Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

На кафедрі УІКБ вивчаються найпоширеніші типи шкідливих програм, які загрожують Інтернет-користувачам в 2020 році

16:04, 06-11-2020

На кафедрі "Управління інформаційною та кібернетичною безпекою" (УІКБ) було запропоновано впровадити в навчальний процес - в дисципліну Методи виявлення і реєстрації загроз інформаційній безпеці - актуальні загрози інформаційної безпеки у вигляді програм, отримані в результаті проведених досліджень у 2020 році Компанією ESET:

1. Шкідливі програми для Інтернету речей

У зв'язку зі стрімким зростанням ролі смарт-пристроїв, в тому числі використання голосових помічників або роутерів, збільшується кількість атак на ці девайси. Шкідливі боти є найбільш поширеним типом загроз, спрямованих на пристрої Інтернету речей (IoT).

В результаті зараження смарт-пристроїв ботами і використання каналів зв'язку з іншими пристроями в мережі створюються ботнети. Кіберзлочинці використовують ботнет-мережі для здійснення різних шкідливих дій без відома користувача. До них можна віднести, наприклад, здійснення DDoS-атак, розгортання програм-вимагачів, крадіжку банківських та інших облікових даних тощо.

Полегшує завдання зловмисникам нерідке використання користувачами слабких паролів або паролів за замовчуванням (admin), а також відсутність своєчасних оновлень роутера. Дослідники ESET виявили, що 10 основних вразливостей пов'язані саме із застарілим програмним забезпеченням.

2. Шкідливі програми для Android-пристроїв

Найбільш популярною категорією загроз у 2020 році для Android-пристроїв стали шкідливі програми, які після інсталяції приховували свої іконки і заповнювали девайс дратівливою повноекранної рекламою.

Такі програми з категорії прихованих додатків часто маскуються під привабливі ігри або корисні утиліти, тим самим приваблюючи користувача скачати їх. Через те, що іконка програми не відображається після установки, користувачеві важко виявити місце зберігання шкідливої ​​програми для її подальшого видалення.

3. Шкідливі торренти

Торрент, або одночасне завантаження великої кількості невеликих фрагментів даних з різних джерел - це легітимний процес, який використовується для передачі відео і музики, поширення великих обсягів даних або завантаження та оновлення ігор. Однак шкідливі торренти можуть використовуватися для швидкого поширення загроз.

Нещодавно компанія ESET виявила сімейство шкідливих програм KryptoCibule, які діють саме так. Зокрема, загроза KryptoCibule використовує протокол BitTorrent, заманюючи користувачів завантажити зламане або піратське програмне забезпечення та ігри. Під виглядом легітимних програм загроза завантажує кріптомайнер і компонент захоплення буфера обміну, який викрадає криптовалюту.

Такі шкідливі програми, як KryptoCibule, є ще однією причиною для використання офіційних сайтів і торрент-сервісів.

4. Шкідливі програми для Mac

Дослідники ESET виявили підроблені веб-сайти, які поширюють серед користувачів Mac шкідливі програми для торгівлі криптовалютою.

Так, в липні 2020 року серед таких програм опинився троянський додаток Kattana. Кіберзлочинці використовували шкідливе програмне забезпечення GMERA для викрадення інформації (файли «cookie» браузера і облікові дані гаманців криптовалюти) і створення знімків екрану.

5. Шкідливі листи

У зв'язку з переходом великої кількості користувачів на дистанційний режим роботи збільшилася кількість шкідливих програм, які поширюються через електронну пошту. Загальна кількість виявлених зразків шкідливих електронних листів зростає, а їх більшість (25%) пов'язана з уразливістю Microsoft Office 2017 року.

Тому рекомендується встановлювати автоматичні оновлення для своїх додатків Microsoft Office для захисту від шкідливих програм, що використовують відомі уразливості.

Знання особливостей застосування актуальних загроз інформаційної безпеки у вигляді програм дозволить Інтернет-користувачам інформаційних систем проводити ефективно заходи щодо їх захисту.

*****

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також
Бажаєте дізнаватись про особливості вступу у 2025 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека та захист інформації" кафедри Управління кібербезпекою та захистом інформації та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Управління кібербезпекою та захистом інформації

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Управління інформаційною безпекою

Фахівці з Управління інформаційною безпекою – це еліта інформаційної безпеки, менеджери безпеки інформації вищої ланки. Ці фахівці розуміються як з техничних питань захисту інформації, так й з питань організації роботи колективу, добре розуміють управлінські, законодавчі та економічні аспекти захисту інформації. До сфери специфічних знань та навичок спеціалізації відносяться: основні поняття кібернетичної безпеки, систем технічного захисту інформації, управління проектами, управління ризиками, нормативно-правова база діяльності, управління інцидентами, аудит інформаційної безпеки, інформаційне протиборство, менеджмент та психологія управління.

Спеціалізація: Управління інформаційною безпекою

Фахівці з Управління інформаційною безпекою – це еліта інформаційної безпеки, менеджери безпеки інформації вищої ланки. Ці фахівці розуміються як з техничних питань захисту інформації, так й з питань організації роботи колективу, добре розуміють управлінські, законодавчі та економічні аспекти захисту інформації. До сфери специфічних знань та навичок спеціалізації відносяться: основні поняття кібернетичної безпеки, систем технічного захисту інформації, управління проектами, управління ризиками, нормативно-правова база діяльності, управління інцидентами, аудит інформаційної безпеки, інформаційне протиборство, менеджмент та психологія управління.

Переглядів: 4 783