Анализ основных типов атак вымогателей сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Анализ основных типов атак вымогателей

Несомненно, с развитием вычислительной техники развиваются технологии, жертвами которых никто не станет. Темы киберпреступности, а также кибербезопасности являются чрезвычайно обширными областями проблем и представляют собой многочисленные отрасли на миллиард долларов. Чтобы сузить его, можно взглянуть на один из вопросов в центре дискуссии и оттуда экстраполировать. Хотя вымогатели были вокруг в течение некоторого времени, они пробились в заголовки за последние пару лет. В самом простом смысле вымогатель – это вредоносная программа, которая пытается заблокировать функцию для компьютера или отдельных файлов до тех пор, пока выкуп не будет выплачен на указанный адрес платежа. В худшем случае все обычные функции компьютера перестанут существовать, и все файлы пользователя будут зашифрованы до того, как они узнают, что были заражены. Без надлежащих мер предосторожности пользователь может ничего не сделать для восстановления файлов, и даже если выкуп будет выплачен, никогда не будет гарантии, что шифрование будет удалено из файлов.

В наши дни злоумышленники используют много разных типов вымогателей. Хотя некоторые из них хуже других, все формы вымогателей разделяют ключевой компонент требования выкупа для возврата контроля зараженному пользователю (Mateui). Наиболее известной формой вымогателей является шифрование вымогателей. В этом типе вредоносных программ используется алгоритм шифрования файлов пользователя, что делает их бесполезными до тех пор, пока они не будут зашифрованы. Самая большая проблема здесь заключается в том, что, если вымогатель был спроектирован «должным образом», зашифрованные файлы не смогут быть расшифрованы без ключа, используемого человеком, который зашифровал файлы. Попытка грубой силы этого ключа была бы невозможна в нашем современном понимании физики. В свою очередь, единственный способ вернуть файлы пользователя с зараженной машины – это заплатить выкуп и надеяться, что заразитель выполнит свое обещание расшифровать файлы пользователя. Две другие формы вымогателей включают в себя запирающиеся шкафчики и программы-шпионы. Оба они гораздо менее опасны, чем предыдущие, и могут быть безопасно удалены с компьютера кем-то, обладающим соответствующими знаниями. Запирающиеся шкафчики обязательно блокируют все функции компьютера и просто отображают инструкции по выплате выкупа на экране пользователя. Scareware – это фальшивое программное обеспечение, которое утверждает, что обнаружило проблемы на ПК, и требует денег для их устранения. Scareware поставляется с разными вкусами, но по большей части безвреден и может быть легко удален. Doxware – это еще одна форма, которая по существу крадет личную информацию или конфиденциальные файлы у пользователя и угрожает опубликовать ее в Интернете, если пользователь не заплатит выкуп. Там нет обойти эту форму вымогателей. После того, как информация была украдена, невозможно узнать, была ли эта информация удалена или нет, и даже если выкуп заплачен, нет способа гарантировать, что эта информация все еще не будет опубликована в Интернете (Mateui).

Крупнейшие и худшие атаки с использованием вымогателей имели место только в последние несколько лет. WannaCry была, безусловно, самой масштабной атакой вымогателей в истории. Атака началась 12 мая 2017 года и заразила в общей сложности более 400 000 различных машин. Эта конкретная атака была настолько мощной, что, в отличие от многих других вредоносных программ, воспользовалась уязвимостью в протоколе блокировки сообщений сервера на машинах Windows, а не широко используемыми фишинговыми схемами (Crowe). Большинство этих атак вымогателей распространяются через фишинговые схемы через вредоносные электронные письма, но эта конкретная атака была способна заразить компьютеры без явного вмешательства пользователя в запуск программы. Эксплойт, использованный в атаке, был взят из хакерского инструмента, полученного от АНБ всего за месяц до начала атак. Почти на каждой машине, зараженной WannaCry, работала устаревшая версия Windows 7. Microsoft выпустила обновления за месяц до утечки NSA, что сделало большинство эксплойтов из-за утечки неэффективными. Это фактически означает, что у пользователей было около 2 полных месяцев на обновление своих машин, и эти обновления защитили бы их от атак WannaCry. К концу жизни WannaCry выкуп заплатили только 0,07% жертв, что составило около 120 000 долларов в виде выкупа. Учитывая, сколько машин было заражено в ходе этого процесса, злоумышленники получили очень мало прибыли. Инструменты дешифрования стали доступны для шифрования WannaCry всего через 5 дней после начала атак, что дает пользователю возможность вернуть свои файлы без уплаты выкупа. В конце концов, вымогатель WannaCry был значительным только по количеству зараженных компьютеров. Используемое шифрование было взломано менее чем за неделю, и атака «была предназначена для обработки платежей и передачи ключей дешифрования вручную. Это говорит о том, что злоумышленники, возможно, не ожидали, что вымогатель будет располагаться где-то близко к цели, которой он занимался (Кроу). «

Ключевым фактором, объединяющим различные типы вымогателей, является требование выкупа (Mateui). Чтобы попытаться восстановить ваши файлы, злоумышленник требует выкуп за определенный срок. Чтобы злоумышленник не мог быть обнаружен правоохранительными органами, большинство вымогателей требуют оплату в биткойнах или другой форме криптовалюты. Поскольку криптовалюты в настоящее время не регулируются, нет способа отследить криптовалютный кошелек злоумышленника обратно к ним. Как правило, вымогатель предоставляет зараженному пользователю инструкции о том, как / где приобрести криптовалюту, а также адрес кошелька злоумышленника, на который можно положить криптовалюту. Преступная деятельность, подобная этой, вносит большой вклад в колебания и медленное принятие криптовалют массами. Поскольку за криптовалютой стоит так много преступлений, многие люди, как правило, боятся возможного запрета некоторых или всех криптовалют своими правительствами.

За последние несколько лет количество и типы вымогателей быстро росли. Наряду с этим приходит все больше профилактических мер, чтобы помочь пользователям избежать заражения в первую очередь. С большинством более продвинутых и хорошо написанных вымогателей, после заражения пользователь практически ничего не может сделать, чтобы вернуть свои данные, кроме как заплатить выкуп и надеяться на лучшее. Антивирусные компании и компании, занимающиеся кибербезопасностью, стремительно взлетают в ответ на возникающие и растущие угрозы, и это, безусловно, имеет место. Пользователь может предотвратить заражение несколькими способами, а также сохранить свои важные данные, если им вообще не повезло заражаться. Лучший шаг, который может предпринять каждый в защите своих данных от не только вымогателей, но и практически любой угрозы в целом, – это регулярно делать резервные копии своих важных данных и файлов. Более того, если у пользователя есть возможность хранить копию своих данных в отдельном месте от основного компьютера, данные будут лучше защищены от стихийных бедствий, пожаров и других событий, которые нельзя запланировать. В случае, если что-то случится с основным компьютером, резервная копия будет иметь копию потерянных, зашифрованных, случайно удаленных файлов или чего-либо еще. Самый лучший способ предотвращения заражения вымогателями – это то же самое, что предотвращать проникновение любого вредоносного программного обеспечения на компьютер пользователя. Поддержание в актуальном состоянии операционной системы, а также антивируса поможет предотвратить попадание на устройство большинства нежелательных программ. Поскольку большая часть вредоносного программного обеспечения распространяется с использованием фишинговых схем по электронной почте или посредством загрузок из Интернета, электронные письма никогда не должны открываться, если отправитель не известен пользователю, и ничего не следует загружать из Интернета, если веб-сайт не является доверенным. пользователь. Соблюдение правильных превентивных мер должно, по большей части, защитить обычного пользователя от необходимости иметь дело с потерей его важных данных и денег.

Большим организациям всегда будет сложнее предотвращать вымогателей и другие вирусы, чем отдельным пользователям. Эти организации имеют гораздо больше возможных точек входа для вируса, и им приходится сталкиваться с трудностями резервного копирования гораздо больших объемов данных, а также с медленным процессом обновления всей сети с помощью исправлений безопасности. Чем больше сотрудников и компьютеров в организации, тем больше открываемых электронных писем, загружаемых файлов и времени, затрачиваемого на обновление и обновление каждой машины. Для большой компании нереально постоянно обновлять всю сеть каждый раз, когда выпускается новое исправление безопасности для операционной системы, антивируса или чего-либо еще. Хотя один пользователь может поддерживать свою систему в актуальном состоянии в течение нескольких дней или недель, крупным компаниям часто требуются месяцы или годы, чтобы полностью обновить все системы. Чтобы предотвратить сокращение вымогателей или вредоносных программ в целом, компания должна обучить всех сотрудников «помогать сотрудникам избегать распространенных ловушек вредоносных программ» (Волынкин). Эти организации также должны регулярно выполнять резервное копирование всей важной информации в автономное и внешнее хранилище, чтобы наилучшим образом предотвратить потерю некоторых или всех своих данных. Есть также некоторые ограничения сети, которые компания может предпринять, чтобы остановить распространение вредоносного ПО через сеть, если заражен только один компьютер.

Ransomware стал последней итерацией страшных вредоносных программ, с которыми никто не хочет иметь дело. Пока есть компьютеры и интернет, всегда будет рынок вредоносного программного обеспечения, которое может приносить прибыль менее этичным людям. Ransomware не первый и, безусловно, не будет последней итерацией в этой бизнес-модели. Несмотря на то, что не существует надежного способа избежать подобных вещей, поддержание системы в актуальном состоянии, создание последовательных резервных копий и предотвращение отправки писем и загрузок из неизвестных источников остаются лучшими способами предотвращения любого рода вредоносного программного обеспечения, заражающего компьютер пользователя (Волынкин). Это хорошая практика, к которой нужно привыкнуть, особенно учитывая, что киберпреступность является отраслью с многомиллиардными доходами и продолжает расти. Ожидается, что индустрия вырастет до 2 триллионов долларов к 2019 году (Смит).

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.