Professional Documents
Culture Documents
Tema 5 New
Tema 5 New
Перевантаже
ння сайту або
мережі
Троянські Підміна
коні / Віруси адрес
Поширені
способи
проникнення
Хакерів до
чужих систем:
• серед вірусів виділяють ті, що • це віруси, основним завданням яких є •це віруси, які розміщують копії своїх
використовують спеціальні способи виконання несанкціонованих власником кодів у складі файлів різного типу.
маскування комп'ютера дій: збирання і надсилання
потрібних зловмиснику даних,
знищення або модифікація даних,
використання ресурсів комп'ютера для
реалізації деструктивних дій над
іншими комп'ютерами в мережі та ін.
Завантажувальні - розповсюджуються в
завантажувальний сектор диска або в системний
завантажувач вінчестера, що містить системні
файли.
Masters/Handlers
Зловмисник
Жертва
Agents/Zombies
DDoS атаки в 2016 році
У 2016 році максимальна
потужність атаки з числа
відображених Kaspersky
DDoS Prevention склала
2,9 Гбіт / с.
Середня потужність
відображених Kaspersky
DDoS Prevention атак
склала 109 Мбіт / с.
Найдовша DDoS-атака
тривала 94 днів 4 години
58 хвилин і була націлена
на сервер онлайн-ігри.
Середня тривалість DDoS-
атак склала 16 годин 24
хвилини.
1. Мережеві атаки.
2. Телефонні атаки
3. Пошук інформації в смітті
4. Індивідуальні підходи
5. Зворотна соціотехніка
Мережеві атаки
«Працівники найслабша ланка у захисті компанії»
Мережеві атаки. Користувачі опрацьовують велику кількість електронної
інформації, яка отримується з різноманітних джерел – зовнішніх та внутрішніх.
Завдяки цьому зловмисники налагоджують зв’язки з співробітниками
організації через Internet, залишаючись при цьому абсолютно анонімними.
Спросило не
1
вирус ли?
Не запустило,
7
человек
Запустило,
20
человек
0 5 10 15 20 25
Телефонні атаки
"Я підтверджую, що на мобільні телефони народних депутатів
йдуть другу добу телефонні атаки« - голова СБУ України
Цілі атаки:
•Паперове сміття в сміттєвих
корзинах поза / всередині
організації
• Викинуті електронні носії
Індивідуальні підходи
“Извините, я попала в затруднительную ситуацию, не
могли бы вы помочь мне?”
Программа-шпион для
прослушки мобильных
телефонов
Технології Spyware:
1. Несанкціоновано вживані моніторингові програмні продукти;
2. Несанкціоновано вживані програмні продукти, призначені для контролю натискань клавіш на
клавіатурі комп'ютера;
3. Несанкціоновано вживані програмні продукти, призначені для контролю скріншотов екрану
монітора комп'ютера;
4. Автоматичні завантажувачі програмного забезпечення — наприклад, так звані Tricklers. Причому
саме той вид завантажувачів програмного забезпечення, який використовується без відома
користувача, тобто несанкціоновано;
5. Программи-«дозвонювальники». Причому саме той вид дозвонювальників, на роботу яких
користувач не давав своєї згоди, тобто вживаних несанкціоновано;
6. Технології пасивного відстежування — наприклад, несанкціоновано вживані кукі, так звані
Tracking Cookies;
7. Програмне забезпечення призначене для несанкціонованого віддаленого контролю і керування
комп'ютерами — наприклад, Backdoors, Botnets, Droneware;
8. Програми для несанкціонованого аналізу стану систем безпеки — наприклад, Hacker Tools, Port
and vulnerability scanners, Password crackers;
9. Програми для несанкціонованого внесення змін до комп'ютерної системи — наприклад Hijackers,
Rootkits;
Батьківський контроль
Запам'ятовують стан
файлової системи,
що в подальшому
дає змогу
відстежувати
здійснені в ній зміни
Вторгнення
Firewalls
Сервіси автентифікації
Викрадення даних
Firewalls
Зашифровування
Модифікація даних
Зашифровування
Перевірка цілісності / Електронні цифрові підписи
Відмова в обслуговуванні
Firewalls
Заходи для боротьби із соціальною інженерією