ProstoTECH - Новости современных технологий 2017 года

Последние новости

19:05
Элитная недвижимость на курортах: женщины становятся ключевыми покупателями
09:54
Искусственный интеллект для волос: как iHairium меняет рынок трихологии
11:28
Корпорация «Термекс» укрепляет партнерские отношения с сетью «Афоня.РФ»
20:14
Эльвира Глухова, руководитель холдинга «Кредитор», сообщила о покупке микрофинансовой организации «Ипотечный экспресс»
21:27
Человекоцентричный HR: как бизнес меняет подход к сотрудникам
20:11
Банк Уралсиб инициировал проект, направленный на поддержку студентов и выпускников, работающих в области информационных технологий
19:17
ОТП Банк и другие бренды использовали инфоповод с Юрой Борисовым
22:48
На рынок вышел новый типоразмер индустриальных шин KAMA
19:51
Перераспределение табачных акцизов: ключ к борьбе с нелегальным рынком
16:48
Грузовые шины KAMA NU 401 в списке «100 лучших товаров России»
17:47
Центробанк вводит спецкнопку для борьбы с кибермошенниками в финансовых учреждениях
00:03
Борис Грумбков получил высшую награду Министерства юстиции
19:07
Запущено производство новых зимних шин Viatti
19:22
От массовой застройки к качественному жилью: эксперты о будущем строительного рынка
21:44
«Термекс» обучает сотрудников «Лемана ПРО» на базе завода «Тепловое оборудование»
15:26
Бесплатная защита от самых мощных кибератак
20:55
Алексей Кузовкин: защита серверов должна быть многослойной
16:18
МЗ СОТРАНС выполнил поставку полуприцепов для Спецсвязи
18:43
Эксперт рассказал, как защитить инвестиции в частное домостроение
17:58
ОТП Банк в рейтинге сервиса Борбанк занял 6 место благодаря цифровой активности
23:54
Корпорация «Термекс» — лауреат двух номинаций Международной отраслевой премии Aquaflame Awards 2025
20:10
ГК «Юзтех» и «Инфосистемы Джет» заключили партнерство для внедрения платформы Octopus
08:56
Univar Solutions приобрела Brad-Chem Holdings, лидера в области продуктов для борьбы с коррозией и смазочных добавок
20:49
Bitget Wallet интегрирует Abstract Mainnet для упрощения доступа пользователей к ончейн-операциям
19:35
Supermicro наращивает полное производство стоечных решений NVIDIA Blackwell на базе NVIDIA HGX B200
11:56
TCL дебютировала на выставке ISE 2025 со своими последними инновациями в области коммерческих дисплеев
10:06
Юлия Добрынина: быть партнёром для мужчины - особое искусство женщины
17:40
Делобанк: две трети компаний в 2025 году намерены открывать накопительные счета, а не депозиты
11:18
Севастопольские инициативы по увековечению памяти Юрия Лужкова поддерживает региональная власть
20:48
180 млн рублей на ракету «Воронеж»: к проекту фонда «Восход» присоединился новый инвестор
19:52
«Парк-Строй»: будущее уже сегодня – интеграция искусственного интеллекта в управление системой налива
19:30
Как в России применяют цифровые решения для повышения эффективности агропроизводства
20:14
Для предпринимателей начала работу платформа для анализа и автоматизации бизнеса «Управляйка»
Больше новостей
» » Обнаружение хакерских атак и защита от них: эффективные способы представил Алексей Кузовкин
-

Обнаружение хакерских атак и защита от них: эффективные способы представил Алексей Кузовкин

Поделиться:
Hardnews
3 289

Генеральный директор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада» Алексей Викторович Кузовкин поделился опытом выявления кибератак и способами защиты от них. Эксперт определил основные цели проникновения в информационную систему компании и нарушения ее работы. Это кража данных для последующего корыстного использования, а также намеренное уничтожение репутации конкретного бренда или организации. 

Чтобы вовремя обнаруживать и пресекать кибератаки, нужно знать, какие формы они могут иметь. Злоумышленники зачастую используют фишинг или DOS-атаки, либо захват данных через загрузку вредоносных программ и другие.

Наличие системы обнаружения вторжений (IDS – Intrusion Detection System) – один из эффективных способов выявления кибератак. С помощью IDS можно зафиксировать проникновение хакеров в инфраструктуру и создать оповещение безопасности. Инструменты мониторинга сети позволят увидеть подозрительную активность в виде DNS-запросов, попыток получения доступа к ограниченным ресурсам, необычных адресов или всплесков трафика. Благодаря анализу журналов систем и приложений тоже можно заметить подозрительную активность – в них отмечаются сведения о неуспешных попытках аутентификации, изменениях в системных конфигурациях и т.д.

Возможность изучить кибератаки и разработать эффективную схему защиты дадут инструменты аналитики пользовательской активности для анализа модели поведения юзеров в сети и системах для выявления аномалий, а также анализ угроз в виде сбора данных о потенциальных угрозах, процесса обработки и оценки собранных сведений.

Для защиты от кибератак важно предпринимать различные меры. Например, необходимо поддерживать актуальность операционной системы, антивирусов и приложений, регулярно обновляя программное обеспечение. Нужно проводить сканирование сети на наличие уязвимостей для выявления любых проблемных зон. Внедрение систем обнаружения и предотвращения вторжений, использование IPS для мониторинга сети также поможет защитить компьютерные системы и сети. 

Алгоритмы Rate Limiter следует использовать на постоянной основе – при подборе паролей и проведении DDoS-атаки они создадут хакерам серьезные проблемы. Обнаружить неудачные попытки входа в систему, несанкционированные изменения конфигураций и максимально быстро приступить к устранению угроз после полной проверки сети поможет анализ сетевых журналов. Изолирование скомпрометированного участка в момент атаки тоже действует эффективно – можно перестроить правила на маршрутизирующем оборудовании или отключить сетевой кабель. 

Нельзя вскрывать непонятные письма и сообщения, переходить по ссылкам из письма и загружать вложения с неизвестных источников. Эксперт настаивает и на необходимости резервного копирования корпоративных данных, что в случае внедрения в систему программы-вымогателя или кибератаки поможет их восстановить.

Система комментирования SigComments