INNOV.RU | Информационный портал 

   
каждый месяц нас читают более 300 тысяч человек .
КУРСЫ КРИПТОВАЛЮТ

 

Алексей Кузовкин рассказал о способах обнаружения кибератак и реакции на них


Информационные системы многих компаний находятся под угрозой хакерских атак



28.02.2023 17:10
текст: Игорь Голованов
фото: INNOV.RU
3185

Алексей Кузовкин рассказал о способах обнаружения кибератак и реакции на них

Об эффективных способах обнаружения кибератак и реакции на них рассказал Алексей Викторович Кузовкин, гендиректор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада». Обладая огромным опытом управления инновационными и IT-проектами, эксперт разъяснил, какие бывают кибератаки, какова их цель, что необходимо предпринять для их выявления и обеспечения безопасности сетевой инфраструктуры.

Кибератака – это попытка взломать информационную систему компании и сделать ее неработоспособной. Основная цель этого нападения – получить чужие данные и использовать их для собственной выгоды, нанести компании, организации или бренду значительный репутационный вред. Чаще всего хакерские атаки предпринимаются конкурентами. Существуют разные формы кибератак: например, фишинг или DOS-атаки, захват данных через загрузку вредоносных программ и другие.

Алексей Кузовкин сообщает о существовании нескольких эффективных способов обнаружения кибератак для защиты компьютерных систем от сбоев. Это мониторинг, системы обнаружения вторжений (IDS), анализ журналов систем и приложений, аналитика, анализ угроз. Эксперт предупреждает о вероятности в ближайшие несколько лет появления новых методов обнаружения хакерских атак в связи с повсеместным внедрением автоматизации.

Мониторинг позволяет увидеть подозрительную активность, такие как всплески трафика, DNS-запросы, необычные адреса, попытки получения доступа к ограниченным ресурсам. Системы обнаружения вторжений – Intrusion Detection System (IDS) – помогают выявить проникновение злоумышленников в инфраструктуру и создать оповещение безопасности. Анализ журнала приложений и систем дает возможность также заметить подозрительную активность: в них фиксируются изменения в системных конфигурациях, неуспешные попытки аутентификации и другое.

Инструменты аналитики пользовательской активности используются для анализа модели поведения юзеров в сети и системах для выявления аномалий, указывающих на потенциальную киберугрозу. Аналитика киберугроз эффективна как упреждающий инструмент: сбор данных о потенциальных атаках, процесс их обработки и анализа позволит не только изучить кибератаки, но и разработать систему или схему защиты.

В числе шагов, которые необходимы для защиты сетей и компьютерных систем: обновление программного обеспечения, поддержка актуальности ОС, антивирусов и приложений; проведение сканирования на наличие уязвимостей, выявления любых проблемных зон; внедрение систем обнаружения и предотвращения вторжений, использование IPS для мониторинга сети; анализ сетевых журналов и принятие быстрых решений; использование алгоритмов Rate Limiter; изолирование скомпрометированного участка; игнорирование подозрительных писем; регулярное резервное копирование корпоративных данных.



ЧИТАЙТЕ ТАКЖЕ

Как защитить бизнес от кибератак, советует Алексей Кузовкин Как защитить бизнес от кибератак, советует Алексей Кузовкин
Малые и средние компании способны оперативно перестраивать свою предпринимательскую деятельность сообразно рыночным требованиям, и в этом их несомненный плюс
Разработке сайтов на Bitrix Разработке сайтов на Bitrix
«1С-Битрикс» - это CMS, выпускаемая российской компанией Битрикс. Платформа предназначена для автоматизированный разработки и управления сайтами любого уровня: от одностраничных лендингов, до информационных порталов.

архив: 2013  2012  2011  1999-2011 новости ИТ гость портала 2013 тема недели 2013 поздравления