В то время как движущей силой первой и второй промышленной революции был уголь и пар, четвертая — массовые коммуникации и данные. По-видимому, все возрастающая эффективность различных процессов обусловлена ежеминутной обработкой и сбором колоссального количества данных. Кроме того, сама обработка данных становится все более автоматизированной благодаря применению систем с искусственным интеллектом. Архивы заменяются серверными парками, разбросанными по всему миру, способными хранить данные в облаке.

В то же время, по мере роста возможностей для компаний, увеличивается число рисков. Используя сетевые устройства, злоумышленник может легко нанести ущерб удалённо, без личного присутствия. Любое программное обеспечение может быть уничтожено из любой точки мира. Все, что требуется, — это умение и плохие намерения.

Кроме того, глобальная сеть также означает, что в случае вторжения, она представляет угрозу для всей системы. Поэтому, следует знать о наиболее распространённых угрозах и о том, как их избежать.

Самый распространённый способ кражи данных — просто отгородить пользователь от них. Это называется фитинг. Кто не о легендарной афере «нигерийского принца» ?! Рассылая большое количество поддельных электронных писем (спам), часто из Нигерии, злоумышленники пытаются обмануть своих жертв, чтобы получить личные данные. «Принц Нигерии» обычно просто просит банковские счета, но есть письма, содержащие опасные ссылки или вложения, которые, после загрузки и активации шпионских программ, пересылают все данные с компьютера. Однако этот метод имеет и недостатки, которыми можно воспользоваться для защиты компьютера: просто никогда не открывайте подозрительные ссылки и запросы, даже если почта кажется обманчиво аутентичной (оригинальной). Хотя, даже если они кажутся подлинными и без вирусов, эти письма обычно содержат орфографических ошибок и несоответствия, это упрощает их идентификацию и фильтрацию.

Вредоносное ПО является более серьёзным методом. Термин «malware» происходит от слова «злонамеренное» и «программное обеспечение» и имеет несколько форм: вирус, шпионское ПО (которое собирает информацию) или программное обеспечение для шантажа (оно делает данные недоступными и требует выкуп за их разблокировку). Вредоносные программы более сложны, более активны, чем фитинг, потому что они имеют иной способ распространения, а именно через загрузки программного обеспечения или нарушения безопасности операционных систем. Они могут легко распространяться и ваш отказ от подозрительных ссылок и вложений не сможет защитить данные и ОС. Брандмауэры и антивирусное программное обеспечение рекомендуются, поскольку могут обеспечить адекватную защиту и поддерживать актуальность вашей операционной системы, но их запросы сильно раздражают.

Хотя вышеупомянутые два типа кибератак обычно используются против физических лиц, атаки типа «отказ в обслуживании» (Dos) обычно нацелены на серверы или другие организации. В случае DoS-атаки целевой сервер «заливается» большим количеством запросов, которые не успевают обрабатываться его процессорами, поэтому он замедляется и в конечном итоге «падает» (аварийно отключается). Самым вредным типом DoS является DDoS, где первый D означает «Distributed». Атаки DDoS запускаются с нескольких компьютеров одновременно. Исходные компьютеры часто являются теми, которые ранее были повреждены вирусом, что заставило их действовать как «зомби». Такие атаки DDoS (предположительно) были инициированы российскими хакерами в Эстонии в 2007 году и в Грузии в 2018 году. Некоторые из этих атак были нацелены на сайты государственных организаций.

Против более слабых DoS-атак, маршрутизаторы и брандмауэры могут оказаться эффективными, но против крупных DoS-атак или DDoS-атак обязательно требуется программное обеспечение для обнаружения вторжений и настроенные серверные приложения, специально разработанные для этой цели.

Инъекции SQL также нацелены на серверы. SQL — это так называемый язык запросов, который используется для баз данных. Когда внешний, вредоносный код отправляется в виде SQL-кода (инъекция), злоумышленник может получать конфиденциальную личную информацию. Нет необходимости объяснять, какие проблемы могут возникнуть, если несанкционированное лицо может получить имена, адреса и данные кредитной карты, хранящиеся на сервере банка или финансового учреждения.

Пользователи могут защититься, размещая минимум персональных данных непосредственно через операторы SQL и/или шифруя данные. Вы также можете минимизировать шансы злоумышленников, ограничивая доступ к данным и установив брандмауэры, адаптированные для веб-приложений.

Более сложный и опасный метод — это Advanced Persistent Threat (APT). Такой способ создания угроз требует более высокой квалификации, чем вышеприведённые методы так, что эти угрозы часто выполняются группами программистов-хакеров или даже специалистами на государственном уровне. Это может быть одноразовая атака или постоянное слежение и контроль, когда злоумышленники стараются оставаться незамеченными как можно дольше и активно используют нарушения системы безопасности с внедрёнными программными кодами и другими сложными методами.

Чтобы избежать этих угроз, вам потребуется постоянно контролировать свои системы, шифровать данные и проверять отчёты вашего программного обеспечения по безопасности. Если повреждение уже произошло, то вы должны оградить заражённую часть системы от коммуникационной сети и активировать программное обеспечение для обнаружения вторжения программ шпионов.

Вышеупомянутые методы и их варианты являются лишь примерами наиболее часто используемых кибератак. Как и во многих случаях, лучшим средством является профилактика. Нет эффективной 100% защиты, но с необходимыми мерами предосторожности к этому результату можно приблизиться. Эти меры предосторожности, наряду с теми, которые мы упоминали здесь, нами профессиональной команды ИТ-специалистов, могут включать оценку слабых мест, разработку стратегий защиты и в целом стать основой информационной безопасности и мониторинга запросов.