Кто-то незаконно получил доступ к вашему компьютеру и удалил данные, тип угрозы
Обновлено: 24.11.2024
Кибератаки – это нежелательные попытки украсть, раскрыть, изменить, отключить или уничтожить информацию посредством несанкционированного доступа к компьютерным системам.
Почему происходят кибератаки
Кибератаки могут быть связаны не только с киберпреступностью, но и с кибервойной или кибертерроризмом, например с хактивистами. Другими словами, мотивы могут быть разными. И в этих мотивах есть три основные категории: уголовные, политические и личные.
Злоумышленники с преступной мотивацией стремятся получить финансовую выгоду за счет кражи денег, кражи данных или нарушения работы бизнеса. Точно так же личные мотивы, такие как недовольные нынешние или бывшие сотрудники, потребуют денег, данных или простого шанса разрушить систему компании. Однако в первую очередь они ищут возмездия. Нападающие, мотивированные социально-политическими мотивами, ищут внимания к своим причинам. В результате они делают свои атаки достоянием общественности, что также известно как хактивизм.
Другие мотивы кибератак включают шпионаж, слежку, чтобы получить несправедливое преимущество перед конкурентами, и интеллектуальный вызов.
Кто стоит за кибератаками?
Преступные организации, государственные субъекты и частные лица могут проводить кибератаки против предприятий. Один из способов классификации рисков кибератак — внешние и внутренние угрозы.
Внешние угрозы
К внешним киберугрозам относятся:
- Организованные преступники или преступные группы
- Профессиональные хакеры, такие как спонсируемые государством актеры.
- Хакеры-любители, такие как хактивисты
Внутренние угрозы
Внутренние угрозы — это пользователи, получившие санкционированный и законный доступ к активам компании и намеренно или случайно злоупотребляющие ими. К ним относятся:
- Небрежное отношение сотрудников к политикам и процедурам безопасности
- Недовольные нынешние или бывшие сотрудники
- Деловые партнеры, клиенты, подрядчики или поставщики, имеющие доступ к системе
На что нацелены кибер-злоумышленники?
Кибератаки происходят, потому что организации, государственные деятели или частные лица хотят одного или нескольких вещей, например:
- Финансовые данные компании
- Списки клиентов
- Финансовые данные клиентов
- Базы данных клиентов, включая личную информацию (PII)
- Адреса электронной почты и учетные данные для входа
- Интеллектуальная собственность, например коммерческая тайна или дизайн продукта.
- Доступ к ИТ-инфраструктуре
- ИТ-услуги для приема финансовых платежей
- Конфиденциальные личные данные
- Правительственные ведомства и правительственные учреждения США
Какие распространены типы кибератак?
Троянец-лазейка
Троянец-бэкдор создает уязвимость в системе жертвы, позволяя злоумышленнику получить удаленный и почти полный контроль. Часто используемый для соединения группы компьютеров жертв в ботнет или зомби-сеть, злоумышленники могут использовать трояна для других киберпреступлений.
Атака межсайтового скриптинга (XSS)
XSS-атаки внедряют вредоносный код в законный веб-сайт или скрипт приложения для получения информации о пользователе, часто используя сторонние веб-ресурсы. Злоумышленники часто используют JavaScript для XSS-атак, но также могут использоваться Microsoft VCScript, ActiveX и Adobe Flash.
Отказ в обслуживании (DoS)
Атаки DoS и распределенного отказа в обслуживании (DDoS) переполняют ресурсы системы, перегружая их и блокируя ответы на запросы на обслуживание, что снижает производительность системы. Часто эта атака является подготовкой для другой атаки.
DNS-туннелирование
Киберпреступники используют DNS-туннелирование, транзакционный протокол, для обмена данными приложений, например, для скрытого извлечения данных или установления канала связи с неизвестным сервером, например для обмена командами и управления (C&C).
Вредоносное ПО
Вредоносное ПО – это вредоносное программное обеспечение, которое может сделать зараженные системы неработоспособными. Большинство разновидностей вредоносных программ уничтожают данные, удаляя или стирая файлы, критически важные для работы операционной системы.
Фишинг
Фишинговые атаки пытаются украсть учетные данные пользователей или конфиденциальные данные, такие как номера кредитных карт. В этом случае мошенники отправляют пользователям электронные письма или текстовые сообщения, которые выглядят так, как будто они исходят из законного источника, используя поддельные гиперссылки.
Программы-вымогатели
Программы-вымогатели — это сложное вредоносное ПО, использующее слабые места системы и использующее надежное шифрование для захвата данных или функциональных возможностей системы. Киберпреступники используют программы-вымогатели, чтобы потребовать оплату в обмен на выпуск системы. Недавняя разработка, связанная с программами-вымогателями, — это дополнение к тактике вымогательства.
Внедрение SQL
Атаки путем внедрения языка структурированных запросов (SQL) внедряют вредоносный код в уязвимые приложения, получая результаты запросов к серверной базе данных и выполняя команды или аналогичные действия, которые пользователь не запрашивал.
Эксплойт нулевого дня
Атаки с использованием эксплойтов нулевого дня используют неизвестные уязвимости оборудования и программного обеспечения. Эти уязвимости могут существовать дни, месяцы или годы, прежде чем разработчики узнают о недостатках.
Что могут сделать кибератаки?
В случае успеха кибератаки могут нанести ущерб предприятиям. Они могут привести к ценному простою, потере данных или манипулированию ими, а также к потере денег из-за выкупа. Кроме того, простои могут привести к серьезным перебоям в обслуживании и финансовым потерям. Например:
- DoS-атаки, DDoS-атаки и вредоносные программы могут привести к сбою системы или сервера.
- Туннелирование DNS и атаки путем внедрения SQL могут изменять, удалять, вставлять или красть данные в системе.
- Фишинг и эксплойты нулевого дня позволяют злоумышленникам проникнуть в систему, чтобы нанести ущерб или украсть ценную информацию.
- Атаки программ-вымогателей могут вывести систему из строя до тех пор, пока компания не заплатит злоумышленнику выкуп.
В конце концов, Colonial Pipeline наняла стороннюю фирму по кибербезопасности и проинформировала об этом федеральные агентства и правоохранительные органы США. Выплаченный выкуп в размере 2,3 млн долларов США был возвращен.
Вредоносное ПО — одна из самых серьезных угроз безопасности вашего компьютера, планшета, телефона и других устройств. К вредоносным программам относятся вирусы, программы-шпионы, программы-вымогатели и другое нежелательное программное обеспечение, которое тайно устанавливается на ваше устройство. Как только вредоносное ПО оказывается на вашем устройстве, преступники могут использовать его для кражи вашей конфиденциальной информации, отправки вам нежелательной или неприемлемой рекламы, требования оплаты за расшифровку данных, зашифрованных программой-вымогателем, и сделать ваше устройство уязвимым для еще большего количества вредоносных программ. Вот что нужно знать, чтобы распознавать, удалять и избегать вредоносных программ.
Как узнать, есть ли у вас вредоносное ПО
Ищите необычное поведение на своем телефоне, планшете или компьютере. Ваше устройство могло быть заражено вредоносным ПО, если оно
- внезапно замедляет работу, аварийно завершает работу или отображает повторяющиеся сообщения об ошибках
- не выключается и не перезагружается
- не позволяет удалить программное обеспечение
- показывает много всплывающих окон, неуместных объявлений или объявлений, которые мешают содержанию страницы
- показывает рекламу там, где вы обычно ее не видите, например на правительственных веб-сайтах.
- показывает новые и неожиданные панели инструментов или значки в браузере или на рабочем столе.
- использует новую поисковую систему по умолчанию или отображает новые вкладки или веб-сайты, которые вы не открывали
- постоянно меняет домашнюю страницу вашего компьютера в Интернете
- отправляет электронные письма, которые вы не писали
- батарея разряжается быстрее, чем должна
Как вредоносные программы попадают на ваше устройство
Преступники работают над тем, чтобы установить вредоносное ПО на ваши устройства, чтобы они могли украсть личную информацию, например ваши имена пользователей и пароли, номера банковских счетов или номер социального страхования. Они используют эту информацию для совершения кражи личных данных. Если вы считаете, что кто-то мог украсть вашу информацию или личность, посетите IdentityTheft.gov.
Вредоносное ПО может попасть на ваше устройство, когда вы открываете или загружаете вложения или файлы или посещаете мошеннический веб-сайт. Ваше устройство может быть заражено вредоносным ПО через:
- загрузка бесплатных материалов, например незаконных загрузок популярных фильмов, телешоу или игр.
- загрузка контента, доступного на сайтах обмена файлами
- загрузка файлов на съемные носители, такие как внешние жесткие диски или флэш-накопители.
- нажатие ссылок в поддельных всплывающих окнах безопасности, отправленных на ваш компьютер мошенниками службы технической поддержки
- нажимая на объявления, размещенные мошенниками на посещаемых вами веб-сайтах, которые обманным путем заставляют вас щелкнуть ссылку или открыть вложение
Как удалить вредоносное ПО
Сделай сам
- Не совершайте покупки, банковские операции и другие действия в Интернете, связанные с именами пользователей, паролями или другой конфиденциальной информацией, пока не очистите свое устройство от вредоносного ПО.
- Проверьте, установлено ли на вашем устройстве программное обеспечение для обеспечения безопасности. Если нет, загрузите его. Найдите рекомендации с независимых обзорных сайтов, выполнив поиск в Интернете. Также попросите друзей и семью порекомендовать. Некоторое программное обеспечение, которое утверждает, что является программным обеспечением для обеспечения безопасности и защищает вас от вредоносного ПО, является вредоносным ПО, поэтому важно провести собственное исследование.
- Убедитесь, что ваше программное обеспечение обновлено. Убедитесь, что все программное обеспечение — операционная система, программное обеспечение безопасности, приложения и т. д. — обновлено. Рассмотрите возможность включения автоматических обновлений, чтобы ваше программное обеспечение всегда оставалось в актуальном состоянии.
- Просканируйте свое устройство на наличие вредоносных программ. Запустите вредоносное ПО или систему безопасности. Удалите все, что оно идентифицирует как проблему. Возможно, вам придется перезагрузить устройство, чтобы изменения вступили в силу. Запустите сканирование еще раз, чтобы убедиться, что все чисто. Если сканирование показывает, что проблем больше нет, вероятно, вы удалили вредоносное ПО.
Если вы не можете исправить свое устройство с помощью шагов 1–4, шаги 5 и 6 могут решить проблему. При использовании любого из этих вариантов вы рискуете потерять данные. Если вы регулярно создаете резервные копии своих данных, вы минимизируете потери.
- Восстановите операционную систему. Чтобы узнать, как восстановить операционную систему (например, Windows или Mac OS), посетите веб-сайт производителя вашего устройства. Восстановление вашей системы обычно означает, что вы вернете много данных, хранящихся на устройстве, поэтому это хорошая альтернатива переустановке операционной системы (шаг 6). То есть, если это устранит проблему с вредоносным ПО. После восстановления операционной системы вам нужно будет вернуться к шагам 2, 3 и 4, чтобы убедиться, что вы удалили вредоносное ПО.
- Переустановите операционную систему. Чтобы узнать, как переустановить операционную систему (например, Windows или Mac OS), посетите веб-сайт производителя вашего устройства. Переустановка системы — самый безопасный способ очистки зараженного устройства, но вы потеряете все данные, хранящиеся на устройстве, для которого не была создана резервная копия.
Получение помощи
Свяжитесь с производителем вашего устройства. Если на это распространяется гарантия, вы можете получить бесплатную техническую поддержку — в противном случае вам может потребоваться заплатить за помощь. Прежде чем обратиться за помощью, запишите модель и серийный номер вашего устройства, а также название любого программного обеспечения, которое вы установили.
Обращаясь за помощью, не забывайте остерегаться мошенников из службы технической поддержки. Вот две вещи, которые нужно знать, чтобы избежать мошенников из службы технической поддержки:
- Легальные технические компании не будут связываться с вами по телефону, электронной почте или текстовым сообщением, чтобы сообщить вам о проблеме с вашим компьютером.
- Всплывающие предупреждения о безопасности от реальных технологических компаний никогда не попросят вас позвонить по номеру телефона.
Если вы заметите одну из этих вещей, знайте, что это мошенничество.
Как избежать вредоносных программ
Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .
Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.
Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .
Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .
Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .
Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .
Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .
Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .
Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .
ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .
Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .
Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.
Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .
Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.
Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.
ЕС и США согласовывают структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предложат уступки в отношении слежки и новых данных.
Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.
Семь человек арестованы лондонской полицией в связи с кибератаками, совершенными группой Lapsus$, которая несет ответственность за ряд .
В 2018 году было зарегистрировано 812 миллионов заражений вредоносным ПО (отчет PurpleSecus о кибербезопасности), и 94 % из них были доставлены по электронной почте (CSO). Ни одно устройство не застраховано от этих инфекций, даже мобильные устройства.
Что такое вредоносное ПО? Вредоносное программное обеспечение или «вредоносное ПО» — это программное обеспечение, написанное с целью повредить, использовать или вывести из строя устройства, системы и сети. Он используется для компрометации функций устройства, кражи данных, обхода контроля доступа и причинения вреда компьютерам и другим устройствам, а также сетям, к которым они подключены.
Распространение вредоносного ПО
Согласно недавнему отчету Symantec об угрозах безопасности в Интернете, в 2018 году было обнаружено 246 миллионов новых вариантов вредоносного ПО, и процент групп, использующих вредоносное ПО, также растет. Symantec сообщила, что в 2018 году количество групп, использующих деструктивное вредоносное ПО, увеличилось на 25 %.
Поскольку использование вредоносных программ продолжает расти, важно знать, какие существуют распространенные типы вредоносных программ и что вы можете сделать для защиты своей сети, пользователей и важных бизнес-данных.
Понимание шести наиболее распространенных типов вредоносных программ
Шесть наиболее распространенных типов вредоносного ПО – это вирусы, черви, троянские кони, шпионское ПО, рекламное ПО и программы-вымогатели. Узнайте больше об этих распространенных типах вредоносных программ и о том, как они распространяются:
<р>1. ВирусВирусы предназначены для повреждения целевого компьютера или устройства путем повреждения данных, переформатирования жесткого диска или полного отключения системы. Их также можно использовать для кражи информации, нанесения вреда компьютерам и сетям, создания бот-сетей, кражи денег, показа рекламы и многого другого.
Компьютерные вирусы требуют действий человека для заражения компьютеров и мобильных устройств и часто распространяются через вложения электронной почты и загрузки из Интернета.
<р>2. ЧервьЧерви, один из наиболее распространенных типов вредоносных программ, распространяются по компьютерным сетям, используя уязвимости операционной системы. Червь — это отдельная программа, которая воспроизводит себя и заражает другие компьютеры, не требуя никаких действий со стороны кого бы то ни было.
Поскольку черви могут быстро распространяться, они часто используются для выполнения полезной нагрузки — фрагмента кода, созданного для повреждения системы. Полезные нагрузки могут удалять файлы в хост-системе, шифровать данные для атаки программ-вымогателей, красть информацию, удалять файлы и создавать ботнеты.
<р>3. Троянский коньТроянский конь или «троян» проникает в вашу систему, замаскированный под обычный безвредный файл или программу, предназначенную для того, чтобы обманным путем заставить вас загрузить и установить вредоносное ПО. Как только вы устанавливаете троян, вы предоставляете киберпреступникам доступ к вашей системе. С помощью троянского коня киберпреступник может красть данные, устанавливать дополнительные вредоносные программы, изменять файлы, отслеживать действия пользователей, уничтожать данные, красть финансовую информацию, проводить атаки типа «отказ в обслуживании» (DoS) на целевые веб-адреса и многое другое. Вредоносные программы-трояны не могут воспроизводиться сами по себе; однако в сочетании с червем вред, который трояны могут нанести пользователям и системам, бесконечен.
<р>4. Шпионское ПОШпионское ПО, устанавливаемое на ваш компьютер без вашего ведома, предназначено для отслеживания ваших привычек просмотра и активности в Интернете. Возможности шпионажа могут включать в себя мониторинг активности, сбор нажатий клавиш и сбор информации об учетной записи, логинах, финансовых данных и т. д. Шпионское ПО может распространяться путем использования уязвимостей в программном обеспечении, связывания с законным ПО или троянских программ.
<р>5. Рекламное ПОРекламное ПО часто называют агрессивным рекламным программным обеспечением, которое размещает нежелательную рекламу на экране вашего компьютера. Вредоносное рекламное ПО может собирать данные о вас, перенаправлять вас на рекламные сайты и изменять настройки вашего интернет-браузера, настройки браузера и поиска по умолчанию, а также вашу домашнюю страницу. Обычно вы подхватываете рекламное ПО через уязвимость браузера. Легальное рекламное ПО действительно существует, но оно сначала запросит ваше разрешение, прежде чем собирать данные о вас.
<р>6. Программы-вымогателиПо прогнозам Cybersecurity Ventures, к 2021 году киберпреступность будет стоить миру 6 триллионов долларов в год. Поскольку программы-вымогатели приносят киберпреступникам столько денег, о них мы слышим больше всего.
Программы-вымогатели – это тип вредоносного ПО, которое удерживает ваши данные и требует оплаты за их возврат вам. Он ограничивает доступ пользователя к компьютеру, либо шифруя файлы на жестком диске, либо блокируя систему и отображая сообщения, предназначенные для того, чтобы заставить пользователя заплатить злоумышленнику за снятие ограничений и восстановление доступа к компьютеру. Как только злоумышленник получит оплату, ваша система и данные обычно вернутся в исходное состояние.
Как защитить свой бизнес от вредоносных программ
Распространение вредоносного ПО и киберпреступность будут продолжать расти, поэтому важно защитить себя и свой бизнес от киберпреступников, внедрив несколько уровней безопасности, также известный как "многоуровневый подход". Эти уровни могут включать в себя брандмауэр, обучение конечных пользователей, защиту от вредоносных программ и вирусов, фильтрацию электронной почты и веб-сайтов, управление исправлениями и обновлениями, мониторинг сети, а также управляемые службы обнаружения и реагирования, и это лишь некоторые из них.
Многоуровневый подход важен для обеспечения защиты всех потенциальных точек входа. Например, брандмауэр может помешать хакеру проникнуть в сеть, но не помешает сотруднику щелкнуть зараженную ссылку в электронном письме.
Необходимо также иметь хорошее решение для обеспечения непрерывности бизнеса и аварийного восстановления (BCDR).Устройство и план BCDR не только защитят ваши важные данные в случае атаки программы-вымогателя, но и от сбоя сервера, пожара или других стихийных бедствий.
Не забывайте о конечных пользователях
Хотя описанный выше многоуровневый подход может значительно снизить риск атаки, самая большая уязвимость бизнеса связана с его конечными пользователями.
Помните, что 94 % всех вредоносных программ доставляются по электронной почте, а это означает, что безопасность вашего бизнеса находится в руках ваших конечных пользователей. Поэтому при создании уровней кибербезопасности не забывайте обучать своих конечных пользователей и обучать их осознавать угрозы, с которыми они могут столкнуться, и знать, что делать, когда попытка атаки неизбежно попадает в их почтовый ящик.
Обучение конечных пользователей, а также программные и аппаратные решения являются ключом к созданию более безопасной бизнес-среды. Управляемые ИТ-услуги Prosource обеспечивают клиентам душевное спокойствие. Ежемесячная услуга включает в себя не только многие уровни, необходимые для защиты вашей бизнес-сети, но и другие преимущества, повышающие производительность, такие как поддержка службы поддержки и виртуальный директор по информационным технологиям (vCIO), который может обучать вас и ваших сотрудников передовым методам. для защиты вашего бизнеса.
Примечание редактора. Этот пост изначально был опубликован как "5 распространенных типов вредоносных программ" в июне 2017 года и был обновлен для обеспечения точности и полноты, включая дополнительный распространенный тип вредоносных программ.
Читайте также: