрытое ПО для контроля за детьми), в результате успеха подобной атаки отец узнает, какое видео предпочитает его сын и какую ересь он пишет девочкам вместо любовных писем.

Системы массовой слежки − не новое явление для мира, и если в прошлом главной задачей был перехват звонков и телеграмм, то в цифровую эпоху основной собираемой информацией стал сбор данных об активности и коммуникациях в сети Интернет и сотовых сетях.

В большинстве случаев системы массовой слежки осуществляют легальный сбор данных по различным каналам связи. Это сбор и хранение звонков, координат совершения этих звонков, так называемый биллинг, и, конечно, сбор и хранение интернет-трафика. Пользователи осведомлены о сборе данных, по крайней мере, существование таких систем не секрет для общества.

Используются и незаконный сбор данных, например, проект RAMPART-A, о котором стало известно из разоблачений Эдварда Сноудена. Согласно опубликованной информации АНБ США заключило договор с десятком стран в Западной и Восточной Европе, Азии и Африке и вело сбор информации через оптоволоконные кабели, проходящие по их территориям.

Почти в каждой стране есть своя система массового сбора информации: в России это СОРМ, в Канаде, Австралии, Новой Зеландии, США и Великобритании − ECHELON, Frenchelon во Франции, Золотой щит в Китае. еще пример социальный рейтинг в китае.


Большинство людей предполагают что у спецслужб не хватит места для хранения моих данных за много лет.

К сожалению, у них хватит места, чтобы сохранить информацию о каждом человеке на планете за много лет.
Вам придется смириться с мыслью, что шифрование − это лишь временная защита, но не панацея. Все ваши переписки, звонки, интернет-трафик со временем можно будет расшифровать даже если сегодня они зашифрованы, а пока их можно просто собрать и сохранить.

Как происходят утечки информации?

Есть два основных пути. Первый – взлом, описанный ранее. Взломать могут базу данных сайта, а могут, проникнув в корпоративную инфраструктуру компании, получить доступ к данным внутреннего пользования. Например, хакеры получают доступ к корпоративной сети госпиталя и крадут информацию о его пациентах, включая их истории болезней. Второй распространенный путь утечки – так называемый «слив», когда данные утекают через людей, имеющих к ним санкционированный доступ. Один из самых громких подобных примеров – утечка базы данных ФСКН России (Федеральной службы по контролю за оборотом наркотиков).


Промышленный кибершпионаж − кибершпионаж в отношении компаний, как правило, с целью добычи какой-либо ценной информации. Hacking Team − итальянская компания, которая разрабатывала (и, к сожалению, разрабатывает по сей день) инструменты для кибершпионажа и продавала их правительствам и правоохранительным органам, иными словами, разрабатывала инструменты для шпионажа за вами.
кроме профессиональном кибершпионажа существует кибершпионаж ради удовольствия направленны на частные лица.

Для осуществления используются аппаратное или програмное внедрение вредоносного кода для сбора особо информации.
для этого могут использоваться и программы, якобы нацеленные на противодействие кибершпионажу например антивирузы и супер защищенные месенджеры или другие средства якобы защиты.
Сами антивирусы становятся инструментом для кибершпионажа. Предполагаю, что историю Касперского и АНБ вы все знаете, я вам расскажу другой случай. DU Antivirus Security − популярный антивирус для Android, который по некоторым данным установили до 50 миллионов человек, шпионил за пользователями, на чем и был пойман исследователями из Check Point.

Программы для кибершпионажа часто разрабатываются правоохранительными органами как приманка для ловли нарушителей или хакерами как приманка для жертв. Так, в свое время в Cobian RAT, активно распространявшемся на андеграунд-форумах и представлявшемся едва ли не как идеальная программа, был обнаружен бэкдор. Пользователь скачивал себе программу, чтобы заражать жертв, и в этот момент сам становился жертвой программы. или якобы анонимная почта protonmail

Сбор данных с вашего мобильного устройства позволяет получать гео информацию даже при отключенной gps навигации, данные с датчиков наклона могут быть интерпретированы даже где вы находитеь - на кровате или в туалете или какое у вас настроение преобладает. какими приложениями вы пользуетесь и како имеете список контактов, родственников, друзей, партнеров.

Кибершпионаж и телеметрия

Многие специалисты при разграничении кибершпионажа, и сбора телеметрии предлагают ориентироваться на цель сбора данных. Если цель − улучшить работу приложения, понимание, как пользователи используют его, то это телеметрия, если цель − сами пользователи, их данные и активность, то это кибершпионаж. На мой взгляд, это спорное утверждение, хотя кое в чем не могу не согласиться. Например, если браузер будет собирать информацию обо всех посещенных пользователем сайтах и отправлять разработчику, это сложно назвать телеметрией, так как подобная информация никак не способна повлиять на улучшение работы приложения, это просто сбор данных, вероятно, для дальнейшей их продажи. И самое неприятное: если программное обеспечение с закрытым исходным кодом, то мы не знаем, какие точно данные отправляет программа, так как зачастую они отправляются в зашифрованном виде. Да, проследив запросы, мы можем установить, куда они уходят и как часто, но этой информации явно недостаточно.

Опасный поиск
Дело в том что поисковые системы могут начинать индексировать и кешировать приватные страницы на сайтах. например результаты оплаты, результаты рассылки или общения

пример

отправляя бесплатные онлайн-СМС, люди обнаружили смс кэше поисковой системы Яндекс. В кэше Яндекса сохранились даты, тексты и номера получателей СМС. Причина проблемы заключалась в sitemap сайта оператора Мегафон, где не было запрета на индексацию страниц с информацией об отправленном СМС, и инструменте «Яндекс.Метрика». По задумке, страницу с СМС знал только отправитель, перейдя по уникальной ссылке, он мог увидеть информацию об отправленном СМС и его статус, но в итоге увидел весь интернет, и пользователи сети не без удовольствия цитировали и обсуждали самые пикантные СМС.

Утечка документов. «Вконтакте» в свое время добавила возможность выкладывать документы. Действительно полезная опция, позволившая делиться с собеседниками документами, вот только по умолчанию все документы загружались с опцией общего доступа и их заголовки индексировались внутренним поиском социальной сети. В результате в поиске оказывались фотографии банковских карт, сканы паспортов, чем не замедлили воспользоваться мошенники.
Способы защиты от опасного поиска - выкладывая файл, проверите, не открыт ли к нему публичный доступ, отправляя СМС с сайта, будете держать в уме возможность его утечки, создавая в мессенджере приватный чат, продумаете варианты, при которых третьи лица смогут получить доступ к информации, хранящейся в нем.

Массовый взлом устройств

ломают все, что могут взломать, вплоть до умных домов. Требование одно – устройство должно иметь доступ в интернет. Особый интерес для хакеров представляют компьютеры, сервера, мобильные устройства и роутеры, так как их легче монетизировать, иными словами, заработать на них деньги.

Наверное, самый прибыльный способ монетизации – шифрование содержимого устройств и требование выкупа. Компьютер жертвы взламывается, диски шифруются, ключ шифрования отправляется на сервер злоумышленников, а жертве выдается информация, как оплатить и затем расшифровать свои данные.
Иногда создатели программ-вымогателей просто обманывают жертв: их программы умеют только шифровать без возможности дешифрования файлов. Это вайперы, маскирующиеся под вымогателей. Примером такого вайпера был печально известный Petya, который после шифрования данных требовал выкуп, не имея ни возможности отследить, от кого конкретно пришел платеж, ни расшифровать данные. Petya – это не вымогатель, это хорошо продуманное кибероружие массового поражения, цель которого – уничтожать и выводить из строя. Иногда вымогатель превращается в вайпера вследствие ошибки, так было у шифровальщика AVCrypt, где из-за ошибки разработчиков файлы удалялись бесследно.

Майнинг криптовалют на взломанных устройствах

Вероятно, это один из самых безобидных способов монетизации, при котором взломанное устройство просто будет майнить криптовалюту для злоумышленников. Для жертвы это скажется понижением производительности, более быстрым выходом из строя комплектующих устройства из-за постоянной высокой нагрузки и заметным увеличением счетов за электричество. В некоторых странах, где майнинг криптовалют запрещен, это может повлечь проблемы с законом.

DDoS через взломанные устройства

Если говорить простыми словами, DDoS – это создание большого количества запросов для замедления работы или полного выведения из строя конечной цели. Как правило, целью является сервер, но на самом деле атаку можно провести даже на Wi-Fi роутер, отключив в нужный момент интернет жертве. Взломанный компьютер по команде злоумышленника начинает массово отправлять запросы, это же делают другие жертвы до тех пор, пока у цели атаки не кончаются ресурсы для их обработки. Параллельно настоящий клиент при попытке подключиться, например для покупки на сайте, или долго ждет обработки своего запроса, или вообще не может подключиться к сайту. И, естественно, клиент уйдет, скорее всего к конкуренту цели атаки, бизнес будет терять клиентов, а вместе с ними и деньги

Рассылка спама через взломанные устройства
Спам – огромная бизнес-инфраструктура нелегальной рекламы. К услугам спамеров в основном обращаются торговцы нелегальными товарами и товарами так называемой серой категории, например подпольной фармакологией, или создатели финансовых пирамид.

Сокрытие совершаемых преступлений через взломанные стройства

Преступникам, совершающим киберпреступления, необходимо скрывать свое подлинное местонахождение, и для этих целей им требуются инструменты: удаленные рабочие столы, VPN, SSH и proxy. Скомпрометированный компьютер жертвы может быть использован как удаленный рабочий стол, на котором будет запущена программа для совершения преступных действий. Например, кардерам необходимы удаленные столы для игры в покер на краденые деньги с целью дальнейшего их обналичивания.

Совершение компьютерных атак через взломанные стройства

Для компьютерных атак требуется сканирование сети и, в зависимости от типа атаки, подбор паролей или эксплуатирование уязвимостей. Все это требует ресурсов. Злоумышленникам надо арендовать сервера, платить деньги, сервера будут блокироваться из-за поступающих жалоб, требовать периодического обслуживания... Но есть альтернативный бесплатный вариант: компьютер жертвы может стать звеном в цепи злоумышленников и быть использован для дальнейшего взлома других устройств. Большинство вредоносных программ распространялись именно так: скомпрометированный компьютер заражал другие компьютеры, те в свою очередь третьи.

Показ не родной или дополнительной рекламы на взломанных устройсвах

Данный способ монетизации, как правило, используется для взломанных роутеров. На скомпрометированном Wi-Fi роутере происходит подмена основного DNS-сервера, и все запросы к сайтам проходят через сервер злоумышленника, где жертве добавляется реклама. Самый простой вариант подмены – периодическая переадресация на рекламный лендинг, при этом не важно, какой сайт будет введен пользователем. Более сложный вариант предполагает подмену рекламных блоков Google и баннеров на действующих сайтах.

Кража аккаунтов через взломанные стройства

Кража может происходить при подмене DNS-сервера или через устанавливаемое в систему вредоносное программное обеспечение. Кража аккаунтов редко самоцель, обычно хакеры используют это как дополнительный способ монетизации. Совершенно иной интерес представляют аккаунты банков и платежных систем, это часто является основной целью многих вредоносных компаний. Украденные аккаунты или обналичиваются хакерами самостоятельно, или продаются на теневых форумах за процент от баланса.


Иногда хакеры не крадут аккаунт, а используют подмену реквизитов. Например, вы копируете биткоин-кошелек друга, куда вы хотите отправить средства; вредоносная программа анализирует ваш буфер обмена и подменяет скопированный кошелек для биткоинов на биткоин-кошелек хакера. Таким образом, скопировав кошелек друга, вы в итоге отправите деньги хакерам и, вероятно, не сразу поймете, как такое произошло.

Установки программного обеспечения на взломанных компьютер

Это очень простой способ монетизации при котором злоумышленник, взломавший вас, продает другому злоумышленнику установку любой программы на вашем устройстве. Это может быть программа-вымогатель, ратник для удаленного шпионажа, майнер для добычи биткоинов или любая другая программа.

Подбор пароля для доступа к устройству

Брут, или подбор пароля, – самый популярный тип атаки в силу своей простоты. Мошеннику достаточно лишь установить готовые программы и запустить атаку. В основном этим занимаются скрипт-кидди – хакеры, не способные ни на что более, кроме использования готовых решений.

Для защиты от нее устанавливается система fail2ban или аналогичная – специализированная система защиты от подбора пароля. После нескольких попыток подобрать пароль IP-адрес атакующего будет заблокирован на некоторое время. При такой многоуровневой защите вы можете забыть об угрозе подбора логина и пароля.

Эксплуатирование уязвимостей

В мае 2017 года произошла крупнейшая за это десятилетие массовая атака на компьютеры под управлением операционной системы Windows. В России были выведены из строя компьютеры тысяч компаний и организаций, включая компьютеры МВД и Мегафон. Последствия везде одни: ценная информация зашифрована, а для дешифрования нужно заплатить 300 USD на биткоин-кошелек. Обычно подобные заражения происходят через физическое проникновение, например скомпрометированную флешку или письмо с вредоносной программой, но в данном случае ничего подобного не случилось. Компьютеры были просто взломаны, а атака получила название WannaCry.


Как защититься?

От подбора пароля От атаки подбором пароля есть следующие методы защиты: Смена стандартного логина и пароля на надежную комбинацию.
Смена порта SSH и RDP.
Блокировка при попытке подбора пароля.
Основное средство защиты от эксплуатирования уязвимостей – своевременное обновление программного обеспечения.

Помимо обновления, мы проведем комплексную настройку безопасности устройств. Например, закроем доступ из внешней сети к управлению Wi-Fi роутером, отключим RDP и SMB, SSH, настроим firewall, тем самым заблокировав потенциально опасные пути атаки.


Цензура в сети Интернет

Говоря об интернет-цензуре, сразу хотел бы уточнить, что сама по себе цензура − это не угроза, и несет в себе она, скорее, благо, нежели вред. . Для этого государство (по крайней мере некоторые государства) блокирует опасные ресурсы.

Но злоупотребление цензурой, когда власть использует данный инструмент для ограничения свобод и прав, − это настоящая угроза,

Полное отключение интернета − это особый случай, подобную цензуру программными средствами не обойти. Иное дело − ограничение доступа к веб-сайтам, есть два основных пути реализации блокировки: по IP-адресу и через DNS.


Блокировка DNS - обходятся простой заменой DNS-сервера, например на DNS-сервера Google , либо использованием VPN, где, как правило, используется DNS-сервер, указанный в настройках VPN.

Блокировка по ИП − проксирование интернет-трафика. Это может быть анонимайзер, VPN, прокси, Tor, SSH, главное, чтобы сервер, через который вы выйдете в сеть, находился в другой юрисдикции.

Способы блокировки приложений
В случае с приложениями, например мессенджерами, все происходит аналогичным образом. Мессенджер для работы должен связаться с управляющим сервером, и на этапе соединения и происходит блокировка.

Иногда осуществляется блокировка по портам. Каждая программа, которой необходим доступ в сеть, использует для соединения с сетью какой-то порт. Если заблокировать интернет-трафик по этим портам, приложение не сможет соединиться с сервером. Это, как правило, практикуется на уровне компаний.
Многие современные приложения защищают себя от блокировки по порту. при этом приложение начнет подключаться через порты 80 или 443 или любой другой.

В случае с мобильными приложениями существует еще один метод блокировки − через магазины мобильных приложений App Store и Google Play. Приложение может быть убрано из магазина и даже принудительно заблокировано на устройствах пользователей.

Как бороться с подобной цензурой? Для борьбы с подобной цензурой вам стоит перейти на Android либо проводить джейлбрейк устройства и ставить приложение самостоятельно
Есть и альтернативный путь обойти блокировку в магазине приложений – сменить в настройках регион

Цензура может бороться и со средствами обхода ограничений: могут блокироваться используемые при VPN или прокси -соединении порты,

Подсматривание информации на экране

Под угрозой подсматривания я подразумеваю возможность третьих лиц подглядеть информацию на экране жертвы, когда она использует свой смартфон или ноутбук. В особой группе риска находятся любители работать в публичных местах, например в кафе и ресторанах. или в странах с жесткими ограничениями, такими как Россия, Китай, Иран и США


Механические решения для защиты от подглядывания

Самыми простыми решениями являются защитные пленки. Они позволяют разобрать изображение на экране только при нахождении перед ним и скрывают изображение от смотрящих на экран под углом

Самой эффективной защитой от подглдывания из-за спины оставалось использование небольших зеркал, и вскоре почти у половины сотрудников около монитора размещались зеркала для обзора пространства за спиной. Кроме зеркала, есть куда более элегантное решение – так называемые самоклеящиеся зеркальные пленки, их еще называют безопасными зеркалами.

Программные решения для защиты от подглядывания

использовать программные решения для данной задачи излишне, о

В 2017 году Google представила приложение, которое, используя нейронную сеть, следит за тем, чтобы никто не подглядывал, что происходит на экране устройств Из минусов – постоянное использование фронтальной камеры, что я категорически не приветствую. Подобные разработки есть и для компьютера, вот, например, программа PrivateEye.

Угрозы и уязвимости информационной безопасности Классификация, виды и способы защиты
Достаточно интересное решение – Decodelia. Это расширение для Chrome, призванное защитить от подсматривания. Для всех желающих подглядеть, какой сайт у вас открыт в браузере, изображение будет выглядеть так. Чтобы увидеть информацию на экране, необходимо надеть очки с красными стеклами. Отличное решение, однако необходимость носить очки и отсутствие защиты для других программ, например мессенджеров, делает его использование не очень разумным.

Примеры уязвимостей

Распространенные типы уязвимостей включают в себя:

  • Нарушения безопасности доступа к памяти, такие как:
    • Переполнения буфера
    • Висячие указатели
  • Ошибки проверки вводимых данных, такие как:
    • Ошибки форматирующей строки
    • Неверная поддержка интерпретации метасимволов командной оболочки
    • SQL-инъекция
    • Инъекция кода
    • Инъекция E-mail
    • Обход каталогов
    • Межсайтовый скриптинг в веб-приложениях
    • Межсайтовый скриптинг при наличии SQL-инъекции
  • Состояния гонки, такие как:
    • Ошибки времени-проверки-ко-времени-использования
    • Гонки символьных ссылок
  • Ошибки путаницы привилегий, такие как:
    • Подделка межсайтовых запросов в веб-приложениях
  • Эскалация привилегий, такие как:
    • Shatter attack
  • Уязвимость нулевого дня

Источник угроз информационной безопасности

Нарушение режима информационной безопасности может быть вызвано как спланированными операциями злоумышленников, так и неопытностью сотрудников. Пользователь должен иметь хоть какое-то понятие об ИБ, вредоносном программном обеспечении, чтобы своими действиями не нанести ущерб компании и самому себе. Такие инциденты, как потеря или утечка информации, могут также быть обусловлены целенаправленными действиями сотрудников компании, которые заинтересованы в получении прибыли в обмен на ценные данные организации, в которой работают или работали.

Основными источниками угроз являются отдельные злоумышленники («хакеры»), киберпреступные группы и государственные спецслужбы (киберподразделения), которые применяют весь арсенал доступных киберсредств, перечисленных и описанных выше. Чтобы пробиться через защиту и получить доступ к нужной информации, они используют слабые места и ошибки в работе программного обеспечения и веб-приложений, изъяны в конфигурациях сетевых экранов и настройках прав доступа, прибегают к прослушиванию каналов связи и использованию клавиатурных шпионов.

Угрозы и уязвимости информационной безопасности Классификация, виды и способы защиты

То, чем будет производиться атака, зависит от типа информации, ее расположения, способов доступа к ней и уровня защиты. Если атака будет рассчитана на неопытность жертвы, то возможно, например, использование спам-рассылок.

Способы защиты от информационных угроз

Оценивать угрозы информационной безопасности необходимо комплексно, при этом методы оценки будут различаться в каждом конкретном случае. Так, чтобы исключить потерю данных из-за неисправности оборудования, нужно использовать качественные комплектующие, проводить регулярное техническое обслуживание, устанавливать стабилизаторы напряжения. Далее следует устанавливать и регулярно обновлять программное обеспечение (ПО). Отдельное внимание нужно уделить защитному ПО, базы которого должны обновляться ежедневно.

Обучение сотрудников компании основным понятиям информационной безопасности и принципам работы различных вредоносных программ поможет избежать случайных утечек данных, исключить случайную установку потенциально опасного программного обеспечения на компьютер. Также в качестве меры предосторожности от потери информации следует делать резервные копии. Для того чтобы следить за деятельностью сотрудников на рабочих местах и иметь возможность обнаружить злоумышленника, следует использовать DLP-системы.

Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий:

  • защита от нежелательного контента (антивирус, антиспам, веб-фильтры, анти-шпионы);
  • сетевые экраны и системы обнаружения вторжений (IPS);
  • управление учетными данными (IDM);
  • контроль привилегированных пользователей (PUM);
  • защита от DDoS;
  • защита веб-приложений (WAF);
  • анализ исходного кода;
  • антифрод;
  • защита от таргетированных атак;
  • управление событиями безопасности (SIEM);
  • системы обнаружения аномального поведения пользователей (UEBA);
  • защита АСУ ТП;
  • защита от утечек данных (DLP);
  • шифрование;
  • защита мобильных устройств;
  • резервное копирование;
  • системы отказоустойчивости.
  • осведомленность пользовтеля о методах защиты
  • обновление по
  • актуализпция паролей, использование надежных паролей
  • двуфакторная авторизация
  • использование капчи
  • удаление отработанной и не нужной информации
  • возможность мгновенное безвостановлеваемой удаления информации при такой необходимости
  • использование криптоконтейнеров в том числе с двойным дном(двусмысленным шифрованием)
  • исользование нестандартных способов защиты и не стандартных приложений возможно разработынных самому и прошедшую криптоанализ
  • использование методов и средств стеганографии

Вау!! 😲 Ты еще не читал? Это зря!

Исследование, описанное в статье про угрозы информационной безопасности , подчеркивает ее значимость в современном мире. Надеюсь, что теперь ты понял что такое угрозы информационной безопасности , деанонимизация , уникализация, нарушение приватности , компьютерная криминалистика , системы массовой слежки , кибершпионаж, телеметрия, опасный поиск, массовый взлом устройств, цензура в сети интернет, подсматривание информации на экране, перехват данных с клавиатуры, сниффиг информации в сети, сниффинг, нежелательный контент, несанкционированный доступ, утечки информации, потеря данных, уничножение даных , мошенничество, кибервойны, кибертерроризм , кибердиверсии, утеря цифровых данных, подбрасывание цифровых улик, кража цифровой личности, уязвимость и для чего все это нужно, а если не понял, или есть замечания, то не стесняйся, пиши или спрашивай в комментариях, с удовольствием отвечу. Для того чтобы глубже понять настоятельно рекомендую изучить всю информацию из категории Вредоносное ПО и защита информации

создано: 2020-09-13
обновлено: 2021-04-19
132265



Рейтиг 9 of 10. count vote: 2
Вы довольны ?:


Найди готовое или заработай

С нашими удобными сервисами без комиссии*

Как это работает? | Узнать цену?

Найти исполнителя
$0 / весь год.
  • У вас есть задание, но нет времени его делать
  • Вы хотите найти профессионала для выплнения задания
  • Возможно примерение функции гаранта на сделку
  • Приорететная поддержка
  • идеально подходит для студентов, у которых нет времени для решения заданий
Готовое решение
$0 / весь год.
  • Вы можите продать(исполнителем) или купить(заказчиком) готовое решение
  • Вам предоставят готовое решение
  • Будет предоставлено в минимальные сроки т.к. задание уже готовое
  • Вы получите базовую гарантию 8 дней
  • Вы можете заработать на материалах
  • подходит как для студентов так и для преподавателей
Я исполнитель
$0 / весь год.
  • Вы профессионал своего дела
  • У вас есть опыт и желание зарабатывать
  • Вы хотите помочь в решении задач или написании работ
  • Возможно примерение функции гаранта на сделку
  • подходит для опытных студентов так и для преподавателей



Комментарии


Оставить комментарий
Если у вас есть какое-либо предложение, идея, благодарность или комментарий, не стесняйтесь писать. Мы очень ценим отзывы и рады услышать ваше мнение.
To reply

Вредоносное ПО и защита информации

Термины: Вредоносное ПО и защита информации