ProstoTECH - Новости современных технологий 2017 года

Последние новости

21:09
ALIOT признан лучшим решением в сфере импортозамещения по итогам конкурса «Импортонезависимость в телекоммуникациях»
18:40
Профессионалы культурно-досуговой отрасли обменяются опытом на встрече в Перми
17:32
Общественный Совет по проблеме подросткового курения заручился поддержкой Уполномоченного при Президенте РФ по правам ребенка
16:30
ГК «Итэлма» разработала программно-аппаратный комплекс контроля объема грузов
18:20
Обнаружен новый способ перемещения листа из одной книги в другую в редакторе таблиц «Р7-Офис»
13:45
Алексей Кузовкин считает мифом замещение всех человеческих специалистов искусственным интеллектом
19:53
Алексей Фомин записал новый сингл «Лабиринт»
10:09
Спортивный блогер Алексей Столяров привез гуманитарный груз фонда «Орион» в школы ДНР
11:46
Коллекция картин западноевропейской живописи XVIII-XIX веков успешно доставлена в Тулу
15:51
УК «Фемели Лайф» выбрана управляющей компанией для новых корпусов ЖК «Октябрьское поле»
21:13
Эксперт: Самым важным вложением в строительстве стал интеллектуальный капитал
20:44
CESCA — номинант и финалист премии в области информационных технологий «Приоритет: Цифра – 2024»
18:34
Компания DECOMP стала сервисным партнером по обслуживанию промышленных винтовых компрессоров для ООО «РОКВУЛ-СЕВЕР»
15:47
Российская IT-лаборатория разработала импортозамещающий вариант HRM-системы
21:23
Обходными путями: как российский бизнес сегодня ведет дела с зарубежными партнерами
21:04
КП «Британика» вышла в финал престижной Move Realty Awards-2024 в 5 номинациях
11:23
Как работают стратегии доверительного управления ИК «Фонтвьель»?
18:23
«Р7-Офис» представил масштабное обновление для всех редакторов документов
21:43
От Tesla до стройплощадки: как изменятся проекты в 2024 году
18:11
На книжной ярмарке non/fictio№ прошла презентация новых книг историка разведки и писателя Николая Долгополова
17:36
Жительницы из 44 стран мира и всех регионов России приняли участие в онлайн-проекте «Женщины» Мастерской управления «Сенеж»
22:33
Трафик дорожает — что делать предпринимателю
22:35
Музыкальная академия Ларисы Долиной при поддержке Россотрудничества впервые проведет интенсив для вокалистов и педагогов Беларуси, Узбекистана, Киргизии, Армении, Казахстана
18:43
Промышленные винтовые компрессоры для чистого производства
16:28
Спектакли проекта ВКонтакте «Театральный мир» можно посмотреть на Leo Classics
22:08
Инвестиция ВЭБ в Компанию О3 принесла свои плоды
20:45
Хилинг-отель Green Flow: релаксация на берегу Байкала
11:28
В МФТРК HOLLYWOOD в Санкт-Петербурге закрыт тепловой контур фасадов
11:02
Конец венчурной зимы: Евразийский центр инноваций рассказал о 50% росте стартап-активности
17:47
Лицензирование не решит проблем в сфере инфобизнеса, уверены в движении «Чеснок»
22:31
KAMA TYRES анонсировал новый бренд велосипедных шин КАМА VELTA
19:39
На гребне цифровизации: конкурс «Ты в игре» открывает новые технологии для ЗОЖ
17:46
Завершено обновление лаборатории предприятия KAMA TYRES
Больше новостей
» » Обнаружение хакерских атак и защита от них: эффективные способы представил Алексей Кузовкин
-

Обнаружение хакерских атак и защита от них: эффективные способы представил Алексей Кузовкин

Поделиться:
Hardnews
2 197

Генеральный директор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада» Алексей Викторович Кузовкин поделился опытом выявления кибератак и способами защиты от них. Эксперт определил основные цели проникновения в информационную систему компании и нарушения ее работы. Это кража данных для последующего корыстного использования, а также намеренное уничтожение репутации конкретного бренда или организации. 

Чтобы вовремя обнаруживать и пресекать кибератаки, нужно знать, какие формы они могут иметь. Злоумышленники зачастую используют фишинг или DOS-атаки, либо захват данных через загрузку вредоносных программ и другие.

Наличие системы обнаружения вторжений (IDS – Intrusion Detection System) – один из эффективных способов выявления кибератак. С помощью IDS можно зафиксировать проникновение хакеров в инфраструктуру и создать оповещение безопасности. Инструменты мониторинга сети позволят увидеть подозрительную активность в виде DNS-запросов, попыток получения доступа к ограниченным ресурсам, необычных адресов или всплесков трафика. Благодаря анализу журналов систем и приложений тоже можно заметить подозрительную активность – в них отмечаются сведения о неуспешных попытках аутентификации, изменениях в системных конфигурациях и т.д.

Возможность изучить кибератаки и разработать эффективную схему защиты дадут инструменты аналитики пользовательской активности для анализа модели поведения юзеров в сети и системах для выявления аномалий, а также анализ угроз в виде сбора данных о потенциальных угрозах, процесса обработки и оценки собранных сведений.

Для защиты от кибератак важно предпринимать различные меры. Например, необходимо поддерживать актуальность операционной системы, антивирусов и приложений, регулярно обновляя программное обеспечение. Нужно проводить сканирование сети на наличие уязвимостей для выявления любых проблемных зон. Внедрение систем обнаружения и предотвращения вторжений, использование IPS для мониторинга сети также поможет защитить компьютерные системы и сети. 

Алгоритмы Rate Limiter следует использовать на постоянной основе – при подборе паролей и проведении DDoS-атаки они создадут хакерам серьезные проблемы. Обнаружить неудачные попытки входа в систему, несанкционированные изменения конфигураций и максимально быстро приступить к устранению угроз после полной проверки сети поможет анализ сетевых журналов. Изолирование скомпрометированного участка в момент атаки тоже действует эффективно – можно перестроить правила на маршрутизирующем оборудовании или отключить сетевой кабель. 

Нельзя вскрывать непонятные письма и сообщения, переходить по ссылкам из письма и загружать вложения с неизвестных источников. Эксперт настаивает и на необходимости резервного копирования корпоративных данных, что в случае внедрения в систему программы-вымогателя или кибератаки поможет их восстановить.

Система комментирования SigComments