Вирусы могут нарушить работоспособность компьютеров и программ, уничтожить файлы, используя для своих целей трафик, каналы связи, рассылая спам.

Киберугроза – это незаконное проникновение или угроза вредоносного проникновения в виртуальное пространство для достижения политических, социальных или иных, целей.

Также киберугроза может воздействовать на информационное пространство компьютера, в котором находятся сведения, хранятся материалы физического или виртуального устройства.

Атака, обычно, поражает носитель данных, специально предназначенный для их хранения, обработки и передачи личной информации пользователя.

В настоящее время все киберугрозы принято разделять на внешние и внутренние. Причины и источники внешних угроз находятся вне компьютеров компании, как правило, в глобальной сети. Внутренние угрозы зависят исключительно от персонала компании, программного обеспечения и оборудования.

Внешние угрозы:

Спам

Спам – это массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.

Самый большой поток спама распространяется через электронную почту (e-mail). В настоящее время доля вирусов и спама в общем трафике электронной почты составляет по разным оценкам от 70 до 95 процентов.

Кроме того, спам — это ещё один из распространённых каналов внедрения вирусов и троянских программ.

Фишинг

Очень опасны и так называемые фишинговые атаки, когда пользователь попадает «на крючок» поддельного сайта, который является полной имитацией, к примеру, сайта банка, в котором этот пользователь держит свои деньги. Злоумышленники, после получения всех реквизитов и паролей могут очень легко и без проблем оставить человека без средств к существованию.

Удалённый взлом

Крайне опасен удалённый взлом компьютеров, благодаря которому злоумышленник, находящийся, возможно, на другом конце земли, а может — в офисе конкурента, получает возможность читать и редактировать хранящиеся на ваших ПК и файл-серверах документы, уничтожать их по своему желанию, внедрять в вашу сеть какие-то свои программы, следящие за вашими действиями или собирающие какую-то иную информацию.

DoS/DDoS-атаки

DoS/DDoS-атаки — массированные, специально организованные сетевые запросы, которые частично или полностью нарушают работоспособность интернет-сайта, интернет-магазина или почтового сервера. А ведь в некоторых случаях для того, чтобы избавиться от конкурента, вполне достаточно, чтобы клиенты несколько дней не могли связаться с ним.

Хищение мобильных устройств

В последнее время всё актуальнее становится защита и от такого типа внешних угроз, как хищение мобильных устройств, в памяти которых может в открытом виде храниться важнейшая корпоративная информация — финансовая документация, персональные данные сотрудников и клиентов, интеллектуальная собственность, электронная переписка, различные идентификационные данные и пароли.

Внутренние угрозы:

Уязвимость ПО

Из внутренних же угроз наибольшую опасность сегодня представляют уязвимости в программном обеспечении. Программы пишут люди, а людям, как это ни банально звучит, свойственно ошибаться. Ошибки и недоработки в популярных программах, которые впоследствии выявляются наиболее опытными хакерами, и ложатся в основу многих и многих вирусов, червей, троянских программ, проникающих на ПК пользователей через эти лазейки. Причём поиск лазеек ведётся практически целенаправленно, с акцентом на ПО, установленное и работающее почти без перерыва на подавляющем большинстве компьютеров. В результате, чем больше программ используется в вашем офисе, тем выше вероятность того, что через какую-то из них в вашу систему проникнет вирус.

Если же используемое ПО и сама ОС обновляются нерегулярно, от случая к случаю, то вероятность поражения системы возрастает просто катастрофически. Всё-таки надо отдать должное ведущим разработчикам ПО — выявленные ошибки в своих программах они стремятся исправлять как можно оперативнее. Однако, чтобы своевременно устанавливать все эти обновления на весь парк имеющихся компьютеров, требуются некоторые усилия и со стороны IT-персонала. Каждый лишний день с незакрытой «дырой» в системе — неоправданный риск. Разумеется, использование бесплатного (поддержка которого со стороны производителя, как правило, почти на нулевом уровне), а тем более нелицензионного ПО также сыграет в этом вопросе только против вас.

Утечка данных

Утечка конфиденциальных данных также очень опасна. Тем более что в настоящее время существует немало каналов утечки информации: Skype, Социальне сети, и даже обычная электронная почта. Плюс ко всему – телефоны, ноутбуки, планшеты, мобильные жесткие диски и флешки, которые регулярно теряют и воруют.

Утечка конфиденциальной информации может быть и не случайной, а преднамеренной, с определенными мероприятиями для сохранения в тайне самого факта утечки. Так, к примеру, одним из самых простых способов кражи информации является снимок на камеру телефона монитора компьютера с открытым документом.

Для полноценной защиты информационного пространства предприятия, систем хранения и обработки данных требуется не просто установка соответствующего программного обеспечения, а целый комплекс программно-технических, административно-организационных и нормативно-правовых мероприятий. При этом должны быть:

  • обеспечена защита информации, устройств и носителей при помощи технических средств и программного обеспечения;
  • созданы нормативные документы, регламентирующие порядок работы персонала с информацией;
  • разработан комплекс мер, препятствующих утечке информации и доступу к ней неуполномоченных лиц.