Что такое компьютерная атака

Обновлено: 04.07.2024

Кибератака – это атака, предпринятая киберпреступниками с использованием одного или нескольких компьютеров против одного или нескольких компьютеров или сетей. Кибератака может злонамеренно отключить компьютеры, украсть данные или использовать взломанный компьютер в качестве точки запуска для других атак. Киберпреступники используют различные методы для запуска кибератаки, в том числе вредоносное ПО, фишинг, программы-вымогатели, отказ в обслуживании и другие методы.

Кибератаки в новостях

Российско-украинский конфликт

Check Point Research (CPR) опубликовала информацию о кибератаках, которые были замечены в контексте продолжающегося российско-украинского конфликта. За первые три дня боевых действий число кибератак на правительственный и военный сектор Украины увеличилось на поразительные 196%. Количество кибератак на российский бизнес выросло на 4%.
Количество фишинговых писем на восточнославянских языках выросло в семь раз, при этом треть этих вредоносных фишинговых писем была отправлена ​​с украинских адресов электронной почты получателям из России.

Уязвимость Apache Log4j

9 декабря 2021 г. было сообщено о серьезной уязвимости удаленного выполнения кода (RCE) в пакете журналирования Apache Log4j 2 версии 2.14.1 и ниже (CVE-2021-44228). С более чем 400 000 загрузок из репозитория GitHub Apache Log4j является самым популярным пакетом ведения журналов Java. Он используется большим количеством предприятий по всему миру и позволяет пользователям входить в различные популярные приложения. Эту уязвимость легко использовать в своих целях, что позволяет злоумышленникам получить контроль над веб-серверами на основе Java и выполнять удаленные атаки с выполнением кода.

Атака солнечных лучей SolarWinds

Сейчас мир столкнулся с кибератакой 5-го поколения — изощренной многовекторной атакой с явными характеристиками киберпандемии. Названная исследователями Sunburst, мы считаем, что это одна из самых изощренных и серьезных атак, когда-либо виденных. Сообщается, что атака затронула крупные правительственные учреждения США, а также многие организации частного сектора.

Эта серия атак стала возможной, когда хакеры смогли внедрить лазейку в обновления программного обеспечения SolarWinds. Более 18 000 компаний и правительственных учреждений загрузили на свои компьютеры то, что казалось обычным обновлением программного обеспечения, но на самом деле было троянским конем. Используя обычную ИТ-практику обновления программного обеспечения, злоумышленники использовали бэкдор для компрометации активов организации, что позволило им шпионить за организацией и получать доступ к ее данным. Для получения дополнительной информации посетите наш центр атак Sunburst.

Атаки программ-вымогателей

Возрождение программ-вымогателей растет. Пострадали небольшие местные и государственные учреждения, в основном в юго-восточной части США. Цифровая трансформация разрушает традиционные сетевые периметры с внедрением облачных вычислений, облачных сервисов подписки и повсеместного распространения мобильных устройств. Расширение векторов означает больше способов атаковать организацию.

В третьем квартале 2020 г. исследование Check Point зафиксировало увеличение среднесуточного количества атак программ-вымогателей на 50 % по сравнению с первой половиной года. Организации по всему миру подверглись массированной волне атак программ-вымогателей, при этом здравоохранение стало наиболее целевым сектором < br />Поскольку частота и интенсивность этих атак продолжают расти, их влияние на бизнес растет в геометрической прогрессии. Самыми популярными типами программ-вымогателей были Maze и Ryuk

Типы кибератак

Киберугрозы поколений V и VI стали реальностью для бизнеса. Киберпреступники осведомлены о последних достижениях в области кибербезопасности компаний и адаптировали свои атаки, чтобы обойти и обойти традиционные средства защиты. Чтобы избежать обнаружения, современные кибератаки являются многовекторными и используют полиморфный код. В результате обнаружение угроз и реагирование на них становятся более сложными, чем когда-либо.

Главной целью киберпреступников и первой линией обороны организации в мире удаленной работы является конечная точка. Для обеспечения безопасности удаленных сотрудников необходимо понимать наиболее распространенные киберриски, с которыми сталкиваются сотрудники, а также решения для обеспечения безопасности конечных точек, способные обнаруживать, предотвращать и устранять такие атаки.

Кибератаки бывают разных форм. Киберпреступники используют множество различных методов для запуска кибератаки, фишинговой атаки, использования скомпрометированных учетных данных и многого другого. Получив этот первоначальный доступ, киберпреступники могут выполнять различные задачи, включая заражение вредоносным ПО, вымогательство, отказ в обслуживании, кражу данных и т. д.

Тенденции кибератак

В своем полугодовом отчете Check Point Research представила анализ первой половины 2021 года, в котором рассматриваются глобальные тенденции кибератак, связанные с вредоносными программами в целом, программами-вымогателями, а также мобильными и облачными вредоносными программами.

При атаках на цепочку поставок программного обеспечения субъект угрозы обычно устанавливает вредоносный код в законное программное обеспечение, изменяя и заражая один из строительных блоков, на которые опирается программное обеспечение. Как и в случае с физическими цепочками, прочность цепочек поставок программного обеспечения зависит от их самого слабого звена.

Атаки на цепочки поставок программного обеспечения можно разделить на две основные категории. Первый включает целевые атаки, направленные на компрометацию четко определенных целей, сканирование списка их поставщиков в поисках самого слабого звена, через которое они могли бы проникнуть. Например, взлом SolarWinds, о котором мы поговорим ниже, предоставил злоумышленникам возможность использовать многие крупные и известные организации.

Во второй категории цепочки поставок программного обеспечения используются для компрометации как можно большего числа жертв путем обнаружения слабого звена с большим радиусом распространения. Примером такой атаки является взлом Kaseya: киберпреступники использовали программное обеспечение, используемое поставщиками управляемых услуг (MSP), для получения доступа к сетям своих клиентов.

В последние годы программы-вымогатели стали серьезной проблемой кибербезопасности для многих организаций. Эта вредоносная программа подвергает риску корпоративные данные и операции, а ее восстановление сопряжено с высокими затратами.

Повсеместный успех этих атак привел к росту и инновациям в индустрии программ-вымогателей. Пока атаки программ-вымогателей продолжают приносить высокую прибыль, операторы программ-вымогателей будут продолжать совершенствовать свои методы и вредоносное ПО и проводить атаки.

Растущая популярность общедоступных облачных сред привела к увеличению числа кибератак, направленных на ресурсы и конфиденциальные данные, хранящиеся на этих платформах. Неправильная конфигурация и неэффективное управление облачными ресурсами остаются наиболее серьезной угрозой для облачной экосистемы и являются одной из основных причин огромного количества случаев кражи данных и атак, с которыми сталкиваются организации по всему миру.

Кампании по облачному криптомайнингу участились благодаря обновленным методам, способным обойти основные продукты облачной безопасности. Хосты Docker были раскрыты, а кампании криптомайнинга конкурентов, работающие в облаке, были остановлены. Исследователи Check Point также стали свидетелями увеличения числа эксплойтов в общедоступных облачных инфраструктурах.

Вредоносное ПО для криптомайнинга или криптоджекинга предназначено для «добычи» криптовалюты на зараженных машинах. Этот майнинг потребляет энергию и ресурсы ЦП, чтобы найти действительные блоки для блокчейна и заработать деньги для злоумышленника.

Популярность вредоносного ПО для криптомайнинга падает и падает, но в настоящее время оно возрождается. Недавнее увлечение невзаимозаменяемыми токенами (NFT), которые обеспечивают владение цифровыми активами, создало возможности для киберпреступников. Поддельные аирдропы, утверждающие, что распространяют бесплатные NFT, на самом деле распространяют вредоносное ПО для криптомайнинга на машины жертв.

Пандемия COVID-19 привела к резкому росту использования мобильных устройств, поскольку удаленная работа резко увеличилась. Поскольку мобильные устройства стали играть ключевую роль в бизнес-операциях, они также привлекли внимание киберпреступников.

В 2021 году в 46 % организаций произошел инцидент, когда вредоносное мобильное приложение было загружено на корпоративное устройство. Растущая угроза мобильных вредоносных программ, а также всплеск фишинговых атак, нацеленных на пользователей мобильных устройств (через SMS, электронную почту и т. д.), создали угрозу безопасности практически для всех организаций.

Кибератаку можно предотвратить

Несмотря на распространенность кибератак, данные Check Point показывают, что 99 % предприятий не защищены должным образом. Однако кибератаку можно предотвратить. Ключом к киберзащите является комплексная архитектура кибербезопасности, которая является многоуровневой и охватывает все сети, конечные точки и мобильные устройства, а также облако. При правильной архитектуре вы можете консолидировать управление несколькими уровнями безопасности и контролировать политику через единую панель. Это позволяет сопоставлять события во всех сетевых средах, облачных службах и мобильных инфраструктурах.

В дополнение к архитектуре Check Point рекомендует следующие ключевые меры для предотвращения кибератак:

  • Поддерживать гигиену безопасности
  • Отдайте предпочтение предотвращению, а не обнаружению.
  • Охватить все векторы атак
  • Внедрение самых передовых технологий
  • Поддерживайте актуальную информацию об угрозах

Узнайте больше о последних тенденциях кибератак, ознакомившись с полугодовым отчетом Check Point о кибербезопасности за 2021 год. Вы также можете узнать, как защититься от современных киберугроз, подписавшись на бесплатную демоверсию Check Point Harmony Endpoint.

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

При распространении удаленной работы, облачных приложений и подключения к Интернету предприятия отказываются от глобальной сети, чтобы сэкономить деньги.

DevOps, NetOps и NetSecOps. о боже! У этих ИТ-концепций есть свои отличия, но, в конце концов, они — одна семья. .

Cradlepoint и Extreme Networks объединят маршрутизаторы 5G первой компании с сетевой структурой второй для создания беспроводной глобальной сети 5G.

В связи с тем, что озабоченность по поводу климата растет с каждым днем, технологические лидеры играют решающую роль в реализации инициатив в области устойчивого развития. Вот совет.

ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .

Определения метавселенной различаются, как и прогнозы относительно того, когда она появится. Но умные ИТ-директора должны ознакомиться с .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

Amazon ECS и EKS похожи, но их различий достаточно, чтобы выделить их для пользователей AWS. Узнайте, что лучше всего подходит для вашего .

Мета, владелец Facebook, обвиняется в том, что не соблюдает собственную политику, не раскрывая информацию о том, как китайские государственные СМИ нацеливались на .

К 2025 году новая лаборатория удвоит штат инженеров SAP в Сингапуре и поможет сформировать план разработки продуктов компании

Оператор спутниковой связи получит дополнительно 170 млн долларов США от ведущей телекоммуникационной компании США за счет ускоренной очистки, а стратегическое приобретение — .

Кибератака — это попытка вывести из строя компьютеры, украсть данные или использовать взломанную компьютерную систему для проведения дополнительных атак. Киберпреступники используют различные методы для запуска кибератаки, включая вредоносное ПО, фишинг, программу-вымогатель, атаку «человек посередине» и другие методы.

Типы кибератак

Вредоносное ПО

Вредоносное ПО — это термин, описывающий вредоносное программное обеспечение, в том числе шпионское ПО, программы-вымогатели, вирусы и черви. Вредоносное ПО проникает в сеть через уязвимость, обычно когда пользователь щелкает опасную ссылку или вложение электронной почты, после чего устанавливается опасное программное обеспечение.

Фишинг

Фишинг – это метод отправки мошеннических сообщений, которые, как представляется, исходят из надежного источника, обычно по электронной почте. Цель состоит в том, чтобы украсть или получить конфиденциальные данные, такие как данные кредитной карты и данные для входа, или установить вредоносное ПО на компьютер жертвы. Фишинг становится все более распространенной киберугрозой.

Атака «человек посередине»

Атаки «человек посередине» (MitM), также называемые атаками с прослушиванием, происходят, когда злоумышленники встраиваются в двустороннюю транзакцию. Как только злоумышленники прервут трафик, они смогут отфильтровать и украсть данные.

Две распространенные точки входа для атак MitM:

  • В незащищенной общедоступной сети Wi-Fi злоумышленники могут подключиться между устройством посетителя и сетью. Сам того не зная, посетитель передает всю информацию злоумышленнику.
  • После проникновения вредоносного ПО на устройство; злоумышленник может установить программное обеспечение для обработки всей информации жертвы.

Атака типа "отказ в обслуживании"

Атака типа "отказ в обслуживании" заполняет системы, серверы или сети трафиком, который истощает ресурсы и пропускную способность. Это делает систему неспособной выполнять законные запросы. Злоумышленники также используют несколько скомпрометированных устройств для запуска этой атаки. Это известно как распределенная атака типа «отказ в обслуживании» (DDoS).

Внедрение SQL

Внедрение языка структурированных запросов (SQL) происходит, когда злоумышленник вставляет вредоносный код в сервер, использующий SQL, и заставляет сервер раскрывать информацию, которую он обычно не раскрывает. Злоумышленник может выполнить SQL-инъекцию, просто отправив вредоносный код в окно поиска уязвимого веб-сайта.

Эксплойт нулевого дня

Эксплойт нулевого дня появляется после объявления об уязвимости в сети, но до внедрения исправления или решения. Злоумышленники нацелены на обнаруженную уязвимость в течение этого промежутка времени. Обнаружение угрозы уязвимости нулевого дня требует постоянной осведомленности.

DNS-туннелирование

Примеры кибератак?

Вот несколько примеров распространенных кибератак и типов утечек данных:

  • Кража личных данных, мошенничество, вымогательство
  • Вредоносное ПО, фишинг, рассылка спама, спуфинг, шпионское ПО, трояны и вирусы
  • Краденное оборудование, например ноутбуки или мобильные устройства.
  • Нарушение доступа
  • Подбор паролей
  • Проникновение в систему
  • Искажение веб-сайта
  • Частные и общедоступные эксплойты в веб-браузерахv
  • Злоупотребление мгновенными сообщениями
  • Кража интеллектуальной собственности (ИС) или несанкционированный доступ

Что происходит во время кибератаки?

Кибератака происходит, когда киберпреступники пытаются получить незаконный доступ к электронным данным, хранящимся на компьютере или в сети. Намерение может состоять в том, чтобы нанести ущерб репутации или нанести вред бизнесу или лицу, или украсть ценные данные. Кибератаки могут быть нацелены на отдельных лиц, группы, организации или правительства.

Способы предотвращения кибератак

Существует 7 основных стратегий, которые мы рекомендуем использовать для защиты малого и среднего бизнеса или организации от кибератак.

ИСПОЛЬЗУЙТЕ многофакторную аутентификацию

Один из наиболее эффективных способов предотвращения кибератак — включить многофакторную аутентификацию для всех приложений, имеющих доступ к Интернету в организации.

Недостаточно иметь только пароль для входа в систему для сотрудников. Если пароли сотрудников будут раскрыты в результате взлома или фишинга, киберпреступники могут легко получить доступ к системам.

Включение процесса многофакторной аутентификации для входа в систему потребует от сотрудников предоставления нескольких частей информации вместо одной. В результате безопасность будет повышена. Любому неавторизованному лицу будет намного сложнее получить доступ к системам.

СОЗДАЙТЕ надежный внутренний контроль

Для предотвращения кибератак в организации также крайне важно наличие надежного внутреннего контроля. Средства управления доступом помогут гарантировать, что доступ к системе будет обновляться сразу после того, как сотрудники, подрядчики и поставщики покинут организацию.

Управление доступом к системе необходимо для предотвращения кибератак. Когда кто-то покидает организацию, доступ должен быть отозван по соображениям безопасности. Если доступ не будет отозван для бывших сотрудников, подрядчиков и других соответствующих сторон, они могут получить доступ к организационной системе позже.

Отслеживая, кто имеет доступ к системам организации, можно обеспечить большую безопасность и предотвратить угрозы безопасности и потенциальные проблемы в будущем.

УПРАВЛЯТЬ сторонней безопасностью

Для предотвращения кибератак и угроз безопасности также важно принимать меры по управлению киберрисками третьих лиц.

Важно понимать ответственность, когда речь идет о сторонней безопасности. Если есть какие-либо поставщики или третьи лица, которым требуется доступ к организационной системе, крайне важно осознавать риски и обеспечивать повышенную безопасность.

Создание жестких мер безопасности, выявление потенциальных киберугроз и мониторинг сети имеют решающее значение для обеспечения безопасности системы.

ОБУЧЕНИЕ сотрудников организации

Обучение сотрудников также является одним из важнейших ключей к повышению безопасности бизнеса.

Организация должна проводить обучение по вопросам кибербезопасности при приеме на работу новых сотрудников. Сотрудники должны регулярно проходить дополнительное обучение. Проведение ежегодных учебных занятий может помочь убедиться, что весь персонал знает, как защищаться от угроз безопасности.

Кроме того, важно информировать всех сотрудников организации о фишинге. Сотрудники должны знать, что считается, а что не считается обычным запросом по электронной почте и другими способами.

Это сделает бизнес-режим более безопасным в целом.

СОЗДАВАЙТЕ резервные копии данных

Организация должна регулярно делать резервные копии важных бизнес-данных. Резервное копирование данных — важный способ поддержания бизнеса в рабочем состоянии. Это важная мера, чтобы избежать наихудшего сценария, когда все важные бизнес-данные будут потеряны.

Регулярное резервное копирование данных гарантирует, что, что бы ни случилось, бизнес не понесет полной потери.

ДЕРЖИТЕ ОБНОВЛЕНИЕ ВСЕЙ СИСТЕМЫ

Поддержание систем и программного обеспечения в актуальном состоянии также является важной частью защиты любого бизнеса. Использование новейшего программного обеспечения делает данные более безопасными, а также помогает бизнесу оставаться сильным, несмотря ни на что в долгосрочной перспективе.

Хотя некоторые владельцы бизнеса недовольны необходимостью постоянных обновлений, они необходимы. Время от времени в программном обеспечении для бизнеса будут появляться новые проблемы и уязвимости. Существуют обновления для исправления уязвимостей программного обеспечения и защиты от потенциальных угроз безопасности.

Иногда обновления программного и аппаратного обеспечения связаны со значительными расходами. Тем не менее, результат обычно того стоит.

УСТАНОВИТЕ антивирусное программное обеспечение и брандмауэр

Наконец, необходимо предотвратить нарушения безопасности и кибератаки, установив антивирусное программное обеспечение. На каждом компьютере в организации должен быть установлен антивирус, а затем его необходимо регулярно обновлять. Следует убедиться, что брандмауэр всегда на месте.

Как Unisys может защитить от кибератак?

Компания Unisys – надежный партнер для управления вашими глобальными рисками в области безопасности. Наши опытные консультанты по стратегической безопасности помогут привести ваш бизнес и технологии в соответствие с процессами, инструментами и методами в соответствии с устойчивостью вашей организации к рискам, а также систематически переходить на более эффективную программу безопасности.< /p>

В рамках наших консультационных услуг по безопасности мы работаем с вами над созданием программы безопасности, которая позволит вашей организации сократить поверхность атаки до допустимого уровня риска, поддерживать эффективность, соблюдать нормативные требования и управлять безопасностью в вашей глобальной цепочке поставок.

Компьютерная атака может быть определена как действия, направленные против компьютерных систем, чтобы нарушить работу оборудования, изменить управление обработкой или повредить сохраненные данные.

Обзор [ ]

Различные методы атаки нацелены на разные уязвимые места и используют разные типы оружия, и некоторые из них могут быть в пределах текущих возможностей некоторых террористических групп.

Было выявлено три различных метода нападения, основанных на эффектах применяемого оружия. Однако по мере развития технологий различия между этими методами могут стираться.

