ЧТО ТАКОЕ КИБЕРБЕЗОПАСНОСТЬ? Примеры, угроза и важность

что такое КИБЕРБЕЗОПАСНОСТЬ
Содержание Спрятать
  1. Что такое кибербезопасность?
  2. Различные типы кибербезопасности
    1. №1. Сетевая безопасность
    2. №2. Облачная безопасность
    3. № 3. Безопасность конечной точки
    4. № 4. Мобильная безопасность
    5. № 5. Безопасность Интернета вещей
    6. № 6. Безопасность приложений
    7. № 7. Нулевое доверие
  3. Примеры кибербезопасности
    1. №1. Kaseya Ransomware Attack
    2. № 2. Атака цепочки поставок SolarWinds
    3. №3. DDoS-атака на Amazon
    4. № 4. Атака удаленного выполнения кода Microsoft Exchange
    5. № 5. Атака знаменитостей в Твиттере
  4. Что такое угроза кибербезопасности
  5. Общие источники угроз кибербезопасности
  6. Распространенные типы угроз кибербезопасности
    1. №1. Вредоносное ПО
    2. № 2. Программы-вымогатели
    3. №3. Социальная инженерия и фишинг
    4. № 4. Внутренние угрозы
    5. № 5. DDoS-атаки или распределенные атаки типа «отказ в обслуживании»
    6. № 6. Расширенные постоянные угрозы (APT)
    7. № 7. Атаки «человек посередине»
  7. Что такое инженерия кибербезопасности
  8. Что вы изучаете в области киберинженерии и кибербезопасности?
  9. Как стать инженером по кибербезопасности
    1. #1. образование
    2. #2. Опыт
    3. №3. Сертификаты
  10. Подумайте о карьере инженера по кибербезопасности
  11. Почему важна кибербезопасность
  12. Предотвращение кибератак: общие решения для кибербезопасности
    1. №1. Брандмауэр веб-приложений (WAF)
    2. № 2. Защита от DDoS-атак
    3. №3. Защита от ботов
    4. №4. Облачная безопасность
  13. Каковы 7 типов кибербезопасности?
  14. Является ли кибербезопасность хорошей карьерой?
  15. Какие навыки мне нужны для кибербезопасности?
  16. Кибербезопасность сложнее, чем программирование?
  17. Кибербезопасность хорошо оплачивается?
  18. Является ли кибербезопасность напряженной работой?
  19. Кибербезопасность — это тяжелая работа?
    1. Статьи по теме
    2. Рекомендации

Прогнозируется, что стоимость кибератак в глобальном масштабе будет увеличиваться на 15% в год и превысит 10 триллионов долларов. Атаки программ-вымогателей, которые в настоящее время обходятся американским фирмам в 20 миллиардов долларов в год, составляют значительную часть этих расходов. В США утечка данных обычно стоит 3.8 миллиона долларов. Публичные компании теряют в среднем 8% стоимости своих акций после успешного взлома, что является еще одним тревожным фактом. В этом посте мы обсудим, что такое угроза кибербезопасности, почему она важна в технике, и приведем несколько примеров.

Что такое кибербезопасность?

Термин «кибербезопасность» охватывает все аспекты защиты активов, персонала и операций компании от онлайн-угроз. Для снижения киберрисков в бизнесе необходимы различные решения в области кибербезопасности, поскольку кибератаки становятся более частыми и изощренными, а корпоративные сети усложняются.

Различные типы кибербезопасности

Область кибербезопасности широка и включает в себя несколько академических областей. Его семь основных столпов заключаются в следующем:

№1. Сетевая безопасность

Большинство атак происходят в сетях, и решения для сетевой безопасности предназначены для обнаружения и предотвращения таких атак. Эти решения включают средства управления данными и доступом, в том числе ограничения приложений брандмауэра следующего поколения (NGFW), контроль доступа к сети (NAC), предотвращение потери данных (DLP), управление доступом к идентификационным данным (IAM) и NAC (управление доступом к идентификационным данным), чтобы Правила безопасного использования в Интернете.

№2. Облачная безопасность

Защита облака становится главным приоритетом, поскольку предприятия все больше и больше используют облачные вычисления. Все облачное развертывание организации (приложения, данные, инфраструктура и т. д.) может быть защищено от атак с помощью решений, элементов управления, политик и служб кибербезопасности.

№ 3. Безопасность конечной точки

Концепция безопасности с нулевым доверием рекомендует заключать данные, где бы они ни находились, в микросегменты. Использование защиты конечных точек с мобильными сотрудниками — один из способов добиться этого. Используя передовые методы предотвращения угроз, такие как защита от фишинга и программ-вымогателей, а также технологии, предлагающие криминалистические решения, такие как решения для обнаружения и реагирования на конечных точках (EDR), предприятия могут защитить устройства конечных пользователей, такие как настольные компьютеры и ноутбуки.

№ 4. Мобильная безопасность

Мобильные устройства, такие как планшеты и смартфоны, часто игнорируются, но у них есть доступ к корпоративным данным, что подвергает компании риску фишинга, вредоносного программного обеспечения, уязвимостей нулевого дня и атак с помощью мгновенных сообщений. Эти атаки останавливаются системой безопасности мобильных устройств, которая также защищает операционные системы и устройства от рутинга и джейлбрейка.

№ 5. Безопасность Интернета вещей

Хотя развертывание устройств Интернета вещей (IoT), несомненно, повышает производительность, оно также подвергает предприятия новым онлайн-угрозам. Злоумышленники ищут слабые устройства, которые непреднамеренно подключены к Интернету, чтобы использовать их в незаконных целях, таких как получение доступа к корпоративным сетям или присоединение к другому боту в большой сети ботов.

№ 6. Безопасность приложений

Как и все остальное, что напрямую связано с Интернетом, веб-приложения являются мишенью для злоумышленников. С 2007 года OWASP отслеживает 10 основных рисков, связанных с серьезными проблемами безопасности онлайн-приложений, таких как межсайтовый скриптинг, внедрение и слабая аутентификация, и это лишь некоторые из них.

№ 7. Нулевое доверие

Традиционная парадигма безопасности фокусируется на периметре, создавая укрепленные стены вокруг наиболее важных активов компании. У этой стратегии есть ряд недостатков, в том числе возможность внутренних угроз и быстрая кончина сетевого периметра.

Примеры кибербезопасности

Вот несколько актуальных примеров кибербезопасности, которые затронули весь мир.

№1. Kaseya Ransomware Attack

2 июля 2021 года стало известно об атаке цепочки поставок на американского поставщика программного обеспечения для удаленного управления Kaseya. Компания сообщила, что злоумышленники, использующие ее решение VSA, могут установить программу-вымогатель на потребительские компьютеры.

№ 2. Атака цепочки поставок SolarWinds

Эта масштабная и чрезвычайно креативная атака на цепочку поставок была обнаружена в декабре 2020 года и получила название SolarWinds в честь ее жертвы из Остина, управляющей ИТ-компании. Это было осуществлено APT 29, бандой, которая регулярно совершает киберпреступления и связана с российским правительством.

№3. DDoS-атака на Amazon

Amazon Web Services (AWS) стала жертвой серьезной распределенной атаки типа «отказ в обслуживании» (DDoS) в феврале 2020 года. DDoS-атака со скоростью 2.3 Тбит/с (терабит в секунду), со скоростью запросов в секунду (об/с) 694,201 293.1 и переадресацией пакетов. Компания испытала скорость XNUMX млн пакетов в секунду и смягчила ее. Это считается одной из крупнейших DDoS-атак за всю историю.

№ 4. Атака удаленного выполнения кода Microsoft Exchange

Крупная кибератака на Microsoft Exchange, известный корпоративный почтовый сервер, была предпринята в марте 2021 года. В ней использовались четыре различные уязвимости нулевого дня, обнаруженные в серверах Microsoft Exchange.

№ 5. Атака знаменитостей в Твиттере

В июле 2020 года трое злоумышленников взломали Twitter и получили контроль над известными учетными записями Twitter. Они проводили атаки социальной инженерии, которые позже были признаны Twitter как вишинг (телефонный фишинг), чтобы получить учетные данные сотрудников и получить доступ к внутренним системам управления компании.

Что такое угроза кибербезопасности

Угрозы кибербезопасности — это действия, предпринимаемые людьми со злым умыслом для кражи данных, нанесения вреда вычислительным системам или их нарушения. Ниже мы более подробно рассмотрим каждую из этих категорий. Общие категории киберугроз включают вредоносное ПО, социальную инженерию, атаки «человек посередине» (MitM), отказ в обслуживании (DoS) и атаки путем внедрения.

Киберугрозы могут исходить из самых разных источников, включая враждебные национальные государства и террористические организации, хакеров-одиночек и законных пользователей, таких как сотрудники или подрядчики, которые используют свои привилегии в плохих целях.

Общие источники угроз кибербезопасности

Вот несколько типичных источников угроз кибербезопасности для бизнеса:

  • Национальные государства: враждебные страны имеют возможность проводить кибератаки против региональных предприятий и учреждений с целью нарушить связь, создать хаос и причинить вред.
  • Террористические группы. Террористы проводят кибератаки с намерением разрушить или нарушить жизненно важную инфраструктуру, поставить под угрозу национальную безопасность, подорвать экономику или нанести физический вред гражданам.
  • Преступные группы: организованные группы хакеров стремятся взломать компьютерные системы для получения экономической выгоды. Эти группы занимаются вымогательством в Интернете, кражей личных данных и мошенничеством с использованием фишинга, спама, шпионского и вредоносного ПО.
  • Хакеры. Отдельные хакеры используют различные методы атак для атак на бизнес. Обычно они преследуют личную выгоду, возмездие, денежную выгоду или политическую деятельность в качестве мотивации. Хакеры часто создают новые риски, чтобы увеличить свою преступную способность и повысить свой личный статус в хакерском сообществе.
  • Злонамеренные инсайдеры: сотрудник, который на законных основаниях имеет доступ к корпоративным ресурсам, но злоупотребляет этим доступом для кражи данных или взлома компьютерных систем в собственных интересах или в интересах других людей. Инсайдерами могут быть сотрудники, субподрядчики, поставщики или партнеры целевой организации. Они также могут быть неавторизованными лицами, выдающими себя за владельцев привилегированной учетной записи после ее взлома.

Распространенные типы угроз кибербезопасности

Хотя эксперты по кибербезопасности приложили много усилий для устранения брешей в безопасности, злоумышленники постоянно ищут новые способы избежать обнаружения ИТ, обойти средства защиты и воспользоваться развивающимися уязвимостями. Самые последние риски кибербезопасности — это переосмысление «известных» рисков за счет использования настроек удаленной работы, технологий удаленного доступа и новых облачных сервисов. Среди этих растущих угроз:

№1. Вредоносное ПО

Термин «вредоносное ПО» описывает вредоносное программное обеспечение, такое как черви, вирусы, троянские программы и программы-шпионы, которые предоставляют несанкционированный доступ или наносят вред компьютеру. Атаки вредоносных программ становятся все более «безфайловыми». Они сделаны, чтобы избежать распространенных методов обнаружения, таких как антивирусное программное обеспечение, которое проверяет наличие вредоносных вложенных файлов.

№ 2. Программы-вымогатели

Программа-вымогатель — это тип вредоносного ПО, которое шифрует файлы, данные или системы и требует выкуп от киберпреступников, которые атаковали систему, чтобы разблокировать ее. Если выкуп не будет выплачен, данные могут быть стерты, уничтожены или обнародованы. Государственные и местные органы власти стали мишенью недавних атак программ-вымогателей, потому что их легче взломать, чем организации, и они вынуждены платить выкуп, чтобы восстановить веб-сайты и приложения, от которых зависят граждане.

№3. Социальная инженерия и фишинг

Персональные данные пользователя или конфиденциальная информация получаются с помощью методов социальной инженерии, таких как фишинг. Фишинговые мошенники запрашивают конфиденциальную информацию, такую ​​как учетные данные для входа или информацию о кредитной карте, используя электронные письма или текстовые сообщения, которые выглядят как надежные организации. По данным ФБР, рост удаленной занятости связан с ростом фишинга, связанного с пандемией.

№ 4. Внутренние угрозы

Если они злоупотребляют своими правами доступа, нынешние или бывшие сотрудники, деловые партнеры, подрядчики или кто-либо еще, кто имел доступ к системам или сетям в прошлом, могут рассматриваться как внутренняя угроза. Традиционные меры безопасности, направленные на борьбу с внешними угрозами, такие как брандмауэры и системы обнаружения вторжений, могут быть не в состоянии обнаруживать внутренние угрозы.

№ 5. DDoS-атаки или распределенные атаки типа «отказ в обслуживании»

DDoS-атаки направлены на то, чтобы вывести из строя сервер, веб-сайт или сеть, заполнив их трафиком из множества скоординированных систем. Используя простой протокол управления сетью (SNMP), используемый модемами, принтерами, коммутаторами, маршрутизаторами и серверами, DDoS-атаки разрушают корпоративные сети.

№ 6. Расширенные постоянные угрозы (APT)

APT — это когда хакер или группа хакеров проникают в систему и долгое время остаются незамеченными. Чтобы подслушивать корпоративную деятельность и собирать важные данные, не прибегая к защитным мерам противодействия, злоумышленник оставляет сети и системы нетронутыми. Примером APT является самое недавнее проникновение Solar Winds в федеральные сети США.

№ 7. Атаки «человек посередине»

Техника подслушивания, известная как «человек посередине», включает в себя перехват и передачу сообщений киберпреступником между двумя сторонами с целью кражи данных. Например, в незащищенной сети Wi-Fi злоумышленник может перехватить данные, передаваемые между гостевым устройством и сетью.

Что такое инженерия кибербезопасности

Инженерия кибербезопасности включает в себя создание и управление оборудованием, программным обеспечением и правилами безопасности для защиты систем, сетей и данных. Киберинженеры смешивают электротехнику и информатику, чтобы понять киберпространство. Они используют способности, полученные в области цифровой криминалистики, политики безопасности и сетевой защиты, для выполнения задач по кибербезопасности, а также для работы над созданием аппаратного и программного обеспечения. «Киберинженеры проектируют безопасные системы на стыке операционных технологий и информационных технологий, — говорит д-р Стэн Нэппер, декан HCU Колледжа науки и инженерии и профессор инженерии.

Что вы изучаете в области киберинженерии и кибербезопасности?

Студенты программы Cyber ​​Security Engineering Program ценят обучение в контексте, работая вместе с однокурсниками и преподавателями над проектированием и созданием настоящих систем управления, которые работают так же, как те, которые коммерчески доступны или применимы в промышленности.

В течение первых двух лет обучения по программе Cyber ​​Security Engineering Program специалисты по кибер-инженерии приобретают базовые знания и навыки в области математики (например, исчисления, линейной алгебры, криптографии), физики, базовой инженерии и компьютерного программирования. Кроме того, специалисты по киберинженерии получают возможность применить свои таланты на практике и продемонстрировать их в серии проектов.

Студенты, изучающие кибер-инженерию на втором курсе, лучше подготовлены к более сложным курсовым работам и проектам на более высоких уровнях благодаря дополнительным понятиям в электрических цепях, электронике, микропроцессорах и компьютерных системах. Студенты в области кибер-инженерии взаимодействуют с отраслевыми партнерами и учатся у их лекторов. Профессора Инженерного колледжа выступают в качестве наставников и консультантов, помогая студентам в области кибер-инженерии, компьютерных наук и электротехники в выборе подходящих курсов и учебных программ, а также в определении перспективной карьеры.

Важные идеи в компьютерных сетях, операциях кибербезопасности и системах управления охватываются программами Cyber ​​Security Engineering.

Как стать инженером по кибербезопасности

Если вам интересно, как заняться кибербезопасностью, правильное образование и опыт могут открыть вам путь к прибыльной и конкурентоспособной карьере инженера по кибербезопасности.

#1. образование

Большинство фирм требуют, чтобы соискатели имели степень бакалавра или выше в области кибербезопасности, информационных технологий или смежных дисциплин, таких как математика или инженерия. Например, степень магистра наук в области кибербезопасности может помочь людям, которые хотят работать на руководящих должностях, которые часто несут большую ответственность. Эти рабочие места, как правило, платят больше денег, а также.

#2. Опыт

Инженер по кибербезопасности обычно получает опыт, преуспев в ИТ-профессиях более низкого уровня, например, работая администратором компьютерных систем. Работу начального уровня в этой отрасли, например аналитика по безопасности данных или специалиста по тестированию на проникновение, могут выполнять те, у кого есть особое увлечение, например безопасность баз данных.

№3. Сертификаты

С помощью сертификатов эксперты по кибербезопасности могут продемонстрировать свои знания и позиционировать себя в качестве востребованных кандидатов. Одной из самых известных и ценных квалификаций в этой области является звание сертифицированного специалиста по безопасности информационных систем (CISSP), присвоенное Международным консорциумом по сертификации безопасности информационных систем (ISC2). Однако есть и другие известные сертификаты, ориентированные на определенные домены.

Читайте также: ИНСАЙДЕРСКИЕ УГРОЗЫ: значение, предотвращение, программа и важность

Подумайте о карьере инженера по кибербезопасности

Компании должны привлекать высококвалифицированных специалистов по кибербезопасности для защиты сложных систем, поскольку компьютерные сети становятся все более сложными и распространенными. Для людей, интересующихся кибербезопасностью, это может привести к фантастическим шансам получить полезную и хорошо оплачиваемую профессию.

Профессионалы, заинтересованные в этой востребованной и конкурентоспособной карьере, могут лучше всего подготовиться, зарегистрировавшись в программе получения степени, такой как онлайн-магистр наук в области кибербезопасности. Студенты программы знакомятся с самыми последними методами кибербезопасности, в том числе о том, как защитить важные платформы, подключенные к Интернету и бизнес-сетям.

Почему важна кибербезопасность

Кибербезопасность важна, потому что правительственные, военные, корпоративные, финансовые и медицинские организации собирают, обрабатывают и хранят огромные объемы данных на компьютерах и других устройствах. Значительный процент таких данных может быть конфиденциальной информацией, будь то интеллектуальная собственность, финансовые данные, личная информация или другие виды данных, для которых несанкционированный доступ или раскрытие могут иметь серьезные последствия.

Организации передают конфиденциальные данные по сетям и на другие устройства в ходе ведения бизнеса, а кибербезопасность описывает дисциплину, направленную на защиту этой информации, и технологии, используемые для ее обработки или хранения. По мере увеличения объема и изощренности кибератак корпорациям и организациям, особенно тем, которые отвечают за сохранение информации, касающейся национальной безопасности, здравоохранения или финансовых документов, необходимо предпринимать шаги для защиты своей конфиденциальной деловой и личной информации.

Еще в марте 2013 года высшие офицеры национальной разведки предупредили, что кибератаки и цифровая слежка представляют собой главную угрозу национальной безопасности, затмевающую даже терроризм.

Предотвращение кибератак: общие решения для кибербезопасности

Ниже приведены несколько решений безопасности, которые обычно используются предприятиями для предотвращения кибератак. Конечно, инструментов недостаточно для предотвращения атак — каждой фирме нужны обученные ИТ-специалисты и специалисты по безопасности или сторонние службы безопасности для управления инструментами и их эффективного развертывания для снижения угроз.

№1. Брандмауэр веб-приложений (WAF)

WAF защищает онлайн-приложения, анализируя HTTP-запросы и выявляя подозрительный вредоносный трафик. Это может быть исходящий трафик, например вредоносное ПО, установленное на локальном сервере и связывающееся с центром управления и контроля (C&C), или входящий трафик, например злоумышленник, пытающийся атаковать путем внедрения кода.

№ 2. Защита от DDoS-атак

Сервер или сеть можно защитить от атак типа «отказ в обслуживании» с помощью системы защиты от DDoS-атак. Это достигается за счет использования специализированного сетевого оборудования, которое было установлено компанией на месте или в виде облачной службы. Благодаря возможности масштабирования по запросу только облачные сервисы могут предотвратить массовые DDoS-атаки, в которых используются миллионы ботов.

№3. Защита от ботов

Значительную часть интернет-трафика составляют боты. Боты потребляют много системных ресурсов и предъявляют огромные требования к веб-сайтам. Хотя некоторые боты полезны (например, те, которые индексируют веб-страницы для поисковых систем), другие могут совершать преступления. Возможны DDoS-атаки, очистка контента с веб-сайтов, автоматизированные атаки на веб-приложения, спам и распространение вредоносных программ, а также другие варианты использования ботов.

№4. Облачная безопасность

Сегодня почти все компании управляют своей инфраструктурой, приложениями и данными в облаке. Поскольку они часто доступны для общедоступных сетей и часто имеют низкую видимость, поскольку они очень динамичны и работают за пределами корпоративной сети, облачные системы особенно уязвимы для киберугроз.

Каковы 7 типов кибербезопасности?

Угрозы компьютерной безопасности по типу:

  • Malware 
  • Emotet
  • Отказ в обслуживании
  • Человек в центре
  • Фишинг
  • SQL-инъекция
  • Парольные атаки.

Является ли кибербезопасность хорошей карьерой?

Да. Кибербезопасность предлагает несколько преимуществ. Эти преимущества распространяются как на личное, так и на профессиональное развитие.

Какие навыки мне нужны для кибербезопасности?

Основные квалификации, необходимые для работы в области кибербезопасности:

  • Навыки решения проблем.
  • Технические способности.
  • Знание безопасности на разных платформах.
  • Внимание к детали.
  • Навыки коммуникации.
  • Базовые навыки компьютерной криминалистики.
  • Желание учиться.
  • Понимание взлома.

Кибербезопасность сложнее, чем программирование?

Да. Поскольку кибербезопасность включает в себя множество разнообразных компонентов, в том числе само программирование, кибербезопасность иногда может оказаться более сложной задачей, чем программирование.

Кибербезопасность хорошо оплачивается?

Да. Из-за известности сектора карьера в сфере кибербезопасности часто оплачивается шестизначной или более цифрой.

Является ли кибербезопасность напряженной работой?

Да. Важно признать, что работа в сфере кибербезопасности по своей природе связана со стрессом.

Кибербезопасность — это тяжелая работа?

Да. Согласно исследованию VMware, 47 % специалистов по реагированию на инциденты кибербезопасности сообщают о сильном стрессе или эмоциональном выгорании за последние 12 лет.

Рекомендации

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *

Вам также может понравиться
Оценка эффективности
Узнать больше

ОЦЕНКА ПРОИЗВОДИТЕЛЬНОСТИ: определение и все, что вам нужно

Содержание Скрыть Методы оценки эффективностиПримеры оценки эффективностиПроизводительностьРешение проблемОбучаемостьОбщениеКоучинг/наставничествоВзаимодействиеЛидерствоКаковы 4 типа оценки эффективности?Оценка эффективности…
переменные расходы фиксированные примеры
Узнать больше

ПЕРЕМЕННЫЕ РАСХОДЫ: определение, примеры и сравнения

Содержание Скрыть переменные расходыЭкономия на переменных расходахКак планировать переменные расходыСокращение переменных расходовПримеры переменных расходовИсправлено…