Комментарии
- 15 фев 2018 17:31Павел ГлуховскихЧитал, как одной девушке взломали "умную колонку" и подслушивали на протяжении недели) Хорошо хоть, что всего лишь ради баловства, но неприятно как-то и настораживает!
- 15 фев 2018 17:34Павел ГлуховскихАх, да. Статья очень крутая. Совет: лучше выделяйте все подзаголовки как в этой статье, а не как в предыдущих. Такая структура текста более приятна глазу
- 15 фев 2018 18:19RuNetSoft - Всё о Digital и IT ответил Павлу ГлуховскихПавел, спасибо! Мы учтём
Для того чтобы оставить комментарий, войдите или зарегистрируйтесь
СТАТЬЯ: ХАК-ТРЕНДЫ 2018 ГОДА
В 2018 году хакеры могут перейти к атакам на малые и средние предприятия, занимающиеся поставкой товаров и сервисов корпорациям, поскольку последние много инвестируют в защиту.
Обеспечение информационной безопасности должно быть направлено прежде всего на предотвращение рисков, а не на ликвидацию их последствий. Именно принятие предупредительных мер по обеспечению конфиденциальности, целостности, а также доступности информации и является наиболее правильным подходом в создании системы информационной безопасности. Любая утечка информации может привести к серьезным проблемам для компании — от значительных финансовых убытков до полной ликвидации.
Конечно, проблема утечек появилась не сегодня, промышленный шпионаж и переманивание квалифицированных специалистов существовали еще и до эпохи компьютеризации. Но именно с появлением ПК и интернета возникли новые приемы незаконного получения информации. Если раньше для этого необходимо было украсть и вынести из фирмы целые кипы бумажных документов, то сейчас огромные объемы важных сведений помещаются на флеш-накопителе. Также информацию можно отправить по сети, прибегнув к использованию семейства руткитов, троянов, бэкдоров, кейлоггеров и ботнетов, либо просто уничтожить посредством вирусов, устроив диверсию.
Такое уже случалось: в 2017 году успешный взлом сервера обновления бухгалтерского ПО M.E.Doc привел к массовой эпидемии шифратора Petya.
Атаки идут уже не напрямую на крупные компании, а на соседнюю инфраструктуру подрядчиков, подтверждает главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.
Атаковать будут не конечные цели, поскольку обычно это большие компании с надежной и многослойной киберзащитой. В таких случаях проще использовать посредника, которым может выступить производитель популярных программ, используемых в корпоративном сегменте, поясняет он.
В 2017 году преступники уже организовали несколько атак по такому сценарию, напоминает эксперт. Например, инциденты с Shadowpad и CCleaner, а также эпидемия шифровальщика ExPetr/NotPetya. Организовать такую атаку относительно просто, а обнаружить трудно, говорит господин Гостев.
«В разрезе целевых атак никакой особой хакерской активности в отношении наших выборов я не ожидаю, как со стороны русскоговорящих хакеров, так и зарубежных. В постсоветском пространстве, скорее всего, будет всплеск кибератак осенью, когда начнется предвыборная гонка на Украине. Кроме того, увеличение санкций против Северной Кореи приведет к соразмерному увеличению активности хакерских группировок, особенно в части атак на криптовалютные сервисы»,— считает Александр Гостев.
«Умные» устройства подвержены взлому и могут быть использованы в качестве инструментов злоумышленников. Прогнозируется, что хакеры будут использовать «классические» инструменты компрометации, а также продолжат поиски новых эффективных схем.
К классическим инструментам компрометации относят социальную инженерию, спам-рассылки, фишинговые и зараженные сайты, говорит руководитель поддержки продаж ESET Russia Виктор Куратов. К новым схемам — синтез угроз, например, шифратор, распространяющийся внутри сети без участия пользователя с помощью эксплойтов сетевой уязвимости (например, WannaCry) или программы-вымогатели для устройств «интернета вещей».
IoT становится все более распространенным явлением и все чаще появляется в системах, от которых зависит жизнь людей, например, автомобилях, самолетах и промышленном оборудовании. В большинстве случаев ставки слишком высоки.
#аналитика #хакеры #кибератаки #runetsoft #rns