`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Алексей Дрозд

Кибервойны продолжаются

+44
голоса

Раз начавшись, кибервойны уже никогда не кончатся. Потому что в современном мире уже не нужно бомбить противника, чтобы оставить его без заводов — достаточно запустить в заводскую сеть вредоноса, чтобы тот всё сделал без лишних трат боеприпасов. Кибероружие тише, дешевле и удобнее обычного, и, самое главное, всегда можно сделать вид, что ты тут совсем не при чем.

Все новые страны решают воспользоваться кибероружием вместо традиционных вооружений. Об этом нам говорят новостные  сводки. Вот, пожалуйста, последние новости на эту тему:

Компания ESET сообщает о раскрытии целенаправленной атаки, которая два года использовалась для хищения конфиденциальной информации в Пакистане и ряде других стран. При расследовании инцидента стало известно, что корни этой кибератаки берут начало в Индии. Целью кибератаки являлась кража конфиденциальной информации с зараженных компьютеров — для этого использовались различные способы, включая клавиатурный шпион, модуль снятия скриншотов рабочего стола, модуль передачи документов на внешний сервер и т.д. После успешной атаки все собранные данные отправлялись к злоумышленникам.

Отсюда

Классика жанра, не так ли? Вообще говоря, такие атаки происходят едва ли не ежедневно, только не одна страна пытается похитить конфиденциальную информацию у другой, это всё происходит на уровне компаний. Поэтому о них страются не говорить - кому хочется признавать, что он так халатно отнесся к обеспечению собственной информационной безопасности, что конкурентам не составило труда заслать вредоноса и выкрасть важный документ?

Как бы там ни было, можно с уверенность прогнозировать увеличение количества подобного рода атак в обозримом будущем. Во всяком случае, к этому есть все предпосылки. Создание вредоносного ПО удешевляется, стоимость конфиденциальных данных, напротив, постоянно возрастает. А количество различных "дырок", через которые вредоносы могут пролезать в корпоративную сеть, не уменьшается. Простая арифметика, дамы и господа...

Какие можно извлечь из этого уроки? В принципе, никаких, ничего нового нам товарищи из ESET не сказали. Защититься от таких атак достаточно сложно, но хорошо работающая система обеспечения информационной безопасности, в принципе, способна им противостоять. Нужно работать на опережение, чтобы с ними бороться. Впрочем, работать на опережение выгодно всегда...

Кибервойны продолжаются

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+44
голоса

Напечатать Отправить другу

Читайте также

"кому хочется признавать, что он так халатно отнесся к обеспечению собственной информационной безопасности, что конкурентам не составило труда заслать вредоноса и выкрасть важный документ?" - ну конечно, признаваться никто не хочет. А перед этим важные бонзы компаний любят рассказывать что IT специалисты это нечто схожее с водопроводчиками и зарплата у них должна быть соответствующая... Не понимая принципиальную разницу в величине потерь в одном и в другом случае.
А на счет "Какие можно извлечь из этого уроки?" - ясно какие, - не использовать ПО от МС, знаменитое своими "дырками", уже выполнение этого правила снизит вероятность потерь на порядок, не экономьте на мелочах и платите в конце концов нормальную заплату своим сотрудникам, что им было стыдно халатно относиться к своим обязанностям и не надо было искать проработка, находясь на основной работе.

К сожалению, не использовать ПО порой не получается. Кроме того, как только популяризуется другая платформа, на неё тоже обратят внимание вирусописатели. Яркий тому пример - Android.

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT