А. В. Кошкина

Физика. 9 класс. В 2 ч.. Часть 1


Скачать книгу

IDS/IPS и SIEM позволяет защитить сеть от атак и обнаружить угрозы на ранней стадии.

      – Снижение простоя и потерь. Резервное копирование и план аварийного восстановления помогают быстро восстановить данные и возобновить работу после инцидента.

      Эффективное управление рисками требует комплексного подхода, включающего как инструменты для мониторинга и защиты, так и стратегии быстрого восстановления. Внедрение различных инструментов позволяет минимизировать риски, укрепить безопасность данных и защитить бизнес от растущих угроз цифровой эпохи.

      Часть 2. Киберугрозы и их понимание

      2.1. Эволюция киберугроз: от простых вирусов до целевых атак

      Современные киберугрозы – это результат десятилетий технологической эволюции и изобретательности злоумышленников. Сначала они представляли собой простейшие вирусы, направленные на разрушение систем или просто демонстрацию навыков создателей. Однако с развитием технологий, увеличением объема данных и возросшей зависимостью бизнеса от цифровых инфраструктур, киберугрозы эволюционировали в сложные и целевые атаки, способные нанести серьёзный вред не только компаниям, но и государственным системам. Эта глава познакомит с основными этапами эволюции кибератак, а также с некоторыми примерами, которые наглядно демонстрируют, как киберугрозы адаптировались и изменялись со временем.

      2.2. Историческая справка и примеры

      Первыми кибератаками, с которыми сталкивались пользователи, были вирусы – программы, которые сами размножались и вредили системам. Один из самых ранних примеров – вирус «Creeper», созданный в 1971 году, не наносил вреда, а лишь выводил сообщение «Я – Creeper, поймай меня, если сможешь». В 1980-х и 1990-х годах появились более опасные вирусы, такие как «Brain» и «Michelangelo», которые уже могли уничтожать данные и вызывать значительные повреждения.

      Эти вирусы распространялись в основном через заражённые дискеты и носители информации. Например, вирус «Brain» заражал загрузочный сектор дискет, и каждый раз при их использовании вирус передавался на новые устройства. Главная цель этих вирусов заключалась в демонстрации возможностей их создателей или причинении вреда конкретным пользователям. О них знали все, и в то время киберугрозы рассматривались скорее как хаотичное хулиганство.

      Эволюция угроз: трояны, черви и первые DDoS-атаки

      В 1990-х годах, с распространением интернета, киберугрозы стали развиваться и усложняться. В этот период появились трояны и черви – вредоносные программы, которые проникали в систему скрыто, маскируясь под безобидные файлы или программы. Один из первых троянов «AIDS Trojan» распространялся через дискеты и атаковал компьютеры, замедляя их и скрытно изменяя файлы. Черви, такие как «Morris Worm», впервые создали реальную угрозу для сетей и серверов, заражая миллионы компьютеров по всему миру за считаные часы.

      Кроме того, в 2000-х годах начали активно применяться DDoS-атаки (Distributed