Сетевой червь
Червь (сетевой червь) - тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия.
Содержание |
Основная статья: Вредоносная программа (зловред)
Основным признаком, по которому черви различаются между собой, является способ распространения червя. Другими признаками различия являются способы запуска копии червя на заражаемом компьютере, методы внедрения в систему, а также полиморфизм, «стелс» и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам).
Виды червей
В зависимости от путей проникновения в операционную систему черви делятся на:
- Почтовые черви (Mail-Worm) - черви, распространяющиеся в формате сообщений электронной почты. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.
- IM черви (IM-Worm) - черви, использующие интернет-пейджеры. Известные компьютерные черви данного типа используют единственный способ распространения — рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.
- P2P черви (P2P-Worm) - черви, распространяющееся при помощи пиринговых (peer-to-peer) файлообменных сетей. Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера. Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.
- Черви в IRC-каналах (IRC-Worm). У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).
- Сетевые черви (Net-Worm) - прочие сетевые черви, среди которых имеет смысл дополнительно выделить интернет-черви и LAN-черви
- Интернет черви - черви, использующие для распространения протоколы Интернет. Преимущественно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов TCP/IP
- LAN-черви - черви, распространяющиеся по протоколам локальных сетей
Решение проблем безопасности ICS / SCADA
ICS включает в себя большой сегмент многоуровневой архитектуры OT, охватывающей множество различных типов устройств, систем, элементов управления и сетей, которые управляют производственными процессами. Наиболее распространенными из них являются системы SCADA и распределенные системы управления (DCS)[1].
Уже много лет большинство организаций внедряют меры для обеспечения информационной безопасности, а вот безопасность OT является несколько новой территорией. С ростом степени проникновения технологий промышленного Интернета вещей (IIoT) и последующей конвергенции IT/OT производства утратили «воздушный зазор», который защищал их системы OT от хакеров и вредоносных программ. В результате злоумышленники все чаще начинают нацеливаться на системы OT для кражи конфиденциальной информации, прерывания операции или совершения актов кибертерроризма в отношении критической инфраструктуры. Отчасти это происходит потому, что существующие вредоносные программы эффективно работают против устаревших систем, развернутых в сетях OT, которые, вероятно, не были исправлены или обновлены, учитывая отсутствие дополнительных ресурсов на доработку.TrafficSoft ADC: балансировщик нагрузки с высокой скоростью работы и минимальными аппаратными требованиями
Ряд вызовов сыграли свою роль в эволюции кибератак, которые влияли на системы ОТ на протяжении многих лет. Среди них:
- Недостаточность инвентаризации устройств OT. Организации не могут защитить активы – будь то путем применения патчей или проведения проверок безопасности если они не имеют полного контроля над средой.
- Недостаточность удаленного доступа к сети. Большинство технологий, лежащих в основе ICS, основаны на ограниченном физическом доступе и скрытых компонентах и протоколах связи.
- Устаревшее аппаратное и программное обеспечение. Многие системы ICS и SCADA используют устаревшее аппаратное обеспечение или устаревшие операционные системы, которые несовместимы или слишком деликатны для поддержки современных технологий защиты. Часто такое оборудование развернуто в средах, где системы не могут быть отключены для исправления или обновления.
- Плохая сегментация сети. Среды OT, как правило, функционируют используя установки полного доверия, такая модель плохо переносится в новые конвергентные среды IT/OT. Стандартная практика безопасности разделения сетей на функциональные сегменты, ограничивающие данные и приложения, которые могут мигрировать из одного сегмента в другой, в ICS в целом используется не очень часто.
- Ограниченный контроль доступа и управление разрешениями. Поскольку ранее изолированные или закрытые системы становятся взаимосвязанными, элементы управления и процессы, которые предписывали доступ, часто становятся запутанными.
