Skip to content Skip to navigation Skip to footer

Виды кибератак и различные типы сетевых войн

Что такое кибератака?

Кибератака — это действие, направленное на компьютер или любой другой элемент компьютеризированной информационной системы с целью изменения, уничтожения или кражи данных, а также использования или нанесения вреда сети. В связи с цифровизацией бизнеса в последние годы кибератаки совершаются все чаще. 

Существует десятки различных видов атак. Мы хотели бы представить 20 самых распространенных примеров из списка кибератак.

20 наиболее распространенных видов кибератак

Атаки DoS и DDoS

Атака типа «отказ обслуживания» (DoS-атаки) предназначена для того, чтобы перегружать ресурсы системы до того момента, пока она не перестанет отвечать на легитимные сервисные запросы. Атака типа «распределенный отказ обслуживания» (DDoS) похожа на DoS-атаку тем, что она также пытается истощить ресурсы системы. DDoS-атака инициируется большим количеством зараженных вредоносным ПО хост-компьютеров, управляемых злоумышленником. Их называют атаками типа «отказ обслуживания», поскольку сайт жертвы утрачивает возможность предоставлять услуги тем, кто хочет получить к ним доступ.

В результате DoS-атаки целевой объект заполняется нелегитимными запросами. Поскольку сайт должен отвечать на каждый запрос, его ресурсы потребляются всеми ответами. Это делает обслуживание пользователей сайтом в обычном режиме невозможным и часто приводит к полному отключению сайта.

Атаки DoS и DDoS отличаются от других существующих видов кибератак, которые позволяют хакерам получить доступ к системе или увеличить доступ к ней. Злоумышленник получает прямую выгоду от таких атак. С точки зрения атак DoS и DDoS задача заключается в простом прерывании эффективности обслуживания цели. Если злоумышленник нанят конкурентом, он может получить финансовую выгоду от своих усилий.

DoS-атака также может использоваться, чтобы создать уязвимость для другого типа атаки. При успешной атаке DoS или DDoS система зачастую должна выйти из сети, что может сделать ее уязвимой для других типов атак. Одним из распространенных способов предотвращения DoS-атак является использование брандмауэра, который определяет, являются ли запросы, отправленные на ваш сайт, легитимными. После этого запросы, отправленные злоумышленниками могут быть отклонены, чтобы избежать перебоев трафика. Пример крупной интернет-атаки такого рода произошел в феврале 2020 года в Amazon Web Services (AWS).  

Атаки MITM

Кибератаки посредника (MITM) — это нарушения информационной безопасности, которые позволяют злоумышленнику перехватывать данные, передаваемые между двумя пользователями, сетями или компьютерами. Это называется атакой посредника, потому что злоумышленник позиционирует себя в «среднем» положении или между двумя сторонами, пытающимися установить связь. В действительности злоумышленник шпионит за взаимодействием между двумя сторонами.

При атаке MITM обеим сторонам кажется, что их коммуникация проходит обычным образом. Они не подозревают, что человек, который на самом деле отправляет сообщение, незаконно изменяет его или получает к нему доступ до того, как получатель увидит его. Некоторые способы защиты себя и вашей организации от атак MITM — это использование надежного шифрования на точках доступа или использование виртуальной частной сети (VPN).

Фишинговые атаки

Фишинговая атака происходит, когда злоумышленник отправляет электронные письма, которые выглядят так, как будто они поступают из легитимных источников, с целью получения конфиденциальной информации от цели. Фишинговые атаки сочетают в себе социальную инженерию и технологии. Они получили такое название (fishing — англ. «рыбалка»), поскольку злоумышленник фактически «вылавливает» доступ в запрещенную область, используя «приманку» — доверительный источник. 

Чтобы осуществить атаку, злоумышленник может отправить вам ссылку на веб-сайт, которая на самом деле приведет к скачиванию вредоносного ПО, такого как вирусы, или предоставит злоумышленнику вашу личную информацию. Во многих случаях жертва не осознает, что ее данные были скомпрометированы. Это позволяет злоумышленнику проделать то же самое с другими сотрудниками организации, не вызывая подозрений на вредоносную деятельность.

Вы можете предотвратить фишинг-атаки путем тщательного изучения видов электронных писем, которые вы открываете, и ссылок, по которым вы переходите. Обращайте особое внимание на заголовки электронных писем и не нажимайте на подозрительные сообщения. Проверьте параметры «Ответить» и «Обратный канал». Они должны подключиться к тому же домену, который представлен в сообщении электронной почты.

Уэйлинг-атаки

Уэйлинг-атака (whaling — англ. «китобойный промысел») называется так, потому что она нацелена на «крупную рыбу» или большие организации. Ее целью, как правило, являются лица, занимающие руководящие должности. Эти лица, вероятно, будут иметь информацию, которая может быть ценной для злоумышленников, например служебную информацию о бизнесе или бизнес-операциях. 

Если цель атаки скачает программы-вымогатели, она с большей вероятностью выплатит выкуп, чтобы предотвратить распространение информации и нанесение урона своей репутации или репутации организации. Такой тип фишинга можно предотвратить путем принятия тех же мер предосторожности, что и в случае обычных фишинговых атак, например тщательно проверять электронные письма, вложения и ссылки, которые прилагаются к ним, и следить за подозрительными пунктами назначения или параметрами.

Целевые фишинговые атаки

Целевой фишинг относится к определенному типу направленной фишинговой атаки. Злоумышленнику требуется время, чтобы исследовать предполагаемые цели, а затем написать сообщения, которые, скорее всего, будут для них уместны. Такие типы атак называются «целевым» фишингом из-за того, каким образом злоумышленник совершает атаки на одну конкретную цель. Целевую фишинговую атаку может быть трудно обнаружить, т. к. сообщение будет казаться легитимным.

Зачастую в целевой фишинговой атаке используется спуфинг электронной почты, когда информация, содержащаяся в части «От», подделана, что создает впечатление, что письмо исходит от другого отправителя. Это может быть доверительное лицо, например человек в социальной сети, близкий друг или деловой партнер. Злоумышленники также могут использовать клонирование веб-сайта, чтобы сделать сообщение максимально похожим на легитимное. В случае клонирования веб-сайта злоумышленник копирует легитимный веб-сайт, чтобы у жертвы не возникло подозрений. Думая, что веб-сайт настоящий, жертва чувствует себя комфортно и вводит личную информацию.

Подобно обычным фишинговым атакам, целевой фишинг можно предотвратить, тщательно проверяя информацию во всех полях сообщения электронной почты и убедившись, что пользователи не нажимают на ссылки, назначение которой не может быть утверждено как легитимное.

Программы-вымогатели

При использовании программ-вымогателей доступ к системе жертвы находится у злоумышленника, пока человек не согласится выплатить выкуп. После отправки платежа злоумышленник дает инструкции о том, как жертва может восстановить контроль над своим компьютером. Название «программы-вымогатели» уместно, потому что вредоносное ПО вымогает у жертвы выкуп.

При атаке с использованием программ-вымогателей цель скачивает их с веб-сайта или из вложения электронной почты. Вредоносное ПО предназначено для использования уязвимостей, которые не были устранены производителем системы или ИТ-отделом. Затем программа-вымогатель зашифровывает систему жертвы. Иногда программы-вымогатели могут использоваться для атаки нескольких человек путем отказа в доступе к нескольким компьютерам или центральному серверу, необходимому для ведения бизнеса.

Воздействие на несколько компьютеров часто достигается за счет того, что захват систем не начинается в течение нескольких дней или даже недель после первоначального проникновения вредоносного ПО. Вредоносное ПО может отправлять файлы с автозапуском, которые перемещаются из одной системы в другую, через внутреннюю сеть или USB-накопители, подключающиеся к нескольким компьютерам. Затем, когда злоумышленник запускает шифрование, он работает во всех зараженных системах одновременно.

В некоторых случаях авторы программ-вымогателей создают программный код, чтобы избежать традиционного антивирусного ПО. Поэтому пользователям важно быть бдительными в отношении посещаемых ими сайтов и ссылок, на которые они нажимают. Вы также можете предотвратить многие атаки программ-вымогателей с помощью брандмауэра следующего поколения (NGFW), который может выполнять глубокий анализ пакетов данных с помощью искусственного интеллекта (ИИ), который ищет характеристики программ-вымогателей.

Взлом пароля

Пароли — это предпочтительный инструмент проверки доступа для большинства людей, поэтому подобрать пароль жертвы — привлекательное предложение для хакера. Это можно сделать различными методами. Часто люди записывают пароли на бумаге или стикерах и хранят их на свое рабочем месте. Злоумышленники могут найти пароль самостоятельно или заплатить кому-то за это.  

Злоумышленники также могут попытаться перехватить сетевые передачи, чтобы получить пароли, не зашифрованные сетью. Они также могут использовать социальную инженерию, которая убедит жертву ввести свой пароль для решения «важной» проблемы. В иных случаях злоумышленник может просто угадать пароль пользователя, особенно если он использует пароль по умолчанию или такой пароль, который легко запомнить, например «1234567».

Злоумышленники также часто используют методы перебора вариантов, чтобы угадать пароли. Взлом пароля методом перебора вариантов использует базовую информацию о человеке или его должности, чтобы попытаться угадать его пароль. Например, его/ее имя, дата рождения, годовщина свадьбы или другие личные, но легко обнаруживаемые данные могут использоваться в различных комбинациях для расшифровки пароля. Информация, которую пользователи размещают в социальных сетях, также может быть использована при взломе пароля методом перебора вариантов. Для создания паролей иногда используется то, что человек делает в свободное время: хобби, имена домашних животных или имена детей. Такие пароли довольно легко могут угадать злоумышленники.

Хакер также может использовать перебор по словарю для определения пароля пользователя. Перебор по словарю — это метод, использующий распространенные слова и фразы, такие как те, которые перечислены в словаре, чтобы попытаться угадать пароль цели. 

Одним из эффективных методов предотвращения атак перебором вариантов и перебором по словарю является установка политики блокировки. Она автоматически блокирует доступ к устройствам, веб-сайтам или приложениям после определенного количества неудачных попыток. Политика блокировки позволяет злоумышленнику сделать всего несколько попыток, прежде чем его доступ будет заблокирован. Если у вас уже есть политика блокировки, и вы обнаружили, что ваша учетная запись была заблокирована из-за слишком большого количества попыток входа в систему, вам рекомендуется сменить пароль. 

Если злоумышленник систематически использует атаку перебором вариантов или перебором по словарю для того, чтобы угадать ваш пароль, он может фиксировать пароли, которые не сработали. Например, если ваш пароль — это ваша фамилия, за которой следует год вашего рождения, и при последней попытке хакер пытается поставить год вашего рождения перед вашей фамилией, он может сделать это правильно при следующей попытке. 

Внедрение кода SQL

Внедрение кода язык структурированных запросов (SQL) — это распространенный метод использования веб-сайтов, которые зависят от баз данных при обслуживании пользователей. Клиенты — это компьютеры, которые получают информацию с серверов, а атака SQL использует запрос SQL, отправленный клиентом в базу данных на сервере. Команда вставляется или «внедряется» в плоскость данных вместо обычной составляющей, например пароля или логина. Затем сервер, на котором хранится база данных, запускает команду, и злоумышленник проникает в систему.

Если внедрение SQL (SQL инъекция) проходит успешно, может произойти несколько событий, в том числе утечка конфиденциальных данных, изменение или удаление важных данных. Кроме того, злоумышленник может выполнять операции администратора, такие как команда завершения работы, которая может прервать работу базы данных.

Чтобы защитить себя от внедрения SQL, воспользуйтесь моделью с наименьшими привилегиями. При использовании архитектуры с наименьшими привилегиями доступ к основным базам данных разрешен только тем, кому он необходим. Даже если пользователь обладает полномочиями или влиянием в организации, ему может быть отказано в доступе к определенным зонам сети, если для его работы это не требуется. 

Например, генеральный директор может не иметь доступ к зонам сети, даже если у него есть право знать их содержимое. Применение политики с наименьшими привилегиями может предотвратить доступ к конфиденциальным зонам не только злоумышленников, но и тех, кто случайно сделал свои учетные данные уязвимыми для злоумышленников или оставил компьютер включенным, отлучась от рабочего места

Интерпретация URL-адресов

В случае с интерпретацией URL-адресов злоумышленники изменяют и создают определенные URL-адреса и используют их для получения доступа к личным и профессиональным данным своей цели. Такой вид атаки также называется отравлением URL. Название «интерпретация URL-адресов» происходит из того факта, что злоумышленник знает порядок ввода URL-адреса веб-страницы. Затем злоумышленник «интерпретирует» этот синтаксис, используя его для определения того, как добраться до областей, к которым у него нет доступа.

Для осуществления атаки интерпретации URL-адресов хакер может корректно предположить URL-адреса, которые он может использовать для получения прав администратора веб-сайта или доступа к серверной части веб-сайта, чтобы войти в учетную запись пользователя. После того как злоумышленник перейдет на нужную страницу, он сможет управлять сайтом или получить доступ к конфиденциальной информации о людях, которые ее используют.

Например, если хакер попытается войти в раздел администратора сайта под названием GetYourKnowledgeOn.com, он может ввести http://getyourknowledgeon.com/admin,, и это приведет его на страницу входа администратора. В некоторых случаях имя пользователя и пароль администратора могут быть "admin" и "admin" по умолчанию или другими вариантами, которые очень легко угадать. Также возможно, что злоумышленник уже знает пароль администратора или имеет несколько возможных вариантов. Затем злоумышленник пробует каждый из них, получает доступ и может управлять данными, украсть или удалить их при желании.

Чтобы предотвратить атаку интерпретации URL-адресов, используйте методы безопасной аутентификации для любых конфиденциальных областей вашего сайта. Это может потребовать многофакторной аутентификации (MFA) или безопасных паролей, состоящих из случайных символов.

Спуфинг службы имен доменов

С помощью спуфинга службы имен доменов (DNS) хакер может изменить записи DNS для отправки трафика на поддельный или «спуфинговый» веб-сайт. После входа на мошеннический сайт жертва может ввести конфиденциальную информацию, которая будет использована или продана хакером. Хакер также может создать сайт низкого качества с унизительным или подстрекательским контентом, чтобы дискредитировать конкурентную компанию.

При атаке «DNS-спуфинг» злоумышленник использует тот факт, что пользователь считает сайт, который он посещает, легитимным. Это дает злоумышленнику возможность совершать преступления от имени невинной компании, по крайней мере с точки зрения посетителя.

Чтобы предотвратить DNS-спуфинг, убедитесь, что DNS-серверы находятся в актуальном состоянии. Злоумышленники стремятся использовать уязвимости на DNS-серверах, а последние версии программного обеспечения часто содержат исправления, которые закрывают известные уязвимости.

Перехват сеанса

Перехват сеанса — это один из нескольких типов атак MITM. Злоумышленник захватывает сеанс между клиентом и сервером. Используемый в атаке компьютер заменяет свой IP-адрес на IP-адрес клиентского компьютера, и сервер продолжает сеанс, не подозревая, что он обменивается данными со злоумышленником, а не с клиентом. Такая атака эффективна, поскольку сервер использует IP-адрес клиента для проверки его личности. Если IP-адрес злоумышленника вставлен в сеанс частично, сервер может не подозревать о нарушении, поскольку он уже подключен к надежному соединению.

Чтобы предотвратить перехват сеанса, используйте VPN для доступа к критически важным для бизнеса серверам. Таким образом, все коммуникации будут зашифрованы, и злоумышленник не сможет получить доступ к безопасному туннелю, созданному VPN.

Атака перебором вариантов

Атака перебором вариантов использует простую методологию. Злоумышленник пытается угадать учетные данные пользователя с доступом к целевой системе. Если ему удается угадать, то он получает доступ к желаемым данным.

Хотя это может показаться времязатратным и сложным процессом, злоумышленники часто используют ботов для взлома учетных данных. Злоумышленник предоставляет боту список учетных данных, которые, по его мнению, могут предоставить ему доступ к защищенной зоне. Затем бот пробует получить доступ с помощью этих учетных данных, пока злоумышленник просто ждет. После ввода правильных учетных данных преступник получает доступ.

Чтобы предотвратить атаки перебором вариантов, у вас должна быть включена политика блокировки в рамках архитектуры безопасности авторизации. После определенного количества попыток пользователь, пытающийся ввести учетные данные, блокируется. Как правило, это подразумевает «замораживание» учетной записи, поэтому даже если кто-то другой пытается использовать другое устройство с другим IP-адресом, он не сможет обойти блокировку.

Также разумно использовать случайные пароли без обычных слов, дат или последовательностей чисел. Это эффективно, поскольку, например, даже если злоумышленник использует программное обеспечение для угадывания 10-значного пароля, для этого ему потребуются годы непрерывных попыток.

Интернет-атаки

Интернет-атаки относятся к угрозам, нацеленным на уязвимости в веб-приложениях. Каждый раз, когда вы вводите информацию в веб-приложение, вы запускаете команду, которая создает ответ. Например, если вы отправляете деньги кому-либо, кто использует приложение интернет-банкинга, введенные вами данные дают указание зайти на ваш счет, снять деньги и отправить их на счет другого лица. Злоумышленники работают в рамках таких запросов и используют их в своих интересах.

К некоторым распространенным веб-атакам относятся внедрение SQL и межсайтовое выполнение сценариев (XSS), которые будут представлены далее в этой статье. Хакеры также используют атаки межсайтовых подделок запросов (CSRF) и подделку параметров. При CSRF-атаке жертва обманным путем склоняется к совершению действия, которое принесет пользу злоумышленнику. Например, она может запустить сценарий, предназначенный для изменения учетных данных для входа в веб-приложение. Хакер, вооруженный новыми учетными данными для входа в систему, может войти в систему на правах законного пользователя.

Подделка параметров включает в себя регулировку параметров, которые программисты применяют в качестве мер безопасности, предназначенных для защиты определенных операций. Выполнение операции зависит от того, что введено в параметр. Злоумышленник просто изменяет параметры, что позволяет обходить меры безопасности, зависящие от этих параметров.

Чтобы избежать интернет-атак, проверьте веб-приложения на наличие уязвимостей и устраните их. Одним из способов устранения уязвимостей без ущерба для производительности веб-приложения является использование токенов анти-CSRF. Токен обменивается между браузером пользователя и веб-приложением. Перед выполнением команды проверяется действительность токена. Если он проходит проверку, команда выполняется, а если нет, — то она блокируется. Также можно использовать метки SameSite, которые позволяют обрабатывать только запросы с одного сайта, делая любой сайт, созданный злоумышленником, бесполезным.

Инсайдерские угрозы

Иногда самые опасные злоумышленники приходят из самой организации. Люди в собственной компании представляют особую опасность, потому что у них обычно есть доступ к различным системам, а в некоторых случаях и к административным привилегиям, которые позволяют им вносить важные изменения в систему или ее политику безопасности.

Кроме того, сотрудники организации часто имеют глубокое понимание своей архитектуры информационной безопасности, а также того, как компания реагирует на угрозы. Эти знания могут использоваться для получения доступа к зонам ограниченного доступа, внесения изменений в настройки безопасности или определения наилучшего времени для проведения атаки.

Одним из лучших способов предотвращения инсайдерских угроз в организациях является ограничение доступа сотрудников к конфиденциальным системам. Доступ должен быть только у тех, кому он требуется для выполнения своих обязанностей. Кроме того, тому ограниченному количеству лиц, которому доступ необходим, лучше использовать MFA, которая потребует от пользователей использования хотя бы одной вещи, которая им известна, в сочетании с физическим объектом для получения доступа к конфиденциальной системе. Например, пользователю может потребоваться ввести пароль и установить USB-устройство. Другой вариант — генерация номера доступа на портативном устройстве, которое пользователь использует для входа. Пользователь может получить доступ к защищенной области только в том случае, если пароль и номер указаны правильно.

Хотя MFA не может предотвратить все атаки сама по себе, она упрощает определение того, кто стоит за атакой, или попыткой атаки, особенно потому, что изначально доступ к уязвимым областям предоставлялся только сравнительно малому количеству людей. В результате эта стратегия ограниченного доступа может работать как сдерживающий фактор. Киберпреступники в вашей организации будут знать, что выявить злоумышленника легко из-за относительно небольшого количества потенциальных подозреваемых.

Троянские программы

В атаке с использованием троянских программ используется вредоносная программа под видом легитимного программного обеспечения. Когда пользователь выполняет предположительно безопасную программу, вредоносное ПО внутри программы-трояна может использоваться для открытия служебного пространства в системе, через которое хакеры могут проникнуть в компьютер или сеть. Эта угроза получила свое название из истории о греческих солдатах, которые прятались внутри коня, чтобы проникнуть в Трою и выиграть войну. После того как «подарок» был принят и доставлен к воротам Трои, греческие солдаты выпрыгнули и напали на город. Таким же образом, ничего не подозревающий пользователь может скачать невинное приложение, которое на самом деле скрывает угрозу.

Чтобы предотвратить атаки программ-троянов, пользователи должны знать, что им запрещается скачивать и устанавливать любые программы, кроме случаев, источник которых можно проверить. Кроме того, можно использовать NGFW для изучения пакетов данных на предмет потенциальных угроз в виде программ-троянов.

Попутные атаки

В ходе попутной атаки хакер внедряет вредоносный код в небезопасный веб-сайт. Когда пользователь посещает сайт, сценарий автоматически запускается на его компьютере и заражает его. Эта атака получила название «попутная» из-за того, что пользователь должен «подобрать» вирус, то есть посетить сайт, чтобы заразиться. Нет необходимости нажимать что-то на сайте или вводить какую-либо информацию.

Чтобы защититься от попутных атак, пользователи должны убедиться в том, что на всех компьютерах установлена самая последняя версия программного обеспечения, включая такие приложения, как Adobe Acrobat и Flash, которые могут использоваться во время просмотра веб-страниц. Кроме того, вы можете использовать программное обеспечение с веб-фильтрацией, которое может определить, является ли сайт небезопасным, перед его посещением пользователем.

XSS-атаки

С помощью XSS или межсайтового выполнения сценариев злоумышленник передает вредоносные скрипты с помощью контента, активируемого щелчком мыши, который отправляется в браузер целевого объекта. Когда жертва нажимает на содержимое, выполняется сценарий. Поскольку пользователь уже вошел в сеанс веб-приложения, то вводимая им информация считается веб-приложением легитимной. Однако выполненный скрипт был изменен злоумышленником, что привело к непреднамеренным действиям «пользователя».

Например, атака XSS может изменить параметры запроса на перевод, отправленного через приложение онлайн-банкинга. В фальсифицированном запросе предполагаемый получатель переведенных денег заменил свое имя на имя злоумышленника. Злоумышленник также может изменить переводимую сумму, отправив себе еще больше, чем сумма, которую изначально планировалось отправить.

Одним из самых простых способов предотвращения XSS-атак является использование списка разрешенных объектов. Таким образом, веб-приложение не принимает никакие другие заявки, кроме утвержденных. Вы также можете использовать методику дезинфекции, которая исследует введенные данные и проверяет, содержат ли они что-либо, что может быть вредоносным.

Действия по перехвату данных

В ходе перехвата злоумышленник перехватывает трафик, передаваемый по сети. Таким образом, он может получить имена пользователей, пароли и другую конфиденциальную информацию, такую как данные кредитной карты. Перехват может быть активным или пассивным.

При активном перехвате хакер вставляет часть программного обеспечения в сетевой трафик для сбора информации, которую он анализирует для получения полезных данных. Пассивные способы перехвата отличаются тем, что хакеры «слушают» или перехватывают сообщения в поисках полезных данных, которые они могут украсть.

И активное, и пассивное перехватывание данных является видами атак MITM. Одним из лучших способов их предотвращения является шифрование ваших данных, что предотвращает их использование хакерами, независимо от того, используют ли они активные или пассивные способы перехвата.

Криптоанализ на основе парадокса дней рождения

Криптоанализ на основе парадокса дней рождения подразумевает использование злоумышленником функции безопасности: хеш-алгоритмы, которые используются для проверки подлинности сообщений. Хеш-алгоритм представляет собой цифровую подпись, и получатель сообщения проверяет его перед принятием сообщения как подлинного. Если хакер может создать хеш, идентичный тому, что отправитель добавил к своему сообщению, он может просто заменить сообщение отправителя собственным. Приемное устройство не отклонит его, потому что он имеет правильный хеш.

Название атаки «дней рождения» относится к парадоксу дней рождения, который основан на том факте, что в комнате из 23 человек вероятность того, что у двух из них день рождения в один день, составляет более 50%. Следовательно, многие люди думают, что их дни рождения уникальны, как хеш, но это не так.

Для предотвращения атак «дней рождения» используйте более длинные хеш-коды для проверки. После добавления каждой дополнительной цифры к хешу вероятность создания соответствующего символа значительно снижается.

Атака с использованием вредоносного ПО

Вредоносное ПО — это общий термин, обозначающий вредоносное программное обеспечение, что очевидно благодаря первому корню «вред». Вредоносное ПО заражает компьютер и меняет то, как он работает, уничтожает данные, шпионит за пользователем или его сетевым трафиком. Вредоносное ПО может распространяться с одного устройства на другое или оставаться на месте: только на главном устройстве.

Некоторые из описанных выше методов атак могут включать формы вредоносного ПО, включая атаки MITM, фишинг, программы-вымогатели, внедрение SQL, программы-трояны, попутные атаки и XSS-атаки.

При атаке вредоносного ПО на целевое устройство должно быть установлено программное обеспечение. Для этого требуется действие со стороны пользователя. Поэтому, помимо использования брандмауэров, способных обнаружить вредоносное ПО, пользователи должны быть проинформированы о том, каких типов программного обеспечения следует избегать, какие ссылки следует проверять, прежде чем переходить по ним, какие письма и вложения не следует открывать.

Как Fortinet может помочь

Набор инструментов информационной безопасности Fortinet может предотвратить все эти и другие атаки. Fortinet Security Fabric включает в себя средства анализа киберугроз, аппаратное и программное обеспечение, которые укрепляют ваше решение безопасности и позволяют ему бороться с широким спектром угроз. Решения безопасности Fortinet обеспечивают повсеместную защиту, отслеживание и автоматические ответы для всех оконечных устройств, подключающихся к вашей сети.