1

Cyberattack

Leider ist der Eintrag nur auf ru und ua verfügbar.

Поговорим об основных источниках кибератак и чем они угрожают частным лицам, бизнесу и государству. В кибербезопасности выделяется 4 группы «заинтересованных лиц».

Первая группа – это хакеры-одиночки. Их основная цель «похулиганить» – взломать что-то ради развлечений, хвастовства, тренировки. Почти невозможно оценить ущерб от таких атак, поскольку у хакеров-одиночек, зачастую, нет задачи нанести вред. Такие кибер-хулиганы редко нацелены на критические объекты. Как правило, от них страдают частные лица. Пик взломов от таких ребят приходился на 80-е, 90-е, начало 2000-х.

Второй тип  –  это финансово-мотивированные киберпреступные группировки, которые называют APT (Advanced Persistent Threads). Они наносят целенаправленные точечные удары, с основной целью  – заработать деньги. От них чаще всего страдает бизнес. Киберпреступные группировки осуществляют вирусные атаки, фишинговые атаки, которые зачастую имеют сложную многоступенчатую логику.

Наиболее опасными считаются хакеры-активисты (хактивисты) и кибервойска.

Хакеры-активисты –  одержимы не материальной выгодой, а какой-либо национальной идеей, идеологической направленностью.

Кибервойска  – это уже профессиональные хакеры, спонсируемые государством. Они самые опасные, поскольку основная их цель –  нанести урон иногда даже невозвратный для страны.

Related Posts

card__image

New information security regulation for financial institutions – DORA

Leider ist der Eintrag nur auf en und ua verfügbar. On January 17, 2025, the Digital Operational Resilience Act (Regulation (EU) 2022/2554) or DORA (Digital Operational Resilience Act) entered into force. The DORA focuses on information and communications technology (ICT) risk management by introducing strict rules for ICT risk management, incident reporting, operational resilience testing, […]

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Leider ist der Eintrag nur auf en und ua verfügbar. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert