Электронные методы хакеров

Под хакерами понимаются люди, занимающиеся компьютерными преступле­ниями как профессионально (в том числе в рамках конкурент­ной борьбы), так и просто из любопытства. К таким методам от­носятся:

1. несанкционированное проникновение в компьютерные сети извне с целью уничтожения дан­ных, кражу конфиденциальной информации и использование ее в незаконных целях, применение сетевой инфраструктуры для организации DoS-атак на узлы третьих фирм, кража средств со счетов и т. п.

2. DoS-атаки (Denial of Service (DOS) — отказ в обслужи­вании) — это внешняя атака на узлы сети предприятия: файловые, почтовые серверы. Заключается в массирован­ной отправке пакетов данных на эти узлы, чтобы вызвать их пе­регрузку и в итоге на какое-то время вывести их из строя. Это может повлечь за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т. п. Один из мето­дов борьбы — все та же своевременная установка обновлений.

3. Компью­терные вирусыприводят к нарушению функционирования программ, утрате данных, краже конфиденциальной информации и даже прямым хищени­ям финансовых средств и даже к полному контролю над деятельностью какой-либо компании. Для своего распространения использует либо электронную почту, либо уязвимости в ПО (часто и то и другое).

4. Спам.Всего за несколько лет спам из незначительного раз­дражающего фактора превратился в одну из серьезнейших угроз безопасности:

· электронная почта в последнее время стала главным кана­лом распространения вредоносных программ;

· спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство пси­хологического дискомфорта;

· как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разгла­шать);

· вместе со спамом нередко удаляется важная корреспонден­ция, что может привести к потере клиентов, срыву кон­трактов и другим неприятным последствиям; опасность по­тери корреспонденции особенно возрастает при использо­вании черных списков RBL и других «грубых» методов фильтрации спама.

Наиболее вредоносны функции:

· удаленного управления,

· похищения информа­ции и использования зараженной системы в качестве плацдарма для дальнейшего распространения - зараженная маши­на становится участником DDoS-атак.

Средства защиты

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным и при перехвате инфор­мации при ее пересылке по сети. Задача шифрования — обеспе­чение конфиденциальности. Основные требования, предъявляе­мые к системам шифрования, — высокий уровень крипто стойкости.

Межсетевой экранпредставляет собой систему или комбина­цию систем, образующую между двумя или более сетями защит­ный барьер, предохраняющий от несанкционированного попа­дания в сеть или выхода из нее пакетов данных. Основной принцип действия— провер­ка каждого пакета данных на соответствие входящего и исходя­щего IP-адреса в базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сег­ментирования информационных сетей и контроля за циркулиро­ванием данных.

Анализаторы протоколов и «снифферы» — средства перехва­та передаваемых по сети данных — могут быть как аппаратными, так и программными. Обычно данные передаются по сети в от­крытом виде, что позволяет злоумышленнику внутри локальной сети перехватить их. Некоторые протоколы работы с сетью (РОРЗ, FTP) не применяют шифрование паролей, что позволяет злоумышленнику перехватить их и использовать самому. При передаче данных по глобальным сетям эта проблема встает наи­более остро.

Антивирусные технологии позволяют выявить уже известные вирусные программы через срав­нение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моде­лирования поведения, позволяющие обнаруживать вновь созда­ваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на ра­бочие станции, файловые и почтовые серверы, межсетевые экра­ны,

Резервное копирование с четким соблюдени­ем установленных процедур (регулярность, типы носителей, ме­тоды хранения и т. д.).