Классификация угроз и современные уязвимости | OTUS
⚡ Подписка на курсы OTUS!
Интенсивная прокачка навыков для IT-специалистов!
Подробнее

Курсы

Программирование
PHP Developer. Professional Web-разработчик на Python PHP Developer. Basic Специализация PHP Developer
-25%
Алгоритмы и структуры данных Flutter Mobile Developer Golang Developer. Professional Разработчик на Spring Framework Специализация Python Developer
-25%
iOS Developer. Professional Scala-разработчик Highload Architect Kotlin Backend Developer Microservice Architecture Unity Game Developer. Basic JavaScript Developer. Professional Java Developer. Professional Node.js Developer Специализация Java-разработчик
-25%
NoSQL Framework Laravel Разработчик программных роботов (RPA) на базе UiPath и PIX Team Lead Специализация Java и Архитектор ПО Symfony Framework Программист С HTML/CSS C++ Developer. Basic
Специализации Курсы в разработке Подготовительные курсы Подписка
+7 499 938-92-02

Классификация угроз и современные уязвимости

В наше время защита от киберугроз нужна на всех уровнях, начиная с домашнего ПК, заканчивая корпоративными распределенными сетями. К тому же, опасностей сегодня стало больше -- об этом говорит и Евгений Касперский, ведь во время пандемии активность хакеров выросла почти на 25 %. В связи с такой ситуацией, выросла и востребованность в специалистах по кибербезопасности. Давайте рассмотрим основные угрозы, которые актуальны на сегодняшний день.

Классификация угроз

Угрозы по ИБ делят на несколько групп:

  1. Нежелательный контент — совокупность материалов и инструментов, используемых с целью получения доступа к информации. В качестве инструментов здесь могут выступать вредоносное ПО, небезопасные веб-ссылки, запрещенные либо нежелательные веб-сайты.
  2. Несанкционированный доступ — речь идет о взломе, перехвате сообщений и краже конфиденциальной информации. Проводником несанкционированного доступа может быть и мошенник, непосредственно прибегающий ко взлому, и сама жертва, случайно предоставляющая такой доступ.
  3. Потеря данных по причине повреждения информации либо ее носителя.
  4. Мошенничество. Для присвоения денежных средств и прочих ценных активов используются технологии. На практике это может быть:

а) фишинг — получение логинов, паролей, личных данных; б) кардинг — крадется информация о пластиковых картах; в) внутренний фрод — хищение со стороны сотрудников компаний.

cyber_security_1_1-1801-eb244f.jpg

Уязвимости

Сегодня об азах информационной безопасности должен знать любой пользователь, ведь на деле далеко не всегда доступ к данным крадется -- нередко он предоставляется самим пользователем неумышленно. Как бы там ни было, чаще всего проводниками хакерских атак выступают как раз таки конкретные уязвимости. Не так давно OWASP сравнил популярные уязвимости 2017 и 2021 года:

image_3_1-1801-e00f24.png

Результат интересен тем, что в лидерах по-прежнему инъекции и сломанная аутентификация, ну а на 3-м месте оказался межсайтовый скриптинг (XSS).

security_cross_site_scripting_1024x399_1-1801-f8c8e2.png

О чем говорит такая ситуация? Да хотя бы о том, что самые распространенные уязвимости не поменялись, именно поэтому при получении знаний в области информационной безопасности нужно их учитывать в первую очередь. Ну а о том, что должен знать специалист по ИБ, мы уже писали.

Берегите себя и свои данные!

hacker_attack_1-1801-e6cce4.jpg

По материалам tproger.ru.

Не пропустите новые полезные статьи!

Спасибо за подписку!

Мы отправили вам письмо для подтверждения вашего email.
С уважением, OTUS!

Автор
0 комментариев
Для комментирования необходимо авторизоваться