О вирусных атаках на организации

Обновлено: 27.03.2024


Мы живем в мире, где все больше и больше производственных процессов контролируются компьютерами, которые управляют роботами. Возможно, это звучит как безопасный и эффективный способ работы, поскольку исключает из производства человеческий фактор, однако, что произойдет, если злоумышленник решит скомпрометировать производственные серверы?

Рассмотрим другие сценарии остановки рабочих процессов: может ли вымогательство застопорить производство? Может ли ботнет взять под контроль производственные процессы и поручить роботам конструировать что-то иное? Учитывают ли планы действий при аварийных ситуациях, что несколько систем могут находиться под атакой одновременно?

В любом случае каждый из этих сценариев наносит ущерб только бизнесу. Что происходит, когда киберугроза превращается в реальную физическую угрозу? В производственном секторе повышается вероятность того, что вредоносное ПО повредит не только данным и системе, но и рабочим мощностям.

Как к этому относится промышленность?

В одном из своих высказываний о промышленном секторе Deloitte в марте 2019 года заявили, что во время анализа безопасности, они часто слышали следующее:

  • Зачем кому-то нас взламывать? Мы же не атомная электростанция.
  • Наши операционные системы даже не подключены к интернету, о чем беспокоиться?

В конце концов, атака не должна быть целенаправленной, чтобы нанести большой урон. Да и угрозы могут исходить из внутренней сети; они не всегда зависят от доступа в интернет.

Недавним примером, который, должно быть, напугал сотрудников безопасности крупных промышленных предприятий, было покушение вируса-вымогателя LockerGoga, которому подвергся норвежский производитель алюминия Norsk Hydro. В итоге некоторые из заводов компании были вынуждены перейти на ручное управление.

В чем заключается опасность?

Если вредоносное ПО нарушает организацию производства и получает контроль над определенными процессами, существуют некоторые непосредственные угрозы физической безопасности изнутри и снаружи промышленного предприятия. Они включают в себя:

Соединение с сетью интернет

В прошлом было много аварийных случаев, произошедших по вине человека, который некорректно использовал интерфейсы, подключенные к интернету. Было ли это архитектурной ошибкой или просто ошибкой скучающего оператора постфактум уже значения не имеет. Однако мы должны принять во внимание риски и попытаться их избежать.

Чтобы не усложнять ситуацию еще больше, необходимо запретить приносить свои собственные устройства. Независимо от того, используют ли люди свои собственные устройства для подключения к сети компании или нет, их личные устройства будут находиться внутри здания и потенциально могут использоваться в качестве точки входа для получения доступа к другим системам.

Другим вопросом, на который стоит обратить внимание, может быть использование подключенных устройств в рамках промышленного Интернета вещей (IIoT) для существующих промышленных систем управления. IIoT представляет собой сеть, состоящую из множества промышленных устройств, соединенных коммуникационными технологиями. Таким образом строятся системы, которые могут контролировать, собирать, обмениваться, анализировать и предоставлять ценную информацию. Звучит как отличная цель для злоумышленника, который хочет получить прибыль от организации или просто уничтожить завод.

Другие вирусы

Вредоносное ПО такого типа могло быть скрыто с помощью скомпрометированной цепочки доставки или другими более распространенными методами. Пока вредоносная программа не активирована, она может оставаться незамеченной в течение длительного времени. Однако киберпреступники убедились, что они могут активировать ее по своему желанию.

Настало время

Теперь, когда мы познакомились с семейством вирусов-вымогателей, которое нацелено на промышленные предприятия, настало время перейти к всевозможным сценариям, которые могут произойти, если злоумышленник скомпрометирует автоматизированные элементы управления вашего завода или фабрики.

Наличие резервной системы — хорошая идея, на случай если вдруг система управления оказывается неисправна, но когда происходит крупномасштабная атака на все ваши компьютеры, резервная машина может быть столь же бесполезна, как и основная. На каждом этапе процесса, который при некорректной работе может оказаться физически опасным, должен присутствовать отказоустойчивый механизм, откатывающий его до состояния, при котором никакое внешнее воздействие не сможет повлиять на этот процесс.

Там, где это возможно, было бы проще или разумнее создать перехват управления важными процессами в ручную, чтобы не останавливать производство, когда компьютерные системы оказываются скомпрометированными.

И лучший вариант — предотвратить проникновение вредоносных программ и захват средств управления соответственно. Внедрите мощное решение в области кибербезопасности, которое сможет блокировать самые новые угрозы и быстро обезвреживать уже проникнувшие в систему, тогда ваш завод будет иметь больше шансов избежать опасных сценариев, инициированных злоумышленниками.

Даже если у вас нет 100-процентной гарантии обеспечения надлежащего уровня кибербезопасности, оставаться на шаг впереди злоумышленников – это лучшая стратегия, которая сможет уберечь вас от многих проблем.
Оставайтесь в безопасности!

Ждем ваши комментарии, а также сообщаем о том, что традиционный бесплатный вебинар состоится уже 13 июня.

content/ru-ru/images/repository/isc/2017-images/malware-img-55.jpg

В отличие от массовых атак компьютерных вирусов (цель которых — заражение максимального количества компьютеров) в целевых атаках используется совершенно другой подход. Целевые атаки могут быть направлены на заражение сети определенной компании или организации или даже одного сервера в сетевой инфраструктуре организации, для чего может быть написана специальная троянская программа.

На кого нацелены атаки?

Киберпреступники часто проводят целевые атаки на предприятия, обрабатывающие или хранящие информацию, которая может быть использована преступниками с целью получения прибыли. Наиболее часто целевым атакам подвергаются:

  • Банки
    Преступники атакуют серверы или банковскую сеть, чтобы получить доступ к данным и осуществить незаконный перевод средств с банковских счетов пользователей.
  • Биллинговые компании (например, телефонные операторы)
    Когда для атаки выбирается биллинговая компания, преступники пытаются получить доступ к учетным записям пользователей или украсть ценную информацию, такую как клиентские базы данных, финансовая информация или технические данные.

Обход корпоративной системы безопасности

Поскольку большие компании (которые обычно подвергаются целевым атакам вредоносных программ) нередко имеют высокий уровень ИТ-безопасности, киберпреступникам могут потребоваться некоторые особо хитрые методы. Так как большинство организаций использует сетевые экраны и другие способы защиты от внешних атак, преступник может попытаться найти ходы внутри организации.

Другие статьи и ссылки, связанные с целевыми атаками

Целевые атаки

Целевые атаки могут быть направлены на заражение сети определенной компании или организации или даже одного сервера в сетевой инфраструктуре организации

Избранные статьи

content/ru-ru/images/repository/isc/2021/security-and-privacy-risks-of-ar-and-vr-1.jpg

Риски безопасности и конфиденциальности в виртуальной и дополненной реальности

content/ru-ru/images/repository/isc/2021/trickbot_image1_710x400px_300dpi.jpg

TrickBot – многоцелевой ботнет

content/ru-ru/images/repository/isc/2021/top_ransomware_attacks_1.jpg

Основные атаки программ-вымогателей

content/ru-ru/images/repository/isc/2020/deep-web-cover.jpg

Что такое глубокий и теневой интернет?

content/ru-ru/images/repository/isc/2020/keepkidssafecovid1.jpg

Как защитить детей в интернете во время коронавируса

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

Связаться с нами

Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Сувенирный портал Lab Shop


Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор


1. Вирусы

2. Черви

3. Рекламное ПО

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.

Стандартные методы заражения

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.

Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы

Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.


В данной статье мы рассматриваем информационную безопасность, для чего она нужна и с чем ей приходится бороться, Различные виды вирусов и к каким последствиям они могут привести, основные принципы борьбы со злоумышленниками.

Ключевые слова: информационная безопасность, вирусы, атаки, шифрование, мониторинг, злоумышленник.

Еще 50 лет назад компьютером считались огромные вычислительные машины, которые занимали огромное кол-во мест в помещении, основной целью которых было математическое вычисление.

В то время никто и подумать не мог что через некоторое время компьютер будет у каждого второго человека, и что на нем можно будет не только считать примеры, но также и играть, общаться, смотреть фильмы, хранить важные данные.

Вскоре встал вопрос, а как защитить свою информацию, ведь для каждого пользователя информация имеет определенную ценность. Тысячам пользователям рассылается спам и вредоносные программы, стоит лишь открыть документ и ваш компьютер теряет всю информацию, что влечёт к плачевным последствиям, для этого и была придумана информационная безопасность.

Истоки информационной безопасности

Вирусы

Вирусы в компьютере такой же как и вирус в организме, их главной задачей является нанесение ущерба здоровью, так же и вирусы в компьютере, они созданы для нанесения вреда функциональности устройства а так же кражи информации.

В то время вирусы создавались для развлечения, как правило они не наносили особого ущерба ПК. Спустя некоторое время данное развлечение превратилось в хороший вид заработка, начали появляться целые компании по разработке вирусов, что привело к глобальным потерям информации.

Факты овирусах

По статистике, компьютер каждого второго пользователя Интернета хотя бы раз подвергался атакам компьютерных вирусов.

Первый компьютерный вирус создали в Пакистане, это были братья, которые создавали собственные программы и начали тайно вставлять вирус в свою продукцию, который начинал работать при попытке копирования.

Американские специалисты пришли к выводу, что борьба с компьютерными вирусами будет очень долгой. Потому что 40 лет назад интернет создавался исходя их двух критериев: открытости и гибкости, но не безопасности.

На сегодняшний день существует более 50 компаний по разработке антивируса. Более 5000 разработчиков занимаются проблемами компьютерных вирусов, изобретено более 300 различных антивирусных программ.

Вирусы могут находится в документах, вложениях в аудио и видеофайлах. Сейчас не осталось таких типов файлов, которые не могут быть заражены вирусом. Так же набирают обороты специальные вирусы, которые путешествуют между мобильными телефонами и другими устройствами, в которых используется программные обеспечения.

Каждый год проходит чемпионат мира по борьбе с вирусами. В 2014 году на данном чемпионате победу одержала россиянка, который показала лучший результат. Она обезвредил 9600 вирусов из 10000 возможных.

Универсального способа по борьбе со злоумышленником пока не найдено, но специалисты вкладывают все свои силы на то, чтобы данных вирусных программ становилось все меньше и меньше.

Информационная безопасность на отраслевых предприятиях

Киберпреступление распространилось на многие отрасли, в том числе н на промышленность.

Многие предприятия изучают вопрос безопасности информации. Сейчас предприятие — это совокупность сложных технических систем, безопасность которых играет огромную роль.

С одной стороны, автоматизация основных процессов несет большую пользу (повышает КПД предприятия), но с другой стороны, чем больше интеллектуальных элементов, тем больше потенциальных точек угроз.

Промышленные предприятия выделяют три основные причины, по которым у них возникают такие проблемы в основном у объекта энергетики. Это торможение производственного процесса в связи с оборудованием, вышедшего их строя из-за его неисправности или неправильного использования. Сбой в связи с человеческим фактором: ошибки работника, и наконец автоматизированная структура и современная подстанция — это большой объем разнообразных данных, поэтому возникает проблема масштабных данных, которые необходимо контролировать и работа с таким массивом также чревата проблемами.

Эти проблемы могут привести к тому, что злоумышленник может перехватить управление объектами энергосетях компаний, например, вирус Stuxnet, который полностью парализовал работу ядерного объекта по обогащению урана. Угрозы компании составляют не только хакеры и мошенники, а также и сотрудник, которому не понравилось отношение начальства к нему, и он умышленно решил навредить производству компании.

Чтобы избежать атак от злоумышленников представители информационной безопасности предлагают:

чтобы сотрудник имел доступ именно к определенной производственной зоне, тем самым он никак он не мог никак повлиять на остальные участки производства.

Мониторинг действий, часто возникают сбои и сложно узнать кто виноват в этом, потому что информация о действиях не сохраняется, которые предпринимали пользователи, решение этой проблемы состоит в фиксировании действий, которые предоставляет достаточно оперативно выявлять причины сбоев и оперативным путем найти решение данной проблемы.

Эти рекомендации помогут решить ряд задач. Например, для выполнения федерального закона об

улучшение мониторинга состояния дел, увеличение эффективности использования ресурсов и их стабильность.

Вывод

Информация очень важна для успешного развития бизнеса и других дел, и поэтому она нуждается в хорошей защите. Особенно актуально это стало в бизнес-среде, где главное место занимают информационные технологии. Так как мы живем в эпоху цифровой экономики, без них рост компании просто невозможен.

Информация все чаще подвергается угрозам. Хакерские атаки, перехват данных по сети, воздействие вирусов набирают огромный темп, отсюда возникает большая потребность в информационной безопасности, которая может сохранить всю ценность информацию.

Основные термины (генерируются автоматически): информационная безопасность, вирус, информация, атака, ваше устройство, данные, злоумышленник, компьютер, проблема, программа.

Читайте также: