6.45M
Category: informaticsinformatics

Разновидности кибератак

1.

Разновидности
кибератак
Подготовил: студент группы КБ-231 Сорокина Марина

2.

Понятие кибератаки
Кибератаки — это
попытки получить
несанкционированный
доступ к
компьютерным
системам и украсть,
изменить или
уничтожить данные.

3.

Типы кибератак и угроз
➢ Вредоносные программы
➢ Распределенные атаки типа
"отказ в обслуживании" (DDoS)
➢ Фишинг
➢ Атаки путем внедрения кода SQL
➢ Межсайтовые сценарии (XSS)
➢ Ботнеты
➢ Программы-шантажисты

4.

Вредоносные
программы
Маскируются под безобидное ПО или проверенное
вложение электронной почты. К ним относятся
трояны, программы-шпионы, черви, вирусы и
программы для показа рекламы.

5.

Распределенные атаки типа
"отказ в обслуживании"
(DDoS)
При атаке несколько систем направляют большое
количество запросов к сайту или сети. Атака DDoS
может выражаться в появлении сотен всплывающих
окон или рекламных объявлений и даже вызывать
сбой в работе сайта.

6.

Фишинг
Рассылка мошеннических сообщений электронной
почты от имени известных компаний с хорошей
репутацией. Злоумышленники используют фишинг
для получения доступа к данным в личных или
корпоративных сетях.

7.

Атаки путем внедрения
кода SQL
При атаках киберпреступники злоупотребляют
возможностями приложений (например, LinkedIn и
Target), чтобы украсть или удалить данные либо
получить над ними контроль.

8.

Межсайтовые
сценарии (XSS)
Киберпреступник отправляет по электронной почте
ссылку на веб-сайт с внедренным сценарием или
спамом. Пользователь переходит по этой ссылке и
раскрывает злоумышленнику персональные данные.

9.

Ботнеты
Компьютеры заражаются вирусами и другими
вредоносными программами, что ведет к появлению
мусорных всплывающих сообщений и спама.

10.

Программышантажисты
Программа уничтожает возможность доступа к
важным данным или системам либо блокирует ее до
тех пор, пока не будет выплачен выкуп.

11.

Percentages
Кибератаки по мотивам злоумышленников
01
04
Финансовые
Коммерческие
03
02
Политические
Идеологические
05
Уничтожение
данных

12.

Percentages
Кибератаки по типам воздействия
01
04
Вирусы и черви
03
02
Фишинг
DDos-атаки
Троянские
программы
05
Спуфинг

13.

Распространенные критические
уязвимости внешних периметров

14.

Наиболее частые уязвимости во
внутренних сетях

15.

Защита от кибератак
Безопасность
облачной среды
Управление
рисками
Управление
идентификацией
и доступом
Интегрированные
средства SIEM и XDR

16.

Защита от кибератак
➢ Используйте антивирусное ПО;
➢ Используйте сетевой экран;
➢ Регулярно обновляйте ПО, устройства и плагины;
➢ Не передавайте важные данные по незащищённым каналам;
➢ Используйте двухфакторную или многофакторную
аутентификацию;
➢ Проверяйте ссылки, по которым переходите;
➢ Не отправляйте важные данные спонтанно.

17.

В заключение
Безопасность должна быть как на техническом уровне, в который
входят все необходимые инструменты по защите
инфраструктуры, так и на организационном –
сотрудники компании всегда
должны быть в курсе последних
новостей и актуальных
техниках
киберпреступников.
English     Русский Rules