Читать статья по всему другому: "Роль вредоносных программ в промышленном шпионаже" Страница 4
информационной безопасности Group-IB
К сожалению, в последнее время специалисты по информационной безопасности стали относиться к вредоносному коду очень несерьезно, как к самой банальной угрозе информационной безопасности, про которую все известно. На практике же вредоносное ПО, а в особенности программы-шпионы, до сих пор являются одними из самых эффективных методов проведения несанкционированного съема информации. Это не миф, не сказка для студентов и не банальный маркетинговый ход антивирусных компаний.
В нашей практике мы часто сталкиваемся с двумя основными инцидентами, инструмент проведения которых - программы-шпионы: утечка информации и финансовое мошенничество. Промышленный шпионаж, как и корпоративная разведка, - это действительность. Правда, по отношениюко второму типу инцидентов - событие менее распространенное. В основном программы-шпионы сейчас используются в российских корпоративных ИТ-средах для кражи ключевых элементов систем Интернет-банкинга и перевода денег со счетов юридических лиц на пластиковые карты физических лиц (это позволяет преступникам в день перевода обналичить денежные средства).
Благодаря уникальным, хорошо написанным программам, стоимость которых может достигать десятков тысяч долларов, злоумышленнику реально обойти эшелонированную защиту и получить необходимую информацию. Следы вредоносного кода можно найти постфактум, используя довольно сложные методы компьютерной криминалистики, и, к сожалению, не всегда данная работа оканчивается положительным результатом. Многие такие программы не определяются антивирусными пакетами даже спустя годы. Тема, поднятая автором, должна заставить специалистов нашей отрасли пересмотреть и обновить политики обеспечения информационной безопасности и предотвращения инцидентов.
Алиса Шевченко, руководитель компании eSage Lab
Список литературы
Информационная безопасность" № 6, октябрь-ноябрь 2009
Похожие работы
| Тема: Роль вредоносных программ в промышленном шпионаже |
| Предмет/Тип: Информатика, ВТ, телекоммуникации (Статья) |
| Тема: Особенности вредоносных программ |
| Предмет/Тип: Другое (Контрольная работа) |
| Тема: Защита автоматизированной системы под управлением операционной системы Windows XP от вредоносных троянских программ |
| Предмет/Тип: Отсутствует (Диплом) |
| Тема: Признаки присутствия на компьютере вредоносных программ |
| Предмет/Тип: Отсутствует (Практическое задание) |
| Тема: Обзор характеристик наиболее известных вредоносных компьютерных программ |
| Предмет/Тип: Отсутствует (Курсовая работа (т)) |
Интересная статья: Быстрое написание курсовой работы

(Назад)
(Cкачать работу)