XS
SM
MD
LG
Державний університет інформаційно-комунікаційних технологій

(Державний університет телекомунікацій)


Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет інформаційно-комунікаційних технологій

(Державний університет телекомунікацій)

Тенденції шкідливих програм, які ми можемо побачити в цюму році, як впровадження в інноваційний зміст навчання

12:56, 08-11-2020

Кафедра систем інформаційного і кібернетичного захисту представляє три тендеції шкідливих програм цього року:

1) Більше атак відбувається «без кліків», в обхід взаємодії з користувачем.

Протягом багатьох років кіберзлочинці розраховували, і вважали слабкою ланкою кінцевих користувачів, але компанії це зрозуміли і почали проводити конференції по забезпеченню розумінню працівників правил роботи на робочому місці. Побачивши, що користувачі стають все більш обережними, зловмисники почали виводити кінцевих користувачів з схем злому. Спалахи WannaCry і NotPetya - два видатних прикладу.

Рекомендації: не відставати від патчів, (важливо для відкритих сервісів), обмежити доступ до відкритих портів використовуати інструменти, які можуть виявляти шкідливу активність як в мережі, так і на хості.

2) Зловмисники використовують техніку "living off the land".

Прикрита форма атаки: використання ваших власних інструментів і процесів в якості зброї. Техніка "living off the land", все частіше використовують програми, які вже встановлені у потенційних жертв, щоб уникнути виявлення і активно поширювати інфекції.

Рекомендації: відключати інструменти і компоненти які не використовуються, при розгортанні системи захисту кінцевих точок.

3) Черви «Plug-and-play» знаходяться на підйомі.

Все більше використовуються можливості хробака для поширення, що робить їх значною загрозою і розширює їх охоплення за межами вихідної зараженої мережі. Видалення такого роду шкідливих програм може бути надзвичайно складним через його можливостей збереження.

Рекомендації: не зациклюватися на зараженні однієї кінцевої точки, захист повинен автоматично дізнаватися про нові загрози і підвищувати ступінь захисту в режимі реального часу, бути на крок попереду зловмисників. Використовувати  штучний інтелект.

Переглядів: 3 923