В условиях, когда количество и уровень серьезности киберпреступлений непрерывно растет, очень важно понимать последовательность действий, выполняемых злоумышленником при атаке на компьютер или сеть. Понимание образа мыслей киберпреступников и знание их методов дают предприятиям возможность эффективнее внедрять средства защиты и подготовиться к отражению будущих атак.
6 этапов, из которых обычно состоят кибератаки:– разведка;
– перечисление (нумерация);
– получение доступа;
– эскалация (необоснованное повышение) привилегий;
– сохранение доступа;
– сокрытие следов.
Корпоративная сеть – это центральная нервная система многих предприятий. Ее выход из строя в результате успешной кибератаки приводит к снижению продуктивности работы сотрудников, потенциальной утечке данных, взлому IP-адресов – одним словом, к полному параличу предприятия. Количество, сложность и уровень серьезности преступных и злонамеренных кибератак с каждым днем увеличиваются. Именно поэтому компаниям столь важно не только понимать типы, объем воздействия и уровень серьезности кибератак, но и предпринимать необходимые действия для оценки имеющихся технологий защиты и стратегий администрирования и развертывания средств обеспечения безопасности.
Материалы в номер принимаются до 7 февраля.
Журнал "Information Security/Информационная безопасность" предлагает участникам рынка сотрудничество в самых разных аспектах:
– размещение рекламно-информационных материалов о продукции с учетом маркетинговой стратегии вашей компании;
– авторство аналитических статей и экспертных мнений.
По вопросам редакционного сотрудничества обращайтесь к выпускающему редактору Ольге Рытенковой (rytenkova@groteck.ru, (495) 647 04 42, доб. 2994). По вопросам размещения рекламных материалов в журнале обращайтесь к руководителю проекта "Информационная безопасность" Наталье Рохмистровой (rohmistrova@groteck.ru):
+7 (495) 647 04 42, доб. 2155.
На фото – Даниэль Айуб