"Кибератаки"


Download 218.1 Kb.
bet1/2
Sana08.11.2023
Hajmi218.1 Kb.
#1756921
  1   2
Bog'liq
Холмирзаев Ф.Б. 1лаб


МИНИСТЕРСТВО ПО РАЗВИТИЮ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И КОММУНИКАЦИЙ РЕСПУБЛИКИ УЗБЕКИСТАН


ТАШКЕНТСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ имени МУХАММАДА АЛЬ-ХОРЕЗМИ

Самостоятелная работа по дисцилине “Кибер-право и кибер-этика”


на тему: “Кибератаки”

Выполнил: студент 4 курса гр. 075-20 факультета


Информационная безопасность
Холмирзаев Ф.Б.

Кибератаки”




Введение:

Кибератаки — популярная тема для обсуждений, особенно когда о них сообщают средства массовой информации. Большинство таких резонансных кибератак затронули тысячи, если не миллионы людей. Они были нацелены на социальные сети, веб-сайты, на которых хранятся персональные данные, и другие платформы.



Кибератака

Кибератака — это атака с какого-либо устройства, нацеленная на веб-сайт или другое устройство. Такие атаки можно рассматривать как часть киберпреступности, ведь в результате таких действий человек может нарушить целостность, конфиденциальность или доступность какой-либо информации.


Кибератака может быть направлена как на целую компанию (её сайт), так и на устройство конкретного человека. Во втором случае это может быть как человек, занимающий высокую должность, или же медийная личность с огромным количеством подписчиков, так и самый обычный человек, который как-то насолил другому человеку. Моделируем такую ситуацию: Дмитрий совершил ряд действий, которые по понятным причинам не понравились Андрею. Если у Андрея достаточно знаний в такой сфере, то он проводит кибератаку на устройство Дмитрия с целью добыть компромат и использовать полученную информацию в своих целях. Если же у Андрея знаний недостаточно, то он обращается к Ивану, который за какую-то сумму выполнит требования Андрея, которые связаны с кибератакой. Так или иначе, Андрей получает компромат, а Дмитрий от этого только страдает.


Мошенник всегда ограничен в ресурсах. Возможно, Вы неоднократно слышали такую фразу: “Если захотеть, то всё можно сделать”. Однако это миф. Мошеннику известно ровно столько информации, сколько Вы оставили на просторах интернета. Также следует учитывать тот способ, которым пользуется хакер с целью заполучить данные. Не очень внимательные пользователи могут попасться на фишинг. Естественно, всё не так просто, как кажется, ведь опытные мошенники могут сделать точную копию сайта какого-то бренда и всё красиво преподнести, но в этом случае всё зависит именно от внимательности пользователя. Может не совпадать домен сайта и его адрес, поэтому следует следует сопоставить его с доменом и адресом официального сайта компании/бренда. Если вдруг заметили отличие — смело покидайте фишинговый сайт, а мошенника добавляйте в чёрный список.


Хакерского софта нет в свободном доступе в Интернет. Если постараться, то можно найти программу для брутфорс атаки, однако это не самый эффективный метод. В конце концов система оповестит владельца учётной записи, на которую производится брутфорс атака, а хакеру вероятнее всего дадут блокировку на какое-то время за ошибки в пароле. Чаще всего хакеру приходится изучать программирование и писать собственные хакерские программы.


Стоит отметить, что кибератака всегда наносит ущерб какой-то группе людей, однако такое явление не следует воспринимать лишь как негативное. В пример можно привести кибератаку США на ИГИЛ, которая успешно завершилась. Военные США выяснили, что 20-летний студент из Чикаго Томас Осадзински занимался разработкой операционной системы для ИГИЛ, за что и был арестован 20 ноября 2019 года.


С уществуют такие типы кибератак:


Получение или попытка получить несанкционированный доступ к системе.


Сбой/отказ в обслуживании.
Взлом или недобросовестность сайта.
Установка вирусов или вредоносных программ.
Несанкционированное использование устройства для обработки данных.
Неправильное использование устройств или приложений сотрудниками компании таким образом, что это наносит вред компании.
Существуют программы и способы защиты своего устройства и своей учетной записи, однако они чаще всего ориентированы не на все типы кибератак. К примеру, для защиты устройства от вирусов достаточно установить Dr.Web или Kaspersky Antivirus, для защиты учётной записи — Google Authenticator или его аналог, который позволит установить двухэтапную аутентификацию, а для защиты от вредоносных сайтов в каждом браузере существуют параметры безопасности.

Не стоит забывать об уязвимости нулевого дня, которой могут воспользоваться злоумышленники. Такие лазейки могут возникнуть при исправлении неполадок в системе, однако эти лазейки не сразу удаётся обнаружить. В то время, как разработчик находит эту уязвимость, злоумышленник может ею воспользоваться. К сожалению, с этим пока что никак нельзя бороться.


И з всего можно сделать некоторые выводы. Кибератаки в наши дни — это норма. Не всегда такое явление несёт негативный результат, но чаще всего именно так. Существует очень много программ, которые помогут Вам защитить свои учётные записи. Если вдруг Вы всё ещё не пользуетесь ими — самое время скачать этот софт и обезопасить себя, если не полностью, то хотя бы частично.


1.Кибератаки направлены на получение контроля над важными документами и системами или их повреждение. Их целью могут стать корпоративные или личные компьютерной сети.

Кибератаки осуществляют частные лица или организации, которые руководствуются политическими, преступными или личными мотивами и пытаются уничтожить секретную информацию либо получить доступ к ней.


Вот несколько примеров кибератак:


• Вредоносные программы


• Распределенные атаки типа "отказ в обслуживании" (DDoS)
• Фишинг
• Внедрение кода SQL
• Межсайтовые сценарии (XSS)
• Ботнеты
• Программы-шантажисты

Надежное программное обеспечение и продуманная стратегия кибербезопасности снизят вероятность кибератак на корпоративные и личные базы данных.


2. Кибератака — это воздействие на информационную систему с целью повредить её, получить или ограничить к ней доступ, собрать конфиденциальные данные.

Чтобы совершить кибератаку, злоумышленники ищут уязвимости в информационной системе. Например, если веб-приложение позволяет клиентам загружать файлы напрямую, хакер непременно запустит туда вирус. Если сервер способен обрабатывать только 100 запросов в секунду, злоумышленник будет отправлять их десятками тысяч, чтобы запросы остальных пользователей не обрабатывались.


Для проведения кибератак используют не только программные или аппаратные уязвимости, но и социальная инженерия. Человека могут обманом вынудить перейти по опасной ссылке или скачать файл с компьютерным вирусом.


Добиться 100%-й защиты от компьютерных атак нельзя. Но если заботиться о своей информационной безопасности, шанс стать жертвой киберпреступников значительно снизится.


Используйте антивирусное ПО. Его разработчики постоянно исследуют сферу информационной безопасности и ищут способ её улучшить.


Используйте сетевой экран (его ещё называют брандмауэром или файрволом). Это шлюз, который отделяет информационную систему от интернета. Он анализирует проходящий через него трафик и ищет в нём опасности.
Регулярно обновляйте ПО, устройства и плагины. В старых версиях могут быть уязвимости, которые уже устранили в новых.
Не передавайте важные данные по незащищённым каналам. В таком случае даже если злоумышленник перехватит трафик, ему придётся дополнительно расшифровывать данные. Это снизит их привлекательность в глазах киберпреступников.
Используйте двухфакторную или многофакторную аутентификацию. Это означает, что помимо пароля для получения доступа к данным нужно будет подтвердить свою личность ещё одним или несколькими способами: СМС-кодом, биометрией, токеном, специальной USB-флешкой и так далее.
Проверяйте ссылки, по которым переходите. Злоумышленники могут использовать фейковые сайты, которые имитируют настоящие и собирают ваши данные. Отличить их можно по URL-адресам.
Не отправляйте важные данные спонтанно. Допустим, у вас запросили личные или конфиденциальные данные по почте. Перепроверьте: настоящий ли это почтовый адрес или в нём заменили пару символов? Лучше свяжитесь с отправителем по другому каналу связи (например, по телефону) и уточните, действительно ли информацию запросил он. Особенную бдительность стоит проявлять, если данные требуются срочно — это может быть способом психологического давления.



Download 218.1 Kb.

Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling