ProstoTECH - Новости современных технологий 2017 года

Последние новости

22:15
ГК «ССТ» открывает «Академию электрообогрева»
19:20
CESCA вошла в рэнкинг крупнейших российских ИТ-компаний рейтингового агентства RAEX-Аналитика
19:01
ALIOT признан лучшим IoT-решением в рамках Национальной премии «Приоритет: Цифра - 2024»
20:47
Эксперт назвал 6 способов, которыми ИИ действительно может помочь строительству
16:39
Новый способ проверить орфографию обнаружен в «Р7-Офис»
15:47
Интерьеры MORS ARCHITECTS в концепции «березовая роща» появятся в «Доме на Зорге»
19:48
На «Архстоянии 2024» появится КЭМП «Застолье» от проекта Future Architects при кураторстве BLANK
17:13
Octopus добивается успеха в рамках национальной премии «Приоритет: Цифра — 2024»
13:50
Мухаммад БинГатти приветствовал доверие инвесторов к Binghatti
20:42
Создание опросов: простой способ собрать ценную информацию для анализа рынка
15:19
Стройные отношения: стройка частных домов не будет прежней
10:25
Риэлтор советует, как предотвратить мошенническую сделку при покупке квартиры
10:23
«Р7» завершила обновление «Р7-Офис» для десктопных редакторов
20:11
Евразийский центр инноваций подвел итоги программы акселерации стартапов
20:20
Как развивается российский бизнес обсудили на форуме E+ Awards
00:03
Анна Штейн готовится стать новой «Миссис Вселенная»
20:11
Целый ряд направлений в индустрии электроники успешно развивают отечественные производители
10:21
Вручение первой Международной премии мира им. Льва Толстого пройдет 9 сентября
23:50
Fix Price организует экологический субботник в Сочинском реабилитационном центре
16:27
Новая версия и новые возможности российской программы Exiland Backup 6.8
15:37
Зачет Adventure Trophy на «Шелковом пути 2024»
23:16
В компании «Фродекс» рассказали об интеграции системы Vulns.io Enterprise VM с SECURITM
21:29
Представленная на «Иннопром-2024» новинка Ростеха заменит американский софт в российских офисах
17:11
Startech запустила акселератор по выводу компаний на рынок Китая
10:57
Практические рекомендации от экспертов для вождения авто при сильном ветре
21:11
Дмитрий Добровольский стал лауреатом премии «Спорт и Россия»
18:10
Представитель компании «Фродекс» стал участником конференции форума ITSEC 2024
16:00
Заявить о себе бизнес-экспертам помогла масштабная конференция «MEDIA BOSS» в Перми
18:31
Компания «Фродекс» вышла на рынок с новым продуктом, который поможет снизить риск утечки данных в ритейле
21:56
Эксперты оценили ситуацию на загородном рынке недвижимости Санкт-Петербурга
19:36
Как сделать из жизни сказку
18:54
Восемь сотрудников нижнекамского шинного комплекса удостоены наград Минпромторга РТ
12:20
Завершение программ льготной ипотеки с господдержкой стало причиной роста объема продаж в коттеджных поселках
Больше новостей
» » Обнаружение хакерских атак и защита от них: эффективные способы представил Алексей Кузовкин
-

Обнаружение хакерских атак и защита от них: эффективные способы представил Алексей Кузовкин

Поделиться:
Hardnews
2 522

Генеральный директор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада» Алексей Викторович Кузовкин поделился опытом выявления кибератак и способами защиты от них. Эксперт определил основные цели проникновения в информационную систему компании и нарушения ее работы. Это кража данных для последующего корыстного использования, а также намеренное уничтожение репутации конкретного бренда или организации. 

Чтобы вовремя обнаруживать и пресекать кибератаки, нужно знать, какие формы они могут иметь. Злоумышленники зачастую используют фишинг или DOS-атаки, либо захват данных через загрузку вредоносных программ и другие.

Наличие системы обнаружения вторжений (IDS – Intrusion Detection System) – один из эффективных способов выявления кибератак. С помощью IDS можно зафиксировать проникновение хакеров в инфраструктуру и создать оповещение безопасности. Инструменты мониторинга сети позволят увидеть подозрительную активность в виде DNS-запросов, попыток получения доступа к ограниченным ресурсам, необычных адресов или всплесков трафика. Благодаря анализу журналов систем и приложений тоже можно заметить подозрительную активность – в них отмечаются сведения о неуспешных попытках аутентификации, изменениях в системных конфигурациях и т.д.

Возможность изучить кибератаки и разработать эффективную схему защиты дадут инструменты аналитики пользовательской активности для анализа модели поведения юзеров в сети и системах для выявления аномалий, а также анализ угроз в виде сбора данных о потенциальных угрозах, процесса обработки и оценки собранных сведений.

Для защиты от кибератак важно предпринимать различные меры. Например, необходимо поддерживать актуальность операционной системы, антивирусов и приложений, регулярно обновляя программное обеспечение. Нужно проводить сканирование сети на наличие уязвимостей для выявления любых проблемных зон. Внедрение систем обнаружения и предотвращения вторжений, использование IPS для мониторинга сети также поможет защитить компьютерные системы и сети. 

Алгоритмы Rate Limiter следует использовать на постоянной основе – при подборе паролей и проведении DDoS-атаки они создадут хакерам серьезные проблемы. Обнаружить неудачные попытки входа в систему, несанкционированные изменения конфигураций и максимально быстро приступить к устранению угроз после полной проверки сети поможет анализ сетевых журналов. Изолирование скомпрометированного участка в момент атаки тоже действует эффективно – можно перестроить правила на маршрутизирующем оборудовании или отключить сетевой кабель. 

Нельзя вскрывать непонятные письма и сообщения, переходить по ссылкам из письма и загружать вложения с неизвестных источников. Эксперт настаивает и на необходимости резервного копирования корпоративных данных, что в случае внедрения в систему программы-вымогателя или кибератаки поможет их восстановить.

Система комментирования SigComments