К счастью, риски, которые приводят к угрозам безопасности для ICS / SCADA, становятся все более широко признанными и, как следствие, более приоритетными для многих крупных организаций. Правительственные органы, включая Группу реагирования на компьютерные чрезвычайные ситуации (Control Systems Cyber Emergency Response Team – ICS-CERT) в США и Центр защиты национальной инфраструктуры (Centre for Protection of National Infrastructure – CPNI) в Великобритании, в настоящее время публикуют рекомендации и советы относительно использования передовых методов обеспечения безопасности ICS.
2023: Страны Африки атакует обновленная версия вредоносного USB-червя PlugX
13 марта 2023 года стало известно о том, что исследователи Sophos обнаружили обновленную версию USB-червя PlugX. По данным компании, оригинальными аспектами этой вариации вредоноса является обновленный тип полезной нагрузки и обратная связь с C2-сервером.
PlugX — это разновидность вредоносного ПО, которое может распространяться через USB-накопители. PlugX способен собирать системную информацию, обходить антивирусы и брандмауэры, управлять файлами пользователя, выполнять вредоносный код и даже давать злоумышленникам удалённый доступ над заражённым компьютером.
По данным на март 2023 год вредонос «как горячие пирожки» расходится в африканских странах. Заражения наблюдаются в Гане, Зимбабве и Нигерии. Специалисты также зафиксировали другой вариант PlugX в Папуа-Новой Гвинее и Монголии. Sophos считает, что эта кампания связана с китайской группировкой Mustang Panda, которая, как известно, уже использовала это вредоносное ПО в прошлом.
Итак, когда пользователь вставляет USB-накопитель с вредоносом в компьютер, первым делом он обнаруживает в корне флешки ярлык, замаскированный под сам накопитель. У опытных пользователей наверняка появятся сомнения перед запуском такого файла. Но, как известно, свою целевую аудиторию злоумышленники всегда найдут.
Для корректной работы вредоноса одного ярлыка зачастую недостаточно, поэтому на диске присутствует ещё несколько скрытых папок, которые можно снова явить миру лёгким движением курсора:
Зная о существовании на диске этих папок, становится гораздо проще «расшифровать» вредоносный скрипт, указанный в вышеупомянутом ярлыке:
Папка «RECYCLER.BIN» намеренно названа злоумышленниками таким образом. Путём некоторых манипуляций хакерам удаётся связать реальную корзину Windows с папкой на накопителе. Поэтому если зайти в эту папку через обычный проводник Windows, там отобразятся файлы, удалённые в корзину с компьютера пользователя, ничего лишнего. Но вот если открыть этот каталог через, например, Total Commander, можно увидеть следующие подкаталоги и файлы:
Именно эти файлы обеспечивают полную функциональность вредоносной программы.
Данный экземпляр PlugX может пересылать зашифрованные файлы злоумышленникам через интернет. Поэтому он собирает файлы «.doc», «.docx», «.xls», «.xlsx», «.ppt», «.pptx» и «.pdf» и сохраняет их в зашифрованном виде для последующей отправки. Файлы сохраняются в вышеупомянутой папке RECYCLER.BIN, а их имена преобразуются в форму base64 и после изменения выглядят следующим образом:
Что касается использования USB-червей в 2023 году, они, безусловно, были более распространены 10-20 лет назад, когда злоумышленники могли скомпрометировать Пентагон, просто обронив флэш-накопитель с вредоносной программой в нужном месте. Уже в 2023 году не считаются съёмные носители достаточно эффективным средством заражения, особенно по сравнению с интернет-атаками, но конкретно в этой кампании этот метод распространения оказался эффективным, |
2019
Avast помогла нейтрализовать 850 тыс. уникальных заражений червем Retadup
28 августа 2019 года стало известно, что Avast, компания в области продуктов для цифровой безопасности, в сотрудничестве с Центром борьбы с киберпреступностью Французской национальной жандармерии, уничтожили вредоносную программу-червя Retadup, которая заразила сотни тысяч ПК с операционной системой Windows в Латинской Америке. Retadup распространяют злоумышленники, специализирующиеся на криптовалюте. Иногда для этого они используют программы Stop Ransomware и Arkei.
На август 2019 года благодаря сотрудничеству было нейтрализовано 850 000 случаев заражений Retadup, а сервер, с которого злоумышленники управляли зараженными устройствами, (C&C) был заменен на дезинфицирующий сервер, который спровоцировал самоуничтожение вредоносного ПО.
Специалисты Avast Threat Intelligence обнаружили, что Retadup в основном распространяется, перенося вредоносные ярлыки на подключенные диски в надежде, что люди поделятся вредоносными файлами с другими пользователями. Ярлык создается под тем же именем, что и уже существующая папка, но с добавлением текста, например, такого как «Копировать fpl.lnk». Таким образом, Retadup заставляет пользователей думать, что они открывают свои собственные файлы, когда в действительности они заражают себя вредоносным ПО. При открытии на компьютере ярлык запускает вредоносный скрипт Retadup.
Киберпреступники, стоящие за Retadup, имели возможность запускать дополнительные вредоносные программы на сотнях тысяч компьютеров по всему миру. Нашей основной целью было не допустить, чтобы злоумышленники смогли запускать вредоносные программы в мировых масштабах, и не давать продолжать использовать зараженные компьютеры, говорит Ян Войтешек, реверс-инженер Avast
|
Анализируя Retadup, команда Avast Threat Intelligence выявила уязвимость протокола C&C. Используя эту уязвимость, специалисты удалили вредоносное ПО с компьютеров жертв. Инфраструктура Retadup была в основном расположена во Франции, поэтому команда Avast связалась с Центром борьбы с киберпреступностью Французской национальной жандармерии в конце марта, чтобы поделиться своими выводами. 2 июля 2019 года сотрудники центра заменили вредоносный сервер C&C на другой — сервер дезинфекции. В самый первый момент работы установленного сервера к нему подключилось несколько тысяч ботов для получения команд. Сервер дезинфекции смог вылечить их, используя уязвимость C&C. Благодаря этому все пользователи автоматически были защищены от Retadup.
Некоторые части инфраструктуры C&C были расположены в США. Французская жандармерия предупредила ФБР, которое затем их уничтожило. С 8 июля 2019 года киберпреступники больше не имели никакого контроля над зараженными ботами. Ни один из ботов не получал никаких заданий для майнинга после удаления сервера: они не использовали вычислительные мощности своих жертв, и злоумышленники не получали никакой прибыли.
Компьютеры, зараженные Retadup, отправляли довольно много информации об зараженных устройствах на сервер C&C. Жандармерия предоставила группе Avast доступ к снимку файловой системы сервера, чтобы получить некоторую агрегированную информацию о жертвах Retadup.
Наиболее интересной информацией стало точное количество зараженных устройств и их географическое распределение. На август 2019 года в общей сложности 850 000 уникальных случаев заражения Retadup нейтрализованы. Подавляющее большинство из них находилось в Латинской Америке. У более чем 85% жертв Retadup не было установлено стороннее антивирусное программное обеспечение. Некоторые просто отключили его, что сделало их абсолютно уязвимыми для червя и позволило невольно распространять инфекцию дальше. Обычно мы можем помочь только пользователям Avast, поэтому нам было очень интересно попробовать защитить остальных пострадавших во всем мире в таких огромных масштабах, рассказывает Ян Войтешек
|
На карте: количество нейтрализованных случаев заражения в каждой стране. Большинство жертв Retadup зафиксировано в испаноязычных странах Латинской Америки.
Снимок файловой системы сервера C&C также позволил специалистам Avast получить представление о сумме в криптовалюте, которую получили киберпреступники с 15 февраля 2019 года по 12 марта 2019 года. Авторы вредоносных программ добыли 53,72 XMR (около 4500 долларов США) только в течение последнего месяца, когда адрес кошелька еще был активен. Команда Avast предполагает, что они могли сразу отправлять полученные средства на другие адреса, поэтому реальная прибыль от майнинга, вероятно, была выше.
Наиболее значительные атаки на OT-среды и ICS за последнее десятилетие
Оценивая наиболее значительные кибератаки на системы промышленного управления (ICS) за последнее десятилетие, мы можем увидеть, насколько далеко продвинулись технологические возможности преступников. Однако, возможно, еще более тревожным моментом является их готовность причинять вред не только цифровой инфраструктуре, но и физической, негативно влияя на отдельных сотрудников и целые компании. Stuxnet, пожалуй, один из первых в серии вредоносных атак на ICS, который продемонстрировал организациям по всему миру масштабы влияния кибератак на физическую инфраструктуру.
Появление новых механизмов угроз и атак коренным образом изменило специфику функционирования систем промышленного управления (ICS) и SCADA. Далее мы перечислим некоторые из наиболее заметных кибератак на ICS, которые произошли за последнее десятилетие, а также опишем их влияние на современные стратегии по обеспечению безопасности критически важной инфраструктуры.
- BlueKeep (2019). В мае 2019 года в операционных системах Windows была обнаружена уязвимость под названием BlueKeep, которая затронула до миллиона устройств. Уязвимость существовала в протоколе удаленного рабочего стола (RDP), а через месяц после того, как она была обнаружен, эксперты по безопасности начали обнаруживать попытки использовать эту уязвимость.
- EternalBlue (2017). EtenernalBlue - это название уязвимости в протоколе Microsoft Server Message Block (SMB). Эта уязвимость приобрела дурную славу в 2017 году, когда она была использована для проведения глобальных атак шифровальщика WannaCry. От этих атак пострадали компьютеры более чем в 150 странах мира, и они причинили суммарный ущерб в размере 4 миллиардов долларов США. Данная уязвимость также была использована в атаках шифровальщика NotPetya. Кстати, патч для закрытия этой уязвимости был доступен за месяц до того, как ударил WannaCry.
- Вредоносная программа TRITON, обнаруженная в 2017 году, была нацелена на системы промышленной безопасности. В частности, оно преследовало систему средств инструментальной безопасности (SIS), модифицируя встроенные в память прошивки для добавляя вредоносный функционал. Это позволило злоумышленникам читать или изменять содержимое памяти и активировать собственный код, наряду с дополнительным программированием безопасного отключения, блокирования или изменения способности промышленного процесса к отказу. TRITON – первое известное вредоносное программное обеспечение, специально разработанное для атаки на системы промышленной безопасности, защищающие человеческие жизни[3].
- В 2015 году было обнаружено, что вредоносное ПО BlackEnergy применялось для использования макросов в документах Microsoft Excel. Вредоносная программа проникала в сети через фишинговые электронные письма, отправленные сотрудникам. Хотя тактика, использованная этими злоумышленниками, была относительно простой, событие доказало, что киберпреступники действительно могут манипулировать критически важной инфраструктурой в больших масштабах[4].
- Havex (2013) – это достаточно известный троян для удаленного доступа (Remote Access Trojan –RAT), впервые обнаруженный в 2013 году[5]. Havex, относящийся к группе угроз GRIZZLY STEPPE, предназначается для систем ICS и связывается с сервером C2, который может развертывать модульные полезные нагрузки. Его специфическая для ICS целевая нагрузка собирала информацию о сервере для открытой платформы связи (OPC), включая CLSID, имя сервера, идентификатор программы, версию OPC, информацию о поставщике, состояние выполнения, количество групп и пропускную способность сервера, а также была способна подсчитывать теги OPC. Взаимодействуя с инфраструктурой C2, вредоносное ПО Havex представляло значительную угрозу в контексте своей способности отправлять инструкции, которые предоставляют расширенные и неизвестные возможности вредоносному ПО.
- Венгерские исследователи в области кибербезопасности обнаружили вредоносное ПО, идентифицированное как Duqu (2011), которое по структуре и дизайну очень напоминало Stuxnet. Duqu был разработан для кражи информации путем маскировки передачи данных под обычный HTTP-трафик и передачи поддельных файлов JPG. Ключевым выводом из открытия Duqu стало понимание важности разведывательной работы для преступников – часто вредоносный код для кражи информации является первой киберугрозой из запланированной серии дополнительных атак[6].
- Червь Stuxnet (2010). В июне 2010 года кибер-атака Stuxnet сумела уничтожить центрифуги на иранской атомной электростанции. Хотя считается, что Stuxnet попал в системы электростанции через съемное устройство, для распространения он использовал четыре уязвимости нулевого дня, а также те же уязвимости, которые использовал Conficker.
- Червь Conficker (2008). Conficker - это червь, который был впервые обнаружен в ноябре 2008 года. Он использовал несколько уязвимостей, в том числе одну из них - в сетевой службе, которую можно найти в различных версиях Windows, таких как Windows XP, Windows Vista и Windows 2000. По мере распространения Conficker использовал зараженные компьютеры для создания ботнета. По оценкам, он заразил от 9 до 15 миллионов компьютеров. Несмотря на свое достаточно широкое распространение, Conficker не причинил большого ущерба.
- Zotob (2005). Этот червь, который заражал системы под управлением различных операционных систем корпорации Microsoft, включая Windows 2000, эксплуатировал различные уязвимости, в том числе уязвимость MS05-039 в службах Plug & Play. В результате этого зараженные машины постоянно перезагружались, а каждый раз при перезагрузке компьютера создавалась новая копия Zotob. Хотя он не затронул большое количество компьютеров, но все же сумел оказать серьезное влияние на своих жертв: по оценкам экспертов, пострадавшие компании потратили в среднем 97 000 долларов США на очистку вредоносных программ из своих систем, на что потребовалось около 80 часов, чтобы вылечить свои системы.
- SQL Slammer (2003). SQL Slammer - это еще один червь, который в 2003 году заразил около 75 000 машин всего за десять минут. Он привел к отказу в обслуживании у некоторых Интернет-провайдеров, что резко замедлило Интернет-трафик. Чтобы так быстро распространяться, SQL Slammer воспользовался уязвимостью переполнения буфера в Microsoft SQL Server. Кстати, за полгода до этого инцидента корпорация Microsoft выпустила патч для исправления этой ошибки.
- Червь Morris (1988). Чтобы увидеть один из первых примеров компьютерного вируса, который использовал известные уязвимости, мы должны вернуться в 1988 год, за два года до изобретения Всемирной паутины. Червь Morris был одним из первых компьютерных червей, распространившихся через Интернет. Он использовал известные уязвимости в Unix Sendmail, rsh/rexec, а также слабые пароли. Хотя создатель не собирался причинять никакого ущерба, а скорее подчеркивал слабые места в системе безопасности, тем не менее, его детище привело к ущербу в размере от 100 000 до 10 000 000 долларов США.
Рынок безопасности АСУ ТП
- Основная статья: Рынок безопасности АСУ ТП
- АСУ ТП Каталог проектов и решений
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны
Примечания
- ↑ Данные исследования Fortinet State of Operational Technology and Cybersecurity Report
- ↑ По Африке «во всю гуляет» новая версия вредоносного USB-червя PlugX
- ↑ Weekly Threat Briefs
- ↑ TLP: White Analysis of the Cyber Attack on the Ukrainian Power Grid. Defense Use Case. March 18, 2016
- ↑ ICS Advisory (ICSA-14-178-01). ICS Focused Malware
- ↑ Stuxnet 2.0? Researchers find new 'cyber-surveillance' malware threat