Кибербезопасность Реферат Информатика

Реферат на тему Классификация, режимы работы, опасность вирусов шифровальщиков

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Введение 2

1. Понятие и виды вирусов шифровальщиков 4

2. Система защиты 16

Заключение 27

Список использованных источников 30

  

Введение:

 

Несмотря на достижения в области кибербезопасности, вирусы шифровальщики продолжает оставаться угрозой для предприятий всех размеров. Разнообразные и трудно предотвратимые атаки – это прибыльная преступная деятельность, которая может стоить компании от нескольких тысяч до миллионов долларов.

Под шифровальщиками подразумевается семейство вредоносных программ, которые с помощью различных алгоритмов шифрования блокируют доступ пользователей к файлам на компьютере. Вирусы шифровальщики еще называют ransomware.

Ransomware – это тип программного обеспечения, которое блокирует доступ к системе или файлам до тех пор, пока жертва не заплатит выкуп. Большинство атак делают данные недоступными с помощью шифрования, но некоторые программы не позволяют пользователям загружать свои устройства.

Ransomware обычно заражает систему одним из следующих способов:

 Вредоносное вложение или ссылка в фишинговом письме.

 Попутная загрузка с зараженного веб-сайта.

 Зараженное оборудование.

 Червь, использующий уязвимость системы.

Вот как происходит обычная атака ransomware:

 Пользователь получает фишинговое письмо и совершает ошибку, нажимая на вредоносную ссылку.

 Ransomware бесшумно устанавливается в систему и находит целевые данные.

 Программа шифрует данные в фоновом режиме.

 После завершения шифрования жертва получает сообщение от злоумышленников с требованием выкупа в обмен на ключ для расшифровки.

 Хакеры обычно требуют оплату в биткоинах или аналогичных криптовалютах. У выкупа всегда есть крайний срок. Если жертва решает нарушить срок, злоумышленники либо увеличивают цену, либо удаляют ключ расшифровки

 Отдача денег злоумышленникам не всегда является окончанием атаки ransomware. Некоторые программы также заражают другие устройства в сети, обеспечивая возможность дальнейших атак. Другие примеры ransomware также заражают жертв вредоносным ПО, например троянами, которые крадут учетные данные для входа в систему.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Киберпреступники используют ransomware как разновидность вредоносного программного обеспечения (ВПО). Когда ransomware заражает систему или сеть, оно либо шифрует данные, либо блокирует доступ к системе. В обмен на разблокировку данных киберпреступники требуют от своих жертв выкуп. Поэтому для защиты от вспышки ransomware рекомендуется осторожность и использование защитного программного обеспечения. После заражения вредоносным ПО у жертв есть три варианта: заплатить выкуп, попытаться удалить программу или перезагрузить устройство. Кроме того, троянцы-вымогатели обычно используют в качестве вектора атаки протокол удаленного рабочего стола, фишинговые письма и недостатки программного обеспечения. В этой теме мы подробно рассмотрим различные типы Ransomware.

Атаки Ransomware происходят несколькими способами и имеют различные размеры и формы. Кроме того, на тип внедряемого ransomware влияет вектор атаки. Поэтому при оценке масштаба и объема атаки необходимо всегда оценивать, что поставлено на карту, какие данные могут быть стерты или опубликованы.

Эксперты по безопасности предлагают несколько мер предосторожности для предотвращения атаки ransomware.

 Используйте антивирусное и антивирусное программное обеспечение или другие политики безопасности, чтобы блокировать запуск известных полезных нагрузок.

 Делайте частые и полные резервные копии всех важных файлов и изолируйте их от локальных и открытых сетей.

Неизменяемые варианты резервного копирования, такие как Object Lock, предлагают пользователям способ создания действительно защищенных от внешних воздействий резервных копий. Данные фиксируются, не изменяются и не могут быть удалены в течение срока, установленного конечным пользователем. Установив неизменяемость на критически важные данные, можно быстро восстановить незараженные данные из неизменяемых резервных копий, развернуть их и вернуться к работе без перерыва.

Функция Object Lock для резервных копий позволяет хранить объекты по модели Write Once, Read Many (WORM), то есть после записи данные не могут быть изменены. Используя Object Lock, никто не сможет зашифровать, подделать или удалить ваши защищенные данные в течение определенного периода времени, создавая надежную линию защиты от атак вымогателей.

 Храните резервные копии данных в автономном режиме в местах, защищенных от воздушных атак или недоступных для любого потенциально зараженного компьютера, например, на отключенных внешних накопителях или в «облаке», что предотвращает доступ к ним программ-вымогателей.

 Поддерживайте безопасность в актуальном состоянии с помощью надежных поставщиков ОС и приложений. Не забывайте о своевременном и частом обновлении, чтобы закрыть известные уязвимости в операционных системах, браузерах и веб-плагинах.

 Рассмотрите возможность развертывания программного обеспечения для защиты конечных точек, почтовых серверов и сетевых систем от заражения.

 Соблюдайте правила кибергигиены, проявляя осторожность при открытии вложений и ссылок в электронной почте.

 Сегментируйте свои сети, чтобы изолировать критически важные компьютеры и предотвратить распространение вредоносного ПО в случае атаки. Отключите ненужные общие сетевые ресурсы.

 Отключите права администратора для пользователей, которым они не нужны. Предоставьте пользователям минимальные системные разрешения, необходимые для выполнения их работы.

 Максимально ограничьте права на запись на файловых серверах.

 Обучите себя, своих сотрудников и членов своей семьи передовым методам защиты от вредоносных программ в ваших системах. Ознакомьте всех с последними фишинговыми аферами и человеческой инженерией, направленными на превращение жертв в пособников.

 

Фрагмент текста работы:

 

1. Понятие и виды вирусов шифровальщиков

Ransomware – это тип вредоносного ПО, которое блокирует доступ пользователей к их операционной системе или файлам до тех пор, пока не будет уплачен выкуп. Для этого она блокирует экран системы или шифрует файлы пользователя. [5]

Жертвы получают записку с требованием выкупа, в которой сообщается, что они должны заплатить определенную сумму денег (обычно в криптовалютах), чтобы восстановить доступ к своей системе или данным. Обычно существует ограничение по времени для завершения платежа, в противном случае файлы могут быть потеряны навсегда или обнародованы злоумышленниками. Следует напомнить, что даже если жертва заплатит выкуп, нет никакой гарантии, что ключ для расшифровки будет предоставлен.

Примерная схема работы вируса шифровальщика представлена на рисунке 1.1

Рисунок 1.1 – схема вируса шифровальщика

Каждая программа-вымогатель ведет себя по-разному.

Существует 2 типа вымогательских программ: вымогательские программы-блокировщики и вымогательские программы-шифровальщики. Первая блокирует операционную систему жертвы, делая невозможным доступ к рабочему столу и любым приложениям или файлам, а вторая – наиболее распространенная, в которой используются передовые алгоритмы шифрования и которая предназначена для блокировки системных файлов.

Однако результат всегда один и тот же. Блокировка файлов или системы и требование выкупа за их восстановление.

Вот несколько общих шагов, как работает ransomware:

1. Доставка и развертывание Ransomware

Киберпреступники просто ищут самый простой способ заразить систему или сеть и используют этот бэкдор для распространения вредоносного содержимого. Тем не менее, вот наиболее распространенные методы заражения, используемые киберпреступниками:

 Фишинговые кампании электронной почты, содержащие вредоносные ссылки или вложения (существует множество форм, которые вредоносное ПО может использовать для маскировки в Интернете);

 Эксплойты безопасности в уязвимом программном обеспечении;

 Перенаправление интернет-трафика на вредоносные веб-сайты;

 Легитимные веб-сайты, на веб-страницы которых внедрен вредоносный код;

 Drive-by загрузки;

 Кампании по вредоносной рекламе;

 SMS-сообщения (когда они направлены на мобильные устройства);

 Уязвимая эксплуатация протокола удаленного рабочего стола.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы