Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635165)
Контекстум
Руконтекст антиплагиат система
Точка опоры  / №6 2016

РЕПЕТИЦИЯ ОГРАБЛЕНИЯ: ПЕНТЕСТ ДЛЯ СПАСЕНИЯ БИЗНЕСА (200,00 руб.)

0   0
Страниц1
ID427341
АннотацияВозможно, пока вы читаете эти строки, серверы вашей компании изучают чужие люди в поисках ценной информации. Полагаете, что хакерам вы не интересны? Не стоит всерьёз на это рассчитывать. За последние два года киберпреступники определили множество болевых точек в самых разных сферах. И успешно монетизируют свои знания. Целевым атакам подвергаются газеты и больницы, избиркомы и телестудии, первые лица государств и обыкновенные граждане.
РЕПЕТИЦИЯ ОГРАБЛЕНИЯ: ПЕНТЕСТ ДЛЯ СПАСЕНИЯ БИЗНЕСА // Точка опоры .— 2016 .— №6 .— С. 27-27 .— URL: https://rucont.ru/efd/427341 (дата обращения: 08.05.2024)

Предпросмотр (выдержки из произведения)

ЗАЩИТА ФИНАНСОВ РЕПЕТИЦИЯ ОГРАБЛЕНИЯ: ПЕНТЕСТ ДЛЯ СПАСЕНИЯ БИЗНЕСА Возможно, пока вы читаете эти строки, серверы вашей компании изучают чужие люди в поисках ценной информации. <...> За последние два года киберпреступники определили множество болевых точек в самых разных сферах. <...> Целевым атакам подвергаются газеты и больницы, избиркомы и телестудии, первые лица государств и обыкновенные граждане. <...> 25% компаний готовы заплатить хакерам, чтобы избежать публичного распространения конфиденциальной информации (согласно опросу «Cloud Security Alliance»). <...> Но если вирус-шифровальщик заблокировал компьютерные системы, как это было в госпитале Лос-Анжелеса, – платить рекомендуют даже сотрудники ФБР. <...> В своё время банк «Тинькофф» отказался идти на поводу у злоумышленников, но успешная деятельность таких групп, как «DD4BC» и «Armada Collective» показывает, что у этого направления всё впереди. <...> Давайте подумаем, в какой отрасли применяют самые современные средства защиты? <...> Наиболее передовые системы противодействия киберугрозам, обнаружения вторжений, DLP-системы стоят именно здесь. <...> В ходе многочисленных атак в 2014 году были ограблены десятки банков из самых разных стран, включая Россию. <...> Для проникновения внутрь периметра члены группу «Carbanak» применяли фишинговую рассылку. <...> Сотрудники банков сами открывали вложенные вредоносные файлы, которые маскировались под офисные документы с привлекательными названиями «счётфактура» и др. <...> Загруженные эксwww.toinform.ru плойты использовали уязвимости в стандартном офисном программном обеспечении и позволяли повысить привилегии в сети. <...> Оказавшись во внутренней сети банка, атакующие получали доступ к компьютерам, предназначенным для осуществления переводов и обработки внешних платежей. <...> В результате транзакции осуществлялись от лица действующих сотрудников банков. <...> Примечателен ещё один момент – злоумышленники не использовали ни одной новой уязвимости. <...> Все ошибки были широко известны, а значит <...>