0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<p>Теги: информационная безопасность, уязвимости, угрозы</p>
1
<p>Теги: информационная безопасность, уязвимости, угрозы</p>
2
<p>В наше время защита от киберугроз нужна на всех уровнях, начиная с домашнего ПК, заканчивая корпоративными распределенными сетями. К тому же, опасностей сегодня стало больше -- об этом<a>говорит</a>и Евгений Касперский, ведь во время пандемии активность хакеров выросла почти на 25 %. В связи с такой ситуацией, выросла и востребованность в специалистах по кибербезопасности. Давайте рассмотрим основные угрозы, которые актуальны на сегодняшний день.</p>
2
<p>В наше время защита от киберугроз нужна на всех уровнях, начиная с домашнего ПК, заканчивая корпоративными распределенными сетями. К тому же, опасностей сегодня стало больше -- об этом<a>говорит</a>и Евгений Касперский, ведь во время пандемии активность хакеров выросла почти на 25 %. В связи с такой ситуацией, выросла и востребованность в специалистах по кибербезопасности. Давайте рассмотрим основные угрозы, которые актуальны на сегодняшний день.</p>
3
<h2>Классификация угроз</h2>
3
<h2>Классификация угроз</h2>
4
<p>Угрозы по ИБ делят на несколько групп:</p>
4
<p>Угрозы по ИБ делят на несколько групп:</p>
5
<ol><li><strong>Нежелательный контент</strong>- совокупность материалов и инструментов, используемых с целью получения доступа к информации. В качестве инструментов здесь могут выступать вредоносное ПО, небезопасные веб-ссылки, запрещенные либо нежелательные веб-сайты.</li>
5
<ol><li><strong>Нежелательный контент</strong>- совокупность материалов и инструментов, используемых с целью получения доступа к информации. В качестве инструментов здесь могут выступать вредоносное ПО, небезопасные веб-ссылки, запрещенные либо нежелательные веб-сайты.</li>
6
<li><strong>Несанкционированный доступ</strong>- речь идет о взломе, перехвате сообщений и краже конфиденциальной информации. Проводником несанкционированного доступа может быть и мошенник, непосредственно прибегающий ко взлому, и сама жертва, случайно предоставляющая такой доступ.</li>
6
<li><strong>Несанкционированный доступ</strong>- речь идет о взломе, перехвате сообщений и краже конфиденциальной информации. Проводником несанкционированного доступа может быть и мошенник, непосредственно прибегающий ко взлому, и сама жертва, случайно предоставляющая такой доступ.</li>
7
<li><strong>Потеря данных</strong>по причине повреждения информации либо ее носителя.</li>
7
<li><strong>Потеря данных</strong>по причине повреждения информации либо ее носителя.</li>
8
<li><strong>Мошенничество</strong>. Для присвоения денежных средств и прочих ценных активов используются технологии. На практике это может быть:</li>
8
<li><strong>Мошенничество</strong>. Для присвоения денежных средств и прочих ценных активов используются технологии. На практике это может быть:</li>
9
</ol><p>а)<strong>фишинг</strong>- получение логинов, паролей, личных данных; б)<strong>кардинг</strong>- крадется информация о пластиковых картах; в)<strong>внутренний фрод</strong>- хищение со стороны сотрудников компаний.</p>
9
</ol><p>а)<strong>фишинг</strong>- получение логинов, паролей, личных данных; б)<strong>кардинг</strong>- крадется информация о пластиковых картах; в)<strong>внутренний фрод</strong>- хищение со стороны сотрудников компаний.</p>
10
<h2>Уязвимости</h2>
10
<h2>Уязвимости</h2>
11
<p>Сегодня об азах информационной безопасности должен знать любой пользователь, ведь на деле далеко не всегда доступ к данным крадется -- нередко он предоставляется самим пользователем неумышленно. Как бы там ни было, чаще всего проводниками хакерских атак выступают как раз таки конкретные<strong>уязвимости</strong>. Не так давно<a>OWASP сравнил</a>популярные уязвимости 2017 и 2021 года:</p>
11
<p>Сегодня об азах информационной безопасности должен знать любой пользователь, ведь на деле далеко не всегда доступ к данным крадется -- нередко он предоставляется самим пользователем неумышленно. Как бы там ни было, чаще всего проводниками хакерских атак выступают как раз таки конкретные<strong>уязвимости</strong>. Не так давно<a>OWASP сравнил</a>популярные уязвимости 2017 и 2021 года:</p>
12
<p>Результат интересен тем, что в лидерах по-прежнему<strong>инъекции</strong>и<strong>сломанная аутентификация</strong>, ну а на 3-м месте оказался<strong>межсайтовый скриптинг</strong>(XSS).</p>
12
<p>Результат интересен тем, что в лидерах по-прежнему<strong>инъекции</strong>и<strong>сломанная аутентификация</strong>, ну а на 3-м месте оказался<strong>межсайтовый скриптинг</strong>(XSS).</p>
13
<p>О чем говорит такая ситуация? Да хотя бы о том, что самые распространенные уязвимости не поменялись, именно поэтому при получении знаний в области информационной безопасности нужно их учитывать в первую очередь. Ну а о том,<a>что должен знать специалист по ИБ</a>, мы уже писали.</p>
13
<p>О чем говорит такая ситуация? Да хотя бы о том, что самые распространенные уязвимости не поменялись, именно поэтому при получении знаний в области информационной безопасности нужно их учитывать в первую очередь. Ну а о том,<a>что должен знать специалист по ИБ</a>, мы уже писали.</p>
14
<p>Берегите себя и свои данные!</p>
14
<p>Берегите себя и свои данные!</p>
15
<p><em>По материалам tproger.ru.</em></p>
15
<p><em>По материалам tproger.ru.</em></p>
16
16