Trace Id is missing
Перейти к основному контенту
Microsoft Security

Что такое кибератака?

Кибератаки — это попытки получить несанкционированный доступ к компьютерным системам и украсть, изменить или уничтожить данные. Узнайте, как защититься от таких атак.

Что такое кибератака?

Кибератаки направлены на получение контроля над важными документами и системами или их повреждение. Их целью могут стать корпоративные или личные компьютерной сети.

Кибератаки осуществляют частные лица или организации, которые руководствуются политическими, преступными или личными мотивами и пытаются уничтожить секретную информацию либо получить доступ к ней.

Вот несколько примеров кибератак:

  • Вредоносные программы
  • Распределенные атаки типа "отказ в обслуживании" (DDoS)
  • Фишинг
  • Атаки путем внедрения кода SQL
  • Межсайтовые сценарии (XSS)
  • Ботнеты
  • Программы-шантажисты

Надежное программное обеспечение и продуманная стратегия кибербезопасности снизят вероятность кибератак на корпоративные и личные базы данных.

Типы кибератак и угроз

Кибератаки осуществляются различными способами через компьютерные сети и системы. Например, при применении вредоносных программ и фишинговых кампаниях злоумышленники пытаются получить конфиденциальные данные с корпоративных и личных электронных устройств. Узнайте подробности о типах кибератак и их влиянии на новейшие технологии.

Вредоносные программы

Вредоносные программымаскируются под безобидное ПО или проверенное вложение электронной почты. Это может быть зашифрованный документ или папка с файлами, которые содержат вирусы и позволяют злоумышленникам проникать в компьютерную сеть. Кибератаки такого типа часто нарушают работу всей ИТ-сети. К вредоносным программам относятся трояны, программы-шпионы, черви, вирусы и программы для показа рекламы.

Распределенные атаки типа "отказ в обслуживании" (DDoS)

При атаке DDoS несколько взломанных компьютерных систем направляют большое количество запросов к сайту или сети. Это приводит к тому, что пользователи не могут работать на этом веб-сайте или в сети. Например, атака DDoS на скомпрометированный сервер может выражаться в появлении сотен всплывающих окон или рекламных объявлений и даже вызывать сбой в работе сайта.

Фишинг

Фишинг — это рассылка мошеннических сообщений электронной почты от имени известных компаний с хорошей репутацией. Злоумышленники используют фишинг для получения доступа к данным в личных или корпоративных сетях.

Атаки путем внедрения кода SQL

При атаках путем внедрения кода SQL киберпреступники злоупотребляют возможностями приложений (например, LinkedIn и Target), чтобы украсть или удалить данные либо получить над ними контроль.

Межсайтовые сценарии (XSS)

При использовании межсайтовых сценариев киберпреступник отправляет по электронной почте ссылку на веб-сайт с внедренным сценарием или спамом. Пользователь переходит по этой ссылке и раскрывает злоумышленнику персональные данные.

Ботнеты

При использовании ботнетов несколько компьюте­ров, которые обычно находятся в частной сети, заражаются вирусами и другими вредоносными программами, что ведет к появлению мусорных всплывающих сообщений и спама.

Программы-шантажисты

Программа-шантажист — это вредоносная программа, которая угрожает жертве, уничтожая возможность доступа к важным данным или системам либо блокируя ее до тех пор, пока не будет выплачен выкуп.

Предотвращение кибератак

Проактивный подход, нацеленный на предотвращение кибератак, — основа обеспечения безопасности личных и корпоративных сетей. Однако многие не знают, с чего начать.

Вот несколько советов, которые помогут вам защитить свои данные.

  • Вкладывайте средства в надежную систему кибербезопасности.
  • Наймите ИТ-администраторов, которые будут внимательно следить за всеми сетями компании.
  • Используйте систему двухфакторной или многофакторной проверки подлинности. Это гарантирует, что пользователями с учетной записью или правом доступа к системе будут только проверенные сотрудники компании или заинтересованные лица.
  • Постоянно обучайте сотрудников основам кибергигиены и защиты от кибератак и информируйте их, как нужно действовать в случае нарушения безопасности данных.
  • Наймите сторонних специалистов по безопасности, которые помогут внутреннему ИТ-отделу контролировать корпоративные сети и системы.

Защита от кибератак

Компаниям важно защищать свою инфраструктуру от кибератак. Эту задачу можно решить с помощью специального программного обеспечения.

Вот несколько ресурсов, которые помогут вам защитить компьютеры от киберпреступников.

Безопасность облачной среды

Служба безопасности облака позволяет сохранять данные для резервного копирования на случай потери доступа к сети или системе.

Управление идентификацией и доступом

Система управления идентификацией и доступом проверяет удостоверения и право конкретного человека на доступ к внутренней информации, осуществляя так называемую двухфакторную проверку подлинности.

Управление рисками

Управление рисками позволяет информировать сотрудников об угрозах и о том, что делать, если утечка данных уже произошла.

Интегрированные средства SIEM и XDR

Защищайтесь от кибератак с помощью интегрированных средств управления информационной безопасностью и событиями безопасности (SIEM) и расширенного обнаружения и нейтрализации угроз (Extended Detection and Response, или XDR), которые позволяют выявлять даже самые скрытые атаки и координировать ответные действия по всей цифровой сети — и все это на фоне снижения сложности и стоимости набора инструментов.

Подробнее о Microsoft Security

Security Insider

Следите за последними угрозами в сфере кибербезопасности и получайте рекомендации по защите своего бизнеса.

Внедрение модели "Никому не доверяй"

Использование принципов стратегии "Никому не доверяй" (многофакторной проверки подлинности, JIT-доступа, сквозного шифрования и т. д.) позволяет защитить компанию от изощренных кибератак.

Обнаружение и нейтрализация кибератак

Используйте единое решение XDR, чтобы надежно защитить свои многоплатформенные конечные точки, гибридные удостоверения, электронную почту, средства совместной работы и приложения SaaS.

Будьте в курсе

С каждым днем кибератаки становятся все более изощренными. Изучайте тенденции в области киберпреступности и оставайтесь в курсе нововведений в сфере онлайн-безопасности.

Вопросы и ответы

  • Сдерживание кибератак — это разработанные компанией стратегии предотвращения инцидентов (в том числе кибератак), которые позволяют снизить ущерб в случае возникновения угрозы.

    Защита от угроз включает три составляющие, позволяющие сдержать кибератаку: предотвращение, идентификация и исправление.

    Предотвращение: компании вводят политики и процедуры, чтобы предотвратить возможность угроз, исходящих от сторонних лиц или организаций.

    Идентификация: средства безопасности и контроля позволяют компаниям меньше времени уделять управлению и больше — инновациям, не беспокоясь о возникновении внутренних угроз для безопасности данных.

    Исправление: использование бизнес-решений, подобных модели Никому не доверяй, и стратегий для нейтрализации активных угроз безопасности, сумевших проникнуть во внутренние сети и системы.

  • Устранение кибератак — это меры, которые компания предпринимает для борьбы со злоумышленниками. Сюда относятся соответствующие процессы, стратегии и подходы к сдерживанию активных угроз.
  • Кибератаки — это несанкционированные попытки использования, кражи и повреждения конфиденциальной информации. Для этого злоумышленники эксплуатируют уязвимости компьютерных систем. Кибератаки могут быть вызваны политическими, преступными или личными мотивами.

    Киберугрозы — это опасность злоупотребления внутренним или внешним доступом к корпоративной сети со стороны отдельных лиц или компаний. Источником угроз могут быть кибертеррористические организации, бывшие сотрудники или конкуренты.

    Киберриски — это опасности, связанные с сетями, которые считаются наиболее подверженными кибератакам. Для анализа киберрисков используются данные ФБР о кибератаках и информация о выборах в органы штатов от Национальной ассоциации губернаторов США. Это позволяет определить, какая организация нуждается в дополнительной защите и сколько компании тратят на кибербезопасность.

  • Кибератаками занимаются кибертеррористы, которые пытаются проникнуть в корпоративную или личную сеть и заполучить нужную информацию. Мотивы атак могут быть связаны с политическими, преступными или личными целями. Отдельные злоумышленники или организации находят бреши в корпоративных ИТ-процессах и пользуются этими уязвимостями.

Следите за новостями Майкрософт