Внутренние и внешние угрозы. Кибербезопасность
Содержание
Внутренние угрозы
Виды внутренних угроз
Виды внутренних угроз
Последствия внутренних угроз
Методы защиты от внутренних угроз
Внешние угрозы
Виды внешних угроз
Виды внешних угроз
Виды внешних угроз
Цели и последствия внешних угроз
Методы защиты от внешних угроз
Методы защиты от киберугроз
Актуальные тенденции в кибербезопасности
Заключение
Спасибо за внимание
4.96M
Category: informaticsinformatics

Presentation 11 (1)

1. Внутренние и внешние угрозы. Кибербезопасность

Выполнила: ст. гр. ИСТТ 1-22
Хандога Виктория
Проверил: Мамбетказиев Н. Т.

2. Содержание

Внутренние угрозы
Внешние угрозы
Методы защиты от угроз
кибербезопасности
Внутренние угрозы
кибербезопасности исходят от
пользователей, уже имеющих
доступ к системе — сотрудников,
партнёров или подрядчиков
Внешние угрозы кибербезопасности
— это атаки, совершаемые извне
организации (хакерами, вирусами,
кибермошенниками) с целью
несанкционированного доступа,
кражи или разрушения данных.
Методы защиты от угроз
кибербезопасности включают
использование антивирусов,
шифрование данных,
многофакторную аутентификацию,
брандмауэры и регулярное
обучение сотрудников.
Актуальные тенденции в
кибербезопасности
Актуальная тенденция в
кибербезопасности: компании всё
чаще переходят к модели “нулевого
доверия” (Zero Trust), где ни
пользователям, ни устройствам не
доверяют по умолчанию и доступ
проверяется постоянно.
2

3. Внутренние угрозы

Внутренние угрозы кибербезопасности
исходят от пользователей, уже имеющих
доступ к системе — сотрудников, партнёров
или подрядчиков. Они опаснее внешних атак,
так как обладают доверием и правами
доступа. Даже без злого умысла их ошибки
или халатность могут привести к утечкам
данных и финансовым потерям. Главная
задача компаний — обеспечить сотрудникам
нужный доступ, но при этом контролировать
его использование, находя баланс между
удобством и безопасностью.
3

4. Виды внутренних угроз

1. Злонамеренные
инсайдеры
сотрудники, намеренно наносящие вред
организации (например, из мести, ради
выгоды или под давлением). Они могут
красть данные, устанавливать
вредоносные программы или
саботировать системы.
2. Небрежные
пользователи
работники, чьи ошибки приводят к
утечкам: использование слабых паролей,
открытие фишинговых писем, потеря
устройств. Их халатность часто становится
причиной заражения сети.
3. Ошибки
администраторов
неправильные настройки, забытые
пароли по умолчанию или
несвоевременные обновления создают
критические уязвимости.
4

5. Виды внутренних угроз

4. Компрометация
учетных записей
5. Вредоносное
ПО
злоумышленники получают доступ к
аккаунтам через фишинг, подбор пароля
или социальную инженерию и действуют
от имени сотрудников.
вирусы, случайно запущенные
сотрудниками, могут блокировать
системы, красть или уничтожать данные.
5

6. Последствия внутренних угроз

Основные негативные последствия:
* финансовые убытки
* потеря конфиденциальной информации
* утрата доверия клиентов и партнеров
* нарушение законодательства, штрафы
* остановка бизнес-процессов *
снижение конкурентоспособности
Пример реального инцидента: Сотрудник
крупной IT-компании решил перейти к
конкуренту и перед уходом скопировал
конфиденциальные разработки. Компания
потеряла уникальное преимущество на рынке
и понесла многомиллионные убытки. можешь
сократить
6

7. Методы защиты от внутренних угроз

Основные меры:
1. Контроль доступа
• принцип наименьших привилегий
• регулярный пересмотр прав пользователей
2. Мониторинг аномальной активности
• системы отслеживания действий
пользователей (UEBA)
• анализ логов
3. Шифрование данных
4. Двухфакторная аутентификация
5. Обучение сотрудников правилам
кибербезопасности
6. Сегментация сети
7. Регулярные аудиты и тесты на
проникновение
7

8. Внешние угрозы

Внешние угрозы кибербезопасности исходят от
злоумышленников, не имеющих прямого доступа
к системам организации, но стремящихся
получить его извне. Они используют интернет,
социальные сети и уязвимости сервисов для
кражи данных, получения прибыли или нанесения
ущерба. Современные хакеры часто действуют в
организованных группах, а их атаки — случайные
или целевые. Понимание видов внешних угроз
позволяет компаниям выстраивать эффективную
защиту.
8

9. Виды внешних угроз

1. Фишинговые
атаки
2. DDoS-атаки
3. Вредоносное ПО
рассылка поддельных писем или
сообщений, имитирующих официальные,
с целью выманить личные данные
(логины, пароли, банковскую
информацию). Варианты: целевой фишинг
и телефонный (vishing).
перегрузка серверов множеством
запросов с заражённых устройств,
вызывающая сбои, финансовые потери и
репутационный ущерб.
вирусы, трояны, шпионские программы
и шифровальщики, блокирующие
данные и требующие выкуп (например,
CryptoLocker).
9

10. Виды внешних угроз

4. Эксплойты
уязвимостей
использование ошибок в программах или
системах для несанкционированного
доступа (пример — Log4Shell).
5. Социальная
инженерия
манипуляции с целью заставить человека
раскрыть данные или запустить
вредоносный файл.
6. Подбор учетных
данных
автоматический перебор паролей (brute
force) или использование уже утекших
(credential stuffing).
10

11. Виды внешних угроз

7. Взлом API и
облаков
атаки через уязвимости и ошибки
конфигурации облачных сервисов
и интерфейсов.
8. Атаки на
цепочку поставок
заражение через сторонние
обновления или компоненты
(пример — инцидент с SolarWinds
Orion).
9. Кибершпионаж
и госатаки
действия государственных
структур для кражи секретов или
саботажа инфраструктуры.
11

12. Цели и последствия внешних угроз

Основные цели атакующий выбирает исходя
из выгод:
* персональные данные
* финансовые ресурсы
* технологии и интеллектуальная
собственность
* учетные записи сотрудников
* конфиденциальная корпоративная переписка
Последствия поражают масштабами:
* остановка производства или сервисов
* утечки данных с многомиллионными
штрафами
* нарушение работы медицинских и
государственных систем
* разрушение репутации компании
* потеря клиентов и контрактов
12

13. Методы защиты от внешних угроз

Основные меры:
1. Фаерволы и системы предотвращения вторжений
(IPS/IDS)Анализируют трафик и блокируют
подозрительные запросы.
2. *Антивирусы и анти-малварь решения*
3. *Регулярное обновление ПО и патч-менеджмент*
4.Шифрование данных. Даже при утечке информация
остается нечитаемой.
5. DNS-фильтрация и антифишинговые системы.
Предотвращают переходы на вредоносные ресурсы.
6. Защита облачных сервисов. Контроль доступа, аудит
активности, мониторинг API.
7. Сегментация сети. Не позволяет злоумышленнику
перемещаться внутри сети при проникновении.
8. Регулярные резервные копии. Особенно важный метод
при борьбе с ransomware.
9. Обучение сотрудников. Осознанные пользователи
уменьшают риски фишинга и социальной инженерии.
13

14. Методы защиты от киберугроз

Методы киберзащиты представляют собой совокупность технических,
организационных и человеческих мер, направленных на обеспечение
конфиденциальности, целостности и доступности данных. Их основная
цель — минимизировать риски атак и предотвратить
несанкционированный доступ.
К техническим мерам относятся антивирусы и системы защиты от
вредоносного ПО, фаерволы, IDS/IPS-системы, шифрование и регулярные
обновления программ, устраняющие уязвимости. Важную роль играет
управление доступом: использование принципа минимальных
привилегий, многофакторная аутентификация, мониторинг через SIEM-
системы и сегментация сети, предотвращающая распространение угроз.
Организационные меры включают внедрение политик информационной
безопасности, обучение сотрудников правилам киберзащиты и
противодействию фишингу, регулярное резервное копирование данных и
проверку персонала для снижения риска инсайдерских угроз.
14

15. Актуальные тенденции в кибербезопасности

Современные тенденции в кибербезопасности связаны с ростом сложности атак и
применением новых технологий. Киберпреступники используют шифрование и
маскировку под легитимный трафик, стремясь не просто нарушить работу систем,
а получить и монетизировать данные. Всё чаще атакуются банки, медицинские
учреждения и госорганы. Искусственный интеллект становится ключевым
инструментом как для защиты, так и для нападения: он помогает выявлять угрозы
и предотвращать атаки, но также используется злоумышленниками для
автоматизации фишинга, взлома паролей и создания deepfake-контента.
Популярность набирает концепция Zero Trust, при которой доступ к ресурсам
предоставляется только после проверки каждого пользователя и устройства, что
снижает риск внутренних атак. Кроме того, наблюдается рост вымогательских
атак с использованием шифровальщиков, требующих выкуп за данные; особенно
уязвимы малые и средние компании, поэтому резервное копирование и план
реагирования становятся обязательными мерами защиты.
15

16. Заключение

Кибербезопасность представляет собой
комплекс мер и технологий, направленных
на защиту информации, поддержание её
конфиденциальности, целостности и
доступности. Основными источниками угроз
являются как внешние атакующие —
хакеры, киберпреступные группы,
государственные структуры, так и
внутренние — сотрудники компании,
ошибки персонала или злоумышленные
действия инсайдеров.
Кибербезопасность — это непрерывный
процесс, включающий постоянное
совершенствование технических средств,
организационных процедур и подготовки
персонала. Только комплексная стратегия
защиты обеспечивает устойчивость
информационной инфраструктуры,
сохранность данных и доверие клиентов в
цифровом мире.
16

17. Спасибо за внимание

Выполнила:
Хандога
Виктория
English     Русский Rules