КБ Лекция 2
#Распространенные угрозы кибербезопасности
[![Посмотреть видео](images/1-2_placeholder.png)](https://learn-video.azurefd.net/vod/player?id=12bdcffa-12b7-44ef-b44d-882602ca7a38)
Введение
В этом уроке мы рассмотрим:
- Что такое угроза кибербезопасности?
- Почему злоумышленники хотят поставить под угрозу данные и ИТ-системы?
- Каковы наиболее распространенные виды угроз кибербезопасности?
- Что такое фреймворк MITRE ATT&CK?
- Где я могу быть в курсе ситуации в области кибербезопасности?
# Что такое угроза кибербезопасности?
Угроза кибербезопасности означает любую потенциальную опасность или риск, который может поставить под угрозу конфиденциальность, целостность или доступность данных или ИТ-систем. Эти угрозы исходят от злоумышленников, которые пытаются использовать уязвимости для получения несанкционированного доступа, кражи конфиденциальной информации, нарушения операций или причинения вреда отдельным лицам, организациям или даже целым странам. Угрозы кибербезопасности могут принимать различные формы и нацелены на различные аспекты цифровых систем и данных.
# Почему злоумышленники хотят поставить под угрозу данные и ИТ-системы?
Злоумышленники ставят под угрозу данные и ИТ-системы по ряду причин, часто мотивированных личной выгодой, умственными мотивами или желанием вызвать сбои. Понимание этих мотивов может помочь организациям и частным лицам лучше защищаться от киберугроз. Некоторые распространенные причины, по которым злоумышленники участвуют в кибератаках, включают:
1. Финансовая выгода. Многие атаки вызваны желанием получить финансовую прибыль. Злоумышленники могут украсть конфиденциальную информацию, такую как номера кредитных карт, данные банковских счетов или личную информацию, чтобы совершить мошенничество, кражу личных данных, заставить человека или организацию выкупить или продать украденные данные в даркнете.
2. Шпионаж. Национальные государства, конкуренты или другие организации могут заниматься кибершпионажем с целью кражи конфиденциальных правительственных, корпоративных или исследовательских данных для получения политического, экономического или военного преимущества.
3. Нарушение и саботаж. Некоторые атаки были направлены на нарушение работы критически важной инфраструктуры, услуг или операций по политическим или идеологическим причинам. Эти атаки могут вызвать массовый хаос, финансовые потери и ущерб репутации.
4. Идеологические мотивы. Хактивисты и группы с идеологическими или политическими мотивами могут поставить под угрозу системы, чтобы повысить осведомленность об определенных проблемах, продвигать свои убеждения или протестовать против конкретных действий или организаций.
5. Непреднамеренные действия. Не все злонамеренные действия являются преднамеренными; некоторые люди могут неосознанно способствовать киберугрозам, став жертвой социальной инженерии или став частью скомпрометированной сети.
В конечном счете, мотивы компрометации данных и ИТ-систем могут сильно различаться, а последствия таких атак могут быть серьезными. Для отдельных лиц, организаций и правительств важно серьезно относиться к кибербезопасности и принимать меры по защите от этих угроз.
# Каковы наиболее распространенные типы угроз кибербезопасности?
Существует несколько распространенных типов атак кибербезопасности, которые злоумышленники используют для взлома систем, кражи данных и сбоев в работе. Вот некоторые из наиболее распространенных типов на момент написания статьи.
1.Фишинг:
Фишинг предполагает отправку обманных электронных писем или сообщений, которые кажутся полученными из законных источников, с целью обманом заставить получателей раскрыть конфиденциальную информацию, такую как пароли, номера кредитных карт или личные данные. Фишинг также может привести жертву к вредоносным веб-сайтам или загрузке вредоносного ПО.
2. Вредоносное ПО:
Вредоносное ПО (вредоносное программное обеспечение) включает в себя ряд вредоносных программ, предназначенных для заражения систем, кражи данных или нанесения ущерба. Типы вредоносных программ включают в себя:
- Программы-вымогатели: шифрует файлы и требует выкуп за расшифровку.
- Трояны: маскируясь под легальное программное обеспечение, они предоставляют злоумышленникам несанкционированный доступ.
- Вирусы: самовоспроизводящиеся программы, которые прикрепляются к файлам и распространяются.
- Черви: самовоспроизводящиеся программы, распространяющиеся по сетям.
3. Отказ в обслуживании (DoS) и распределенный отказ в обслуживании (DDoS):
DoS-атаки перегружают целевую систему, делая ее недоступной для пользователей. DDoS-атаки включают использование сети взломанных устройств для наводнения цели трафиком, что затрудняет правильное функционирование системы или может полностью остановить ее работу.
В ходе этой атаки злоумышленники манипулируют полями ввода веб-приложения для внедрения вредоносных SQL-запросов, потенциально получая несанкционированный доступ к базам данных и конфиденциальным данным.
5. Межсайтовый скриптинг (XSS):
Злоумышленники внедряют вредоносные сценарии в веб-приложения, которые затем выполняются ничего не подозревающими браузерами пользователей. Это может привести к краже пользовательских данных и/или распространению вредоносного ПО.
Социальная инженерия использует человеческую психологию, чтобы манипулировать людьми, заставляя их разглашать конфиденциальную информацию или совершать действия, ставящие под угрозу безопасность.
7. Эксплойты нулевого дня (0day):
Эти атаки нацелены на уязвимости в программном и аппаратном обеспечении, которые еще не известны поставщику или общественности. Злоумышленники пользуются этими уязвимостями до того, как будут разработаны исправления. Многие организации беспокоятся о атаках нулевого дня, поскольку для них нет патча, но они не так распространены, как другие атаки в этом списке. Когда обнаруживается нулевой день, исследователи безопасности быстро работают над созданием исправления, и, следовательно, нулевой день обычно недолговечен.
Эти атаки включают в себя атаки методом перебора, когда злоумышленники неоднократно подбирают пароли, и атаки с подстановкой учетных данных, когда украденные учетные данные с одного сайта используются для попытки доступа на другие сайты.
# Что такое платформа MITRE ATT&CK?
[Система MITRE ATT&CK](https://attack.mitre.org/) (Состязательная тактика, методы и общие знания) – это структура, которая каталогизирует и классифицирует тактики, методы и процедуры (TTP), которые злоумышленники используют во время кибератак. . Структура была создана MITRE Corporation, некоммерческой организацией, которая управляет центрами исследований и разработок для различных государственных учреждений.
Структура MITRE ATT&CK обеспечивает стандартизированный способ описания и анализа киберугроз, позволяя специалистам по кибербезопасности лучше понимать различные методы атак и защищаться от них. Он широко используется службами безопасности, охотниками за угрозами и специалистами по реагированию на инциденты для:
1. Понимание состязательного поведения: эта структура документирует реальное поведение атак, описывая шаги, которые злоумышленники предпринимают от первоначального входа до достижения своих целей. Он охватывает широкий спектр методов атак, используемых различными группами угроз.
2. Планирование и реализация стратегий защиты. Группы безопасности могут использовать эту структуру для разработки стратегий превентивной защиты, которые соответствуют конкретной тактике и методам, которые могут использовать злоумышленники.
3. Реагирование на инциденты и поиск угроз. При расследовании инцидентов или поиске угроз специалисты по безопасности могут обращаться к этой системе для выявления и смягчения конкретных методов, используемых злоумышленниками.
Платформа MITRE ATT&CK организована в виде матриц, которые группируют методы атак на основе конкретных платформ и сред, таких как Windows, macOS, Linux и облачные сервисы. Каждая матрица разделена на тактику (цели высокого уровня) и техники (конкретные методы, используемые для достижения этих целей). Для каждого метода платформа предоставляет информацию о том, как он работает, возможные меры по смягчению последствий, а также соответствующие ссылки на реальных участников угроз, которые использовали этот метод.
Эта структура постоянно обновляется и расширяется по мере сбора новой информации об угрозах и развития ландшафта кибербезопасности.
Это ценный ресурс для повышения уровня кибербезопасности организации, позволяющий глубже понять, как действуют злоумышленники и как защититься от их тактики.
#Где я могу быть в курсе ситуации с угрозами кибербезопасности?
Существует множество источников, которые можно использовать, чтобы быть в курсе угроз кибербезопасности. Вот некоторые из них:
- [10 основных уязвимостей Open Web Application Security Project (OWASP)] (https://owasp.org/Top10/)
- [Common Vulnerabilities and Exposures (CVEs)](https://www.bing.com/ck/a?!&&p=53df6007f017bca2JmltdHM9MTY5MjU3NjAwMCZpZ3VpZD0zYmY4N2RiYS1jYWI1LTYwMDgtMWY1YS02ZmYyY2JjNjYxZWUmaW5zaWQ9NTc2OQ&ptn=3&hsh=3&fclid=3bf87dba-cab5-6008-1f5a-6ff2cbc661ee&psq=cve&u=a1aHR0cHM6Ly9iaW5nLmNvbS9hbGluay9saW5rP3VybD1odHRwcyUzYSUyZiUyZmN2ZS5taXRyZS5vcmclMmYmc291cmNlPXNlcnAtcnImaD1BZXN4S0VBWTNnbGhNZEFpd3daMlNSZkZQNTlrODhIUnYxRUtlSkY1RTk0JTNkJnA9a2NvZmZjaWFsd2Vic2l0ZQ&ntb=1 " Распространенные уязвимости и риски")
- [блоги Microsoft Security Response Center](https://msrc.microsoft.com/blog/)
- [Национальный институт стандартов и технологий
(NIST)](https://www.dhs.gov/topics/cybersecurity): NIST предоставляет ресурсы, оповещения и последние обновления о потенциальных угрозах кибербезопасности.
- [Агентство по кибербезопасности и безопасности инфраструктуры
(CISA)](https://www.cisa.gov/resources-tools/resources/free-cybersecurity-services-and-tools): CISA предоставляет ресурсы и лучшие практики в области кибербезопасности для предприятий, государственных учреждений и других организаций. CISA делится актуальной информацией о важных видах деятельности по обеспечению безопасности, затрагивающих сообщество в целом, а также проводит углубленный анализ новых и развивающихся киберугроз.
- [Национальный центр передового опыта в области кибербезопасности (NCCoE)](https://www.dhs.gov/topics/cybersecurity): NCCoE — это центр, предоставляющий практические решения в области кибербезопасности, которые можно применять в реальных ситуациях.
- [US-CERT](https://www.cisa.gov/resources-tools/resources/free-cybersecurity-services-and-tools): Группа готовности к компьютерным чрезвычайным ситуациям США (US-CERT) предоставляет различные ресурсы по кибербезопасности, включая оповещения, советы и многое другое.
- Группа реагирования на чрезвычайные ситуации в киберпространстве вашей страны (CERT)