Внешние угрозы информационной безопасности - Системный подход к анализу информационных рисков и угроз предприятия

Доклад Всемирного экономического форума "Глобальные риски 2012" ("Global Risks 2012") рассматривает кибератаки как одну из основных угроз мировой экономике. По вероятности наступления, кибератаки входят в пятерку наиболее вероятных глобальных угроз на 2012 год. Такое заключение Всемирного экономического форума свидетельствует о высокой актуальности и значительной опасности электронной преступности. В документе приводится также график роста официально признанных инцидентов киберпреступности с указанием значительного увеличения потерь от таких преступлений на примере США:

график. количественная хронология кибератак

Рис. 1 График. Количественная хронология кибератак

Следует отметить, что доклад Pricewaterhouse Coopers за 2011 год, в соответствии с данными которого был построен этот график, оперирует только официально признанными фактами электронных преступлений, равно как и официально объявленными цифрами убытков - реальная картина выглядит еще более удручающей. Причем не только в США, эта тенденция является общемировой.

Итак, кибератаки сегодня - это реальная и серьезная опасность информационной инфраструктуре, интеллектуальной и физической собственности государственных и коммерческих объектов. Наиболее распространенной и разнообразной по методам исполнения формой киберпреступности является использование вредоносного ПО. Такие угрозы представляют прямую опасность конфиденциальности и целостности информационных ресурсов организации. В атаках с использованием вредоносных кодов и приложений используются уязвимости информационных систем для осуществления несанкционированного доступа к базам данных, файловой системе локальной корпоративной сети, информации на рабочих компьютерах сотрудников. Спектр угроз информационной безопасности, вызванных использованием вредоносного программного обеспечения чрезвычайно широк. Вот некоторые примеры таких угроз защиты информации:

Внедрение вирусов и других разрушающих программных воздействий;

    - Анализ и модификация/уничтожение установленного программного обеспечения; - Внедрение программ-шпионов для анализа сетевого трафика и получения данных о системе и состоянии сетевых соединений; - Использование уязвимостей ПО для взлома программной защиты с целью получения несанкционированных прав чтения, копирования, модификации или уничтожения информационных ресурсов, а также нарушения их доступности; - Раскрытие, перехват и хищение секретных кодов и паролей; - Чтение остаточной информации в памяти компьютеров и на внешних носителях; - Блокирование работы пользователей системы программными средствамии т. д.

Похожие статьи




Внешние угрозы информационной безопасности - Системный подход к анализу информационных рисков и угроз предприятия

Предыдущая | Следующая