`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Евгений Куликов

На дурака не нужен нож

+44
голоса

Криптотрояны (такие как Emotet) буквально оккупировали новостные заголовки, и это не удивительно: такие формы вредоносных программ способны причинить огромный ущерб. Но не во всех случаях используется вредоносное ПО, которое непосредственно угрожает ИТ-инфраструктуре и данным.

Атаки типа brute force, например, по-прежнему является популярным методом, используемым кибер-преступниками для получения доступа к корпоративной сети. Хакеры пытаются взломать пароли с помощью ПО, которое с огромной скоростью проверяет различные комбинации символов в вашем пароле, стараясь его подобрать. Хотя это обычно простой алгоритм, но современные высокопроизводительные компьютеры могут вводить до 2 трлн. возможных паролей в секунду, пока не будет найден правильный. Наибольший риск возникает из-за слишком коротких и простых паролей, а также одинаковых паролей, которые используются для доступа к различным сервисам и ресурсам.

Оценить степень риска, который возможен при таких атаках, можно на примере утечки данных, которая произошла в начале этого года. В середине января кибер-преступники на известном хакерском форуме опубликовали данные и IP-адреса более чем 515 тыс. серверов, маршрутизаторов и устройств Интернета вещей. С помощью этих данных можно удаленно управлять уязвимыми устройствами через службу удаленного технического обслуживания Telnet. Согласно их собственным заявлениям на форуме, хакеры автоматически сканировали Интернет на наличие устройств с открытым доступом Telnet. Затем были опробованы заводские пароли по умолчанию и легко угадываемые комбинации. Успех данного мероприятия очень тревожит, т.к. был опубликован обширный список данных доступа.

Как только злоумышленник, используя эту опубликованную информацию с данными, получает доступ к одной или нескольким конечным устройствам в сети компании, в результате этого он сможет существенно расширить возможности причинения вреда этой организации. При этом в идеале традиционные решения ИТ-безопасности должны четко фиксировать попытку внедрения вредоносного ПО, но далеко не всегда при атаках на предприятия используются вредоносные программы, например: легитимные приложения (т.е. не классифицированные как вредоносные) запускаются для получения доступа к другим данным доступа при malwareless-атаках, при которых не используется вредоносное ПО.

Поэтому сегодня для защиты ИТ-инфраструктуры от бестелесных атак нужны более интеллектуальные и комплексные решения.

На дурака не нужен нож


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

+44
голоса

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT