Основным инструментом, используемым злоумышленниками для взлома информационных систем и кражи конфиденциальных данных являются вредоносные программы. Что это такое? Вредоносное ПО — это любое программное обеспечение, предназначенное для причинения вреда устройству, системе, сети или данным. В отличие от программных ошибок, возникающих следствие системного сбоя, вредоносное ПО создается для нанесения ущерба. Вредоносное ПО существует дольше, чем современный Интернет, первые вирусы были написаны еще в 1970-х годах и распространялись через носители информации.
С тех пор семейство вредоносных программ значительно расширилось и может нанести гораздо больший ущерб не только зараженному персональному компьютеру, но и всей организации. Ниже приведены основные типы вредоносных программ и некоторые признаки, которые помогут идентифицировать наличие угрозы информационной безопасности всей информационной системе Компании.
Основные типы вредоносных программ
1. Вирусы
Вирус представляет собой самовоспроизводящуюся программу, обычно встраиваемую в код программы-носителя. При «заражении» компьютера вирус копирует себя и вставляет свой код в другую программу. Если первые вирусы были написаны в качестве эксперимента или розыгрыша, то позже вирусы стали вредоносными и теперь используются для получения прибыли, саботажа систем, выявления и использования уязвимостей безопасности. Вирусы распространяются несколькими путями. Они могут быть отправлены с помощью фишинговых писем или загружены с подозрительных веб-сайтов.
2. Черви
Как и вирусы, черви самовоспроизводятся, используя сети для распространения и размножения, зачастую без какой-либо помощи человека. Черви нацелены на уязвимости информационных систем, чтобы распространяться и получать доступ к новым устройствам. Черви не обязательно уничтожают или крадут данные, но они занимают полосу пропускания и увеличивают сетевой трафик.
3. Троянские кони
Подобно знаменитому древнегреческому деревянному коню, вредоносный троянский конь представляет собой программу, выдающую себя за законное программное обеспечение. Пользователь может открыть вложение в фишинговом письме, при открытии файла троян будет устанавливаться вместе с различными вредоносными программами «внутри». Многие трояны также создают в системе лазейки и уязвимости. Для того, чтобы научить своих сотрудников внимательнее относиться к использованию непроверенных ресурсов и скачиванию файлов, некоторые компании специально делают тестовые подозрительные рассылки и оценивают количество сотрудников, открывших такие письма. По итогам таких рассылок организовываются дополнительные корпоративные тренинги.
4. Бэкдор
Бэкдор позволяет преступникам проникнуть в систему для доступа к незащищенным и зашифрованным данным, минуя обычные процессы аутентификации. Он часто используется для предоставления злоумышленникам удаленного доступа к устройству или сети. Бэкдоры являются важной частью руткит.
5. Руткиты
Руткиты — это набор программных инструментов, которые позволяют злоумышленнику получить доступ к устройству и скрыто управлять им. После установки руткита злоумышленник может удаленно запускать файлы и изменять системные конфигурации устройстве-носителе. Руткиты также используют бэкдоры для маскировки своего присутствия, может затруднить обнаружение и удаление руткита.
6. Программы-вымогатели
Программы-вымогатели очень часто используются для реализации киберпреступлений. Программа-вымогатель — это вредоносное ПО, предназначенное для отказа пользователю устройства или системы в доступе к собственной сети, оборудованию и доступу к данным до тех пор, пока не будет выплачен выкуп, обычно в криптовалюте. Это может нанести крупный ущерб компаниям, в том числе к длительному снижению производительности (простои оборудования, нарушения в деятельности бизнес-процессов, сбои поставок), утечке данных, раскрытию конфиденциальной информации.
7. Шпионское ПО
Шпионское ПО собирает информацию о человеке или организации и отправляет информацию злоумышленнику. Иногда шпионское ПО устанавливает программное обеспечение или изменяет пользовательские настройки на устройстве. Но чаще всего шпионское ПО перехватывает информацию о банках и кредитных картах, а также другие ценные данные. При этом такое ПО достаточно легко удалить с устройства.
8. Рекламное ПО
Рекламное ПО — это нежелательное ПО, и, как следует из его названия, его цель — отображать рекламу на вашем экране, принося доход владельцу рекламы. Рекламное ПО, часто более известное как всплывающие окна, использует троянского коня и устанавливает себя на ваш компьютер или телефон. Это не приносит большого вреда, но раздражает и может замедлить работу вашего устройства.
9. Кейлоггеры
Регистраторы нажатий клавиш или кейлоггеры скрытно отслеживают и записывают нажатия клавиш на клавиатуре устройства. Затем программа отправляет информацию своему владельцу, который увидит и сможет воспроизвести все, что было напечатано. Несмотря на то, что есть некоторые законные способы использования кейлоггеров (например, отслеживание неправильного использования технологий на работе), большинство кейлоггеров используются для воровства платежных реквизитов и паролей.
10. Угонщик браузера (browser hijackers)
Hijackware — это вредоносное ПО, которое заражает веб-браузер и получает контроль над настройками браузера, чтобы перенаправить пользователя на веб-сайты или рекламные объявления. Программное обеспечение, также известное как взлом браузера, также может изменять домашнюю страницу пользователя или устанавливать новые панели инструментов в браузере.
11. RAM Scraping
Этот тип вредоносных программ часто используется для атак на системы точек продаж (point of sales POS), кассовые аппараты, так как они могут хранить незашифрованные номера кредитных карт в течение короткого периода времени, прежде чем шифровать их.
12. Веб-скиммеры
Веб-скиммеры также часто нацелены на платежную информацию и POS-системы. Они обычно представляют собой фрагмент вредоносного кода, вставленный в платежную страницу, который просматривает и сохраняет платежную информацию, а затем отправляет ее обратно злоумышленнику.
13. Лжеантивирусы (Rogue security software)
Лжеантивирусы уведомляют пользователей о том, что на компьютере есть вирус, и пытаются убедить их заплатить за удаление вредоносных программ. Такие программы фактически устанавливают вредоносное ПО на компьютеры за деньги пользователей.
14. Криптоджекинг
Криптоджекинг — это относительно новый вид кибератаки, при которой определяется и похищается вычислительная мощность устройства жертвы для добычи криптовалюты.
15. Экзотические языки программирования
Некоторые злоумышленники используют экзотические и малоизвестные языки программирования для написания вредоносных программ. Эти языки помогают обойти некоторые антивирусные программы.
Таким образом, мы рассмотрели основные современные виды вредоносного ПО. К сожалению, ежегодно техники злоумышленников совершенствуются, используются новые инструменты гибридного вредоносного ПО, представляющего собой комбинацию существующих атак вредоносного ПО. Часто это сочетание троянских коней (чтобы ввести вредоносное ПО в систему), червей (чтобы способствовать его размножению) и программ-вымогателей (чтобы злоумышленник мог получить прибыль).
Чем может помочь киберстрахование?
Ландшафт угроз постоянно развивается и меняется. Все большую значимость в обеспечении полноценной информационной безопасности приобретает страхование киберрисков – рисков утраты, взлома информационных систем, кражи конфиденциальных данных. Предлагаемые на рынке страхования продукты также включают мониторинг кибератак, что может помочь выявить вредоносное ПО на начальном этапе, когда оно еще не успело нанести существенный ущерб компании.
Автор: Дарья Бочарова