Научная статья на тему 'ВИДЫ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ'

ВИДЫ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
873
117
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / ВИРУСЫ / КИБЕРАТАКА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Айткенова М.К., Сарсенбаева Жаныл, Сартбасов Бекзат Бекетович

В статье рассмотрены вредоносное программное обеспечение, виды вредоносных программ, примеры кибератак и способы защиты от них.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ВИДЫ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ»

УДК 004.491

ВИДЫ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Айткенова М.К., Сарсенбаева Ж., Сартбасов Б.Б. Кокшетауский университет им. А. Мырзахметова (г. Кокшетау, Республика Казахстан)

Аннотация. В статье рассмотрены вредоносное программное обеспечение, виды вредоносных программ, примеры кибератак и способы защиты от них.

Ключевые слова: программное обеспечение, вредоносное программное обеспечение, вирусы, кибератака.

Вредоносное программное обеспечение (ПО) относится к любому навязчивому программному обеспечению, разработанному киберпреступниками (часто называемыми «хакерами») для кражи данных и повреждения или уничтожения компьютеров и компьютерных систем. Примеры распространенных вредоносных программ включают вирусы, черви, троянские вирусы, шпионское ПО, рекламное ПО и программы-вымогатели. Подобные атаки вредоносного ПО приводят к массовой краже данных. [1].

Как защитить свою сеть от вредоносных программ?

Как правило, предприятия сосредотачиваются на превентивных инструментах для обеспечения информационной безопасности. Однако некоторые передовые вредоносные программы в конечном итоге проникают в сеть. В результате крайне важно развертывать технологии, которые постоянно отслеживают и обнаруживают вредоносное ПО, которое обошло информационную защиту предприятия. Для достаточной расширенной защиты от вредоносного ПО требуется несколько уