ProstoTECH - Новости современных технологий 2017 года

Последние новости

20:43
Soocas представляет Airfly P1, ультракомпактный высокоскоростной фен, разработанный F•A• Porsche, с алюминиевым корпусом класса суперкар
20:41
Лучшие 3D-принтеры и аксессуары Anycubic участвуют в AliExpress 328 Anniversary
13:22
Базис для лидерства «Наполи» в Серии А создали летние трансферы
09:04
IIIF150 выпускает новый ультратонкий защищенный телефон серии Air
11:09
Конференция TEAMLY по вопросам управления знаниями состоится в Москве
20:42
КРЭТ предлагает туроператорам индивидуальный порядок перехода на электронную путевку
19:55
Стартует 14-й сезон общероссийской премии АРХИWOOD
15:18
Промышленные контроллеры Consyst Electronics будут представлены рынку
10:59
Компания Pylontech получает первый в мире сертификат на натрий-ионные аккумуляторы
10:49
Absen продвигается вперед с будущим MicroLED
21:17
Штат Гоа развивает новые направления для туристов из России
21:05
«Специалистам нужно осваивать ИИ сейчас, на рынке останутся только нейропрофи», — маркетолог Елена Кравченко
21:41
В жилом квартале LIFE Варшавская передано около 12 тыс. кв.м коммерческих помещений
21:10
Okdesk запускает биржу сервисных подрядчиков для корпоративных заказчиков и розничных сетей
20:25
Пользователи «Р7-Офис» получили новые возможности в обновленной версии
20:23
WE-ON GROUP: коротко о весеннем переходе «на цифру» в строительстве
19:40
Быть первым в общении: как улучшить навык коммуникации
22:11
Открываем дачный сезон вместе с Fix Price
21:43
Банный Комплекс «Воспарение» под эгидой Министерства природных ресурсов и экологии Республики Алтай примет участие в 29 Международной туристической выставке МITT 2023
20:54
Как сохранить продажи в условиях санкций: бизнес-инструкция
20:39
Новый мир новые возможности!
10:58
Прогноз девелоперов: весной объем сделок по покупке загородных домов с участками под Петербургом вырастет на 15%
17:58
Тренд-футуролог Игорь Сюч принял участие в форуме Welcome to Mongolia 2023–2025
21:03
Кто такая Екатерина Ширшикова?
15:35
Предприниматель Юлия Энхель рассказала о впечатлениях от посещения королевского конного турнира принцев Уэльских
17:23
Supermicro расширяет ассортимент серверов с использованием EDSFF E3.S и E1.S
15:15
Нетворкинг по-крупному: предприниматель Станислав Еговцев провел деловую конференцию для 500 человек
10:46
В Петербурге открылся новый дилерский центр китайского бренда FAW
18:36
Импортозамещение на предприятиях позволит осуществить интеграционная шина UseBus от ГК «Юзтех»
17:45
Благотворительный гала-ужин Натальи Водяновой
15:47
Infinix создает зарядку 260 Вт и беспроводную и быструю зарядку 110 Вт
11:15
Давид Перрон. Не считается топовым игроком, зато его отличает надежность
11:14
Ошибка катарских владельцев французского «ПСЖ»
Больше новостей
» » Обнаружение хакерских атак и защита от них: эффективные способы представил Алексей Кузовкин
-

Обнаружение хакерских атак и защита от них: эффективные способы представил Алексей Кузовкин

Поделиться:
Hardnews
531

Генеральный директор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада» Алексей Викторович Кузовкин поделился опытом выявления кибератак и способами защиты от них. Эксперт определил основные цели проникновения в информационную систему компании и нарушения ее работы. Это кража данных для последующего корыстного использования, а также намеренное уничтожение репутации конкретного бренда или организации. 

Чтобы вовремя обнаруживать и пресекать кибератаки, нужно знать, какие формы они могут иметь. Злоумышленники зачастую используют фишинг или DOS-атаки, либо захват данных через загрузку вредоносных программ и другие.

Наличие системы обнаружения вторжений (IDS – Intrusion Detection System) – один из эффективных способов выявления кибератак. С помощью IDS можно зафиксировать проникновение хакеров в инфраструктуру и создать оповещение безопасности. Инструменты мониторинга сети позволят увидеть подозрительную активность в виде DNS-запросов, попыток получения доступа к ограниченным ресурсам, необычных адресов или всплесков трафика. Благодаря анализу журналов систем и приложений тоже можно заметить подозрительную активность – в них отмечаются сведения о неуспешных попытках аутентификации, изменениях в системных конфигурациях и т.д.

Возможность изучить кибератаки и разработать эффективную схему защиты дадут инструменты аналитики пользовательской активности для анализа модели поведения юзеров в сети и системах для выявления аномалий, а также анализ угроз в виде сбора данных о потенциальных угрозах, процесса обработки и оценки собранных сведений.

Для защиты от кибератак важно предпринимать различные меры. Например, необходимо поддерживать актуальность операционной системы, антивирусов и приложений, регулярно обновляя программное обеспечение. Нужно проводить сканирование сети на наличие уязвимостей для выявления любых проблемных зон. Внедрение систем обнаружения и предотвращения вторжений, использование IPS для мониторинга сети также поможет защитить компьютерные системы и сети. 

Алгоритмы Rate Limiter следует использовать на постоянной основе – при подборе паролей и проведении DDoS-атаки они создадут хакерам серьезные проблемы. Обнаружить неудачные попытки входа в систему, несанкционированные изменения конфигураций и максимально быстро приступить к устранению угроз после полной проверки сети поможет анализ сетевых журналов. Изолирование скомпрометированного участка в момент атаки тоже действует эффективно – можно перестроить правила на маршрутизирующем оборудовании или отключить сетевой кабель. 

Нельзя вскрывать непонятные письма и сообщения, переходить по ссылкам из письма и загружать вложения с неизвестных источников. Эксперт настаивает и на необходимости резервного копирования корпоративных данных, что в случае внедрения в систему программы-вымогателя или кибератаки поможет их восстановить.

Система комментирования SigComments