Тесты, обзоры, статьи, аналитика

Киберудар по бизнесу

Экстенсивный рост количества электронных устройств, используемых в бизнес-целях, а также все возрастающая зависимость успешности различных организаций от надежной работы информационных систем создают идеальные условия для "процветания" киберпреступников.

Создавая все больше вредоносных программ и совершенствуя методы проникновения в корпоративные сети, злоумышленники атакуют компании с целью кражи информации или денег, уничтожения важных данных или блокирования работы инфраструктуры, нанесения финансового или репутационного ущерба организации. О настойчивости, с которой действуют злоумышленники, свидетельствует, к примеру, тот факт*, что в 2013 году 95% российских компаний хотя бы один раз подвергались кибератаке, а 8% стали жертвами целевых атак.

По результатам исследования "Лаборатории Касперского", основными объектами таргетированных атак в 2013 году стали предприятия нефтяной индустрии, телекоммуникационные компании, научно-исследовательские центры, организации, ведущие свою деятельность в аэрокосмической, судостроительной и других отраслях, связанных с разработкой высоких технологий. Однако при массовом распространении вредоносных программ жертвой киберпреступников может стать абсолютно любая компания вне зависимости от масштабов и сферы деятельности.

В 2013 году одним из самых популярных у злоумышленников методов проникновения в корпоративную сеть стала рассылка сотрудникам атакуемой компании электронных писем с вредоносными вложениями. Чаще всего в подобные письма вложен документ в привычных для офисных работников форматах Word, Excel или PDF. Действуя таким образом, киберпреступники эксплуатируют не только вредоносные программы как таковые, но и слабости человеческой натуры: любопытство, невнимательность, доверчивость и т.п. Именно так, например, был успешно разослан хитрый шпион Miniduke, обнаруженный "Лабораторией Касперского" в феврале этого года.

Из вредоносных же программ, используемых в атаках на компании, злоумышленники нередко предпочитают эксплойты – программы, загружающие на компьютер жертвы вредоносный функционал через открытые уязвимости в легитимном ПО. В 2013 году рекордное число брешей было замечено в популярной программе Oracle Java – по данным "Лаборатории Касперского", из всех зафиксированных попыток эксплуатации уязвимостей 90,52% пришлось именно на уязвимости в Java.

Другим популярным орудием киберпреступников являются программы-вымогатели. По сути, эти зловреды представляют собой DOS-атаки на отдельно взятый компьютер, а их цель – блокировка доступа к файловой системе или шифрование данных на жестком диске. Дальнейшими действиями злоумышленников в такой ситуации обычно является шантаж и вымогание денег за восстановление доступа к данным. Популярность этого вида вредоносных программ в атаках на российские организации довольно высока: по данным "Лаборатории Касперского", в уходящем году жертвой каждой пятой атаки с использованием программ-вымогателей стала именно российская компания.

Наконец, мобильные устройства, используемые в корпоративной сети, также все чаще начинают попадать в поле зрения злоумышленников. Нередко смартфоны и планшеты становятся самостоятельной целью в кибератаках, поскольку объем и ценность хранимых на них данных постоянно возрастает. Внимательное отношение к этому виду устройств со стороны киберпреступников демонстрирует хотя бы тот факт, что организаторы масштабной шпионской кампании "Красный октябрь" разработали специальные модули, которые определяли тип мобильной операционной системы на зараженном устройстве и отправляли полученную информацию на сервер управления.

"Сегодня под угрозой кибератаки и связанной с ней потери данных оказывается буквально каждая компания. Даже маленькие и, на первый взгляд, незаметные организации могут стать мишенью злоумышленников если и не в качестве финальной цели, то в качестве способа подобраться к более крупным компаниям, с которыми они взаимодействуют. При этом ущерб от такой атаки, как финансовый, так и репутационный, для бизнеса любого размера может быть очень существенным, – поясняет Виталий Камлюк, ведущий антивирусный эксперт "Лаборатории Касперского". – Киберпреступники постоянно совершенствуют свои инструменты и техники и используют целый ряд программ деструктивного действия: от шифровальщиков и "стирателей", распространяющихся как болезнь в корпоративной среде, до целой армии послушных компьютеров-зомби, поглощающих все свободные ресурсы корпоративных сетей. Безопасность инфраструктуры компании и ее бизнеса в таких условиях может обеспечить лишь комплексное защитное решение".

Источник: @Astera




Новости партнеров:


Комментарии:

Тесты, обзоры, статьи, аналитика
Новый iPhone 17 Air: инсайдерская информация и утечки
Аналитик Джефф Пу из Haitong International опубликовал исследовательскую заметку, с которой ознакомился Apple Insider, в которой он изложил подробности об iPhone 17 Air (или Slim) и потенциальных функциях моделей iPhone 17 Pro.
Что такое IP-телефония и как она работает, какие преимущества даёт
IP-телефония — это современное технологичное решение, которое позволяет организовать общение через интернет. Оно преобразует голос (аналоговый сигнал) в цифровой формат, доставляет IP-пакеты и расшифровывает их. Принцип работы IP-телефонии позволяет организовывать как обычные звонки, так и по видеосвязи.
Промежуточные реле: особенности и применение в современных технологических системах
Промежуточные реле широко используются в различных отраслях промышленности благодаря своей способности коммутировать нагрузки и управлять исполнительными элементами в электрических цепях. Эти устройства служат важной ролью в обеспечении надежности и точности работы электрических систем.
Инновации в медицине
Тема инноваций в области медицинских товаров является актуальной и касается каждого. Сегодня использование больших данных, искусственного интеллекта и других технологий стимулирует внедрение медицинских новшеств по всему миру. Новые методы профилактики, диагностики и контроля заболеваний, а также инновационные препараты и техники для мониторинга и лечения обещают значительно улучшить качество жизни людей.
Бесплатные мероприятия в Москве Cоветы Путешественникам —
как мы переехали
в Мексику
Свежий номер газеты Телеком

«ТелеКом» уходит в интернет!

Как вернуть исчезнувшие контакты на iPhone после обновления iOS?

Мобильный телефон в отпуске – особенности использования и вероятные поломки

Brosco - модные аксессуары для вашего телефона

EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге

Большие возможности при разумной цене смартфона Lenovo A Plus

Квадрокоптеры – история вдохновения

Больше возможностей для email-рассылок за умеренную стоимость с SendPulse

Mestel MO900 – семейная микроволновка

Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?

Заряд бодрости и оптимизма

Внешние зарядные устройства для мобильных телефонов и девайсов

Аккумуляторы для фотоаппаратов и видеокамер

Как выбрать недорогой китайский смартфон

Возврат обеспечения заявки на участие в тендере

Оптические делители

Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard

Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO

Autodesk Vault – компоновка и возможности

Как защитить сайт от вирусов

SSL сертификат – зачем он нужен и какой тип выбрать

Как выбрать проектор для домашнего кинотеатра

Коротко о электрогриле Wollmer S807

Керамика в электротехнике и энергетике

Ремонт планшета Леново

В чем преимущество серверной стойки перед шкафом

Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S

Запчасти для ноутбуков: плюсы оригинальных комплектующих

Такие разные чехлы и аксессуары от Apple

От яичницы с беконом до шокера. Какими бывают чехлы для смартфона

Причины для замены дисплея на iPad Air 2

Картриджи для ленточной библиотеки – выход для хранения данных

Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе

Выбираем портативное зарядное устройство

Лучшие смартфоны от производителя Homtom

Выбор мастерских по ремонту гаджетов

Сопровождение 1С: быстрый способ избавиться от проблем

Риски использования одноразовых номеров

Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?

Можно ли заправить картридж принтера самостоятельно?

Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?

Аренда звука – правильное решение при организации мероприятий

VK70604N: продуманная фильтрация и максимальная практичность

Winter is coming: как выбрать снегоуборочную машину для дома

Особенности выбора сервера 1С

Как ускорить старый ноутбук

Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях

Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом

ТОПовые игровые ноутбуки

Подписка на новости


Информация

Copyright © 2005-2017
technograd.com


Разработка проекта: Издательский дом RMG

E-mail:
[email protected]

Редактор:
[email protected]

Реклама:
[email protected]

Тел. +7 (863) 272-66-06

о проекте>>

Рейтинг@Mail.ru