Главная страница
Навигация по странице:

  • Кто стали жертвами атаки

  • Какие технологии и инструменты использовались в ходе атаки

  • Когда произошла атака в сети

  • На какие системы была направлена атака

  • Какова была мотивация хакеров в данном случае На какие результаты они рассчитывали

  • Что стало результатом атаки (кража данных, вымогательство, повреждение системы и т. д.)

  • В чем состоит эта уязвимость

  • Почему возникает эта уязвимость

  • исследование видов и свидения кибератак. лаба 2 Илипбаева (1). Исследование видов и сведении кибератак Цель работы изучите и проанализируйте инциденты кибербезопасности. 1 Общие сведения и сценарий


    Скачать 25.1 Kb.
    НазваниеИсследование видов и сведении кибератак Цель работы изучите и проанализируйте инциденты кибербезопасности. 1 Общие сведения и сценарий
    Анкорисследование видов и свидения кибератак
    Дата12.10.2022
    Размер25.1 Kb.
    Формат файлаdocx
    Имя файлалаба 2 Илипбаева (1).docx
    ТипИсследование
    #728842

    2.1 Исследование видов и сведении кибератак

    1. Цель работы: изучите и проанализируйте инциденты кибербезопасности.

    2. 2.1.1 Общие сведения и сценарий

    Правительственные организации, предприятия и отдельные пользователи все чаще становятся целями кибератак, и эксперты в области прогнозируют, что количество этих атак, скорее всего, возрастет в будущем. Распространение информации по вопросам кибербезопасности является важнейшим приоритетным направлением во всем мире, поскольку серьезные инциденты кибербезопасности способны поставить под угрозу глобальную экономику. По данным отчета Центра стратегических и международных исследований (CSIS), оценка ущерба от киберпреступности для глобальной экономики составляет более 400 млрд долларов ежегодно, а только в США в 2013 г. как минимум 3000 компаний пострадали от взлома своих систем. В этой лабораторной работе вы будете изучать четыре очень эффективных вида кибератак, а также обсудите все аспекты каждой атаки.

    1. Необходимые ресурсы

    -ПК или мобильное устройство с доступом к Интернету

      1. Найдите информацию о самых эффективных кибератаках.

        1. С помощью наиболее удобной вам поисковой системы найдите информацию о каждой из следующих кибератак. Скорее всего, в результаты поиска попадут новости и технические статьи.

    Нарушение безопасности Home Depot

    Взлом целевой кредитной карты

    Вирус Stuxnet

    Взлом системы индустрии развлечений Sony Pictures Entertainment

    Примечание. Для поиска информации о методах взлома можно использовать веб-обозреватель на виртуальной машине, установленной в ходе предыдущей лабораторной работы. С помощью этой виртуальной машины можно предотвратить установку вредоносного ПО на вашем компьютере.

        1. Прочитайте статьи, найденные в результатах поиска на шаге 1а, и подготовьтесь к обсуждению результатов своего исследования по всем аспектам каждой атаки.

      1. Запишите свой анализ кибератаки.

    Выберите одну из эффективных кибератак из шага 1а и запишите анализ атаки, который включает в себя ответы на приведенные ниже вопросы.


    1. Кто стали жертвами атаки?

    Жертвами стали клиенты Home Depot. Представители Home Depot утверждают, что в ходе хакерской атаки злоумышленники получили сведения о клиентах сети, а соответственно это могло способствовать получению несанкционированного доступа к их счетам. Правда, подчеркивается, что ПИН-коды банковских платежных карт клиентов Home Depot хакерам все-таки не удалось узнать. Данные банковских карт покупателей одного из крупнейших ритейлеров США продаются на черном рынке.


    1. Какие технологии и инструменты использовались в ходе атаки?

    Кибератака была направлена на компьютерные системы магазинов компании, которые расположены на территории Соединенных Штатов и Канады. 


    1. Когда произошла атака в сети?

    Злоумышленниками было осуществлено внедрение вредоносных программ еще в апреле текущего года, но в самой Home Depot об этом узнали лишь в начале сентября 2014 года.


    1. На какие системы была направлена атака?

    К слову, издание The Wall Street Journal сообщило, что киберпреступниками и в случае с Home Depot, был использован один и тот же вредоносный код Black POS.


    1. Какова была мотивация хакеров в данном случае? На какие результаты они рассчитывали?

    Утечка персональных финансовых данных, которая, как сообщается, началась в апреле 2014 года и оставалась незамеченной вплоть до начала сентября, привела к тому, что в открытом доступе оказались номера 56 миллионов кредитных карт.


    1. Что стало результатом атаки (кража данных, вымогательство, повреждение системы и т. д.)?

    Киберпреступникам удалось заполучить данные клиентов Home Depot , включая их телефонные номер, почтовые и электронные адреса. Кребс добавил, что данные банковских карт Home Depot уже продаются на черном рынке. Отметим, представителями Home Depot пока не предоставлена информация о том, данные скольких клиентов были похищены. Также не уточняется, все ли магазины подверглись кибератаке. Всего в Канаде и США работает почти 2,2 тыс. магазинов сети Home Depot.

    2.2 Изучение сведений об атаке

    Цель работы: изучите и проанализируйте уязвимости приложения Интернета вещей.

        1. Общие сведения

    Интернет вещей (IoT) состоит из цифровых соединенных между собой устройств, которые подключают к Интернету все аспекты жизни современного человека, включая наши дома, офисы, автомобили и даже наши тела. За счет ускоренной адаптации IPv6 и развертывания сетей Wi-Fi по всему миру размеры Интернета вещей возрастают по экспоненте. Отраслевые эксперты оценивают, что к 2020 году количество активных устройств IoT приблизится к 50 миллиардам. Устройства IoT особенно уязвимы для угроз безопасности, поскольку безопасность не всегда рассматривалась в архитектуре продуктов для Интернета вещей. Кроме того, устройства IoT часто продаются со старыми встроенными операционными системами и программным обеспечением, для которых не выпускаются обновления.

    1. Необходимые ресурсы

    -ПК или мобильное устройство с доступом к Интернету

    -Найдите информацию об уязвимостях приложений Интернета вещей

    С помощью удобной вам поисковой системы найдите информацию об уязвимостях приложений Интернета вещей (IoT). В процессе поиска найдите пример уязвимости Интернета вещей для каждой из вертикалей Интернета вещей: промышленность, энергетика, здравоохранение и правительственные организации. Подготовьтесь к обсуждению вопроса о том, кто может использовать уязвимости и почему, что послужило причиной уязвимости и что можно сделать для ограничения уязвимости? Вот некоторые ресурсы, с которых предлагается начать поиск.

    Ресурсы Интернета вещей Cisco

    Основы безопасности Интернета вещей

    Угрозы безопасности Интернета вещей изнутри организаций

    Из результатов своего исследования выберите одну уязвимость приложения Интернета вещей и ответьте на следующие вопросы.


        1. В чем состоит эта уязвимость?

    Наличие небезопасных передач и хранение данных  может быть уязвимостью высокого риска.

        1. Кто может ею воспользоваться? Дайте пояснение.

    Если какие либо порты будут открыты, хакеры напишут код, чтобы ослабить сети, и получить данные, что делает ее уязвимой.


        1. Почему возникает эта уязвимость?

    Он существует поскольку у пользователей недостаточная защита.


        1. Что можно сделать для снижения возможности использовать эту уязвимость?

    Для того чтобы снизить возможность использования уязвимости необходимо определить все сервисы которые необходимы для открытого порта, используемыми этими службами. То есть необходимо закрыть либо зашифровать кодом данные, чтобы снизить уязвимость ослабления сети.

    Заключение

    В данной лабораторной работе были рассмотрены и проанализированы различные инциденты кибербезопасности и Iot. С помощью наиболее удобной поисковой системы получили информацию о нарушение безопасности Home Depot . Был просмотрен, что жертвами стали клиенты Home Depot. Представители Home Depot утверждали, что в ходе хакерской атаки злоумышленники получили сведения о клиентах сети, а соответственно это могло способствовать получению несанкционированного доступа к их счетам. Правда, подчеркивается, что ПИН-коды банковских платежных карт клиентов Home Depot хакерам все-таки не удалось узнать.

    При выполнении данной лабораторной работы было изучено кибератаки большого масштаба, а так же способы их выполнения и способы защиты. К тому же, были изучены уязвимости Iot и защита умных устройств от злоумышленников.

    Для IoT-устройств безопасность заключается, прежде всего, в целостности кода, проверке подлинности пользователей (устройств), установлении правами владения (включая генерируемые ими данные), а также возможностью отражения виртуальных и физических атак.











    Список использованной литературы



    [1]https://www.securitylab.ru/news/458564.php

    [2]https://retail-loyalty.org/news/amerikanskaya-set-magazinov-home-depot-podverlas-kiberatake/

    [3]https://ria.ru/organization_The_Home_Depot_Inc/


    написать администратору сайта