  • физическая атака включает обычное оружие, направленное против компьютерного комплекса или его линий передачи;
  • Электронная атака (ЭА) предполагает использование мощности электромагнитной энергии в качестве оружия, чаще всего электромагнитного импульса (ЭМИ), для перегрузки вредоносного кода непосредственно в микроволновую радиопередачу противника; и
  • Компьютерная сетевая атака (CNA) обычно включает вредоносный код, используемый в качестве оружия для заражения вражеских компьютеров с целью использования уязвимости в программном обеспечении, конфигурации системы или методах компьютерной безопасности организация или пользователь компьютера. Другие формы CNA активируются, когда злоумышленник использует украденную информацию для входа в компьютерные системы с ограниченным доступом.

Сотрудники Министерства обороны заявили, что, хотя угрозы CNA и EA «менее вероятны», чем физические атаки, они на самом деле могут оказаться более разрушительными, поскольку используют подрывные технологии, которые могут привести к непредсказуемым последствиям или дать противнику неожиданные преимущества. [1]

Анатомия компьютерной атаки [ ]

Шаг 1. Разведка [ ]

На этом первом этапе хакеры используют тщательное предварительное наблюдение, чтобы узнать подробную информацию об организации, которая впоследствии поможет им получить несанкционированный доступ к компьютерным системам. Наиболее распространенным методом является социальная инженерия, или обманным путем заставить сотрудника раскрыть конфиденциальную информацию (например, номер телефона или пароль). Другие методы включают погружение в мусорный бак или просмотр мусора организации в поисках конфиденциальной информации (например, дискет или важных документов, которые не были уничтожены).

Этот шаг можно автоматизировать, если злоумышленник установит на офисный компьютер вирус, червя или программу-шпион, которая осуществляет слежку, а затем передает злоумышленнику полезную информацию, например пароли. Шпионское ПО — это разновидность вредоносного кода, который незаметно устанавливается на компьютер без ведома пользователя, когда пользователь посещает вредоносный веб-сайт. Он может оставаться незамеченным брандмауэрами или текущими продуктами антивирусной безопасности при отслеживании нажатий клавиш для записи веб-активности или сбора снимков экрана и другой информации с ограниченным доступом для передачи обратно неизвестной третьей стороне.

Шаг 2. Сканирование [ ]

Получив специальную информацию ограниченного доступа или несколько важных телефонных номеров, злоумышленник осуществляет дополнительное наблюдение, сканируя компьютерное программное обеспечение организации и конфигурацию сети, чтобы найти возможные точки входа. Этот процесс идет медленно, иногда длится месяцами, поскольку злоумышленник ищет несколько уязвимых мест в системе.

Шаг 3. Получение доступа [ ]

После того, как злоумышленник подготовил список уязвимостей программного обеспечения и конфигурации в целевой сети, он или она может незаметно захватить систему и сеть, используя украденный пароль для создания фальшивой учетной записи или используя уязвимость, которая позволяет им для установки вредоносного троянского коня или автоматического «бота», который будет ожидать дальнейших команд, отправленных через Интернет.

Шаг 4. Сохранение доступа [ ]

После того как злоумышленник получил несанкционированный доступ, он или она может тайно установить дополнительные вредоносные программы, которые позволяют ему возвращаться так часто, как он пожелает. Эти программы, известные как «руткиты» или «черные ходы», работают незаметно и могут позволить злоумышленнику тайно получить доступ к сети по своему желанию.Если злоумышленник может получить все специальные привилегии системного администратора, то компьютер или сеть полностью захвачены и «принадлежат» злоумышленнику. Иногда злоумышленник перенастраивает компьютерную систему или устанавливает исправления для программного обеспечения, чтобы закрыть предыдущие уязвимости безопасности, просто чтобы не допустить других хакеров.

Шаг 5. Перекрытие следов [ ]

Искусные злоумышленники хотят получить бесшумный и беспрепятственный доступ к компьютерным системам и данным, которые они захватывают. Они должны оставаться скрытыми, чтобы сохранить контроль и собрать больше информации или улучшить подготовку, чтобы максимизировать урон. Программы «руткит» или «троянский конь» часто позволяют злоумышленнику изменять файлы журналов компьютерной системы или создавать скрытые файлы, чтобы избежать обнаружения законным системным администратором. Системы безопасности могут долгое время не обнаруживать несанкционированные действия осторожного злоумышленника.

Читайте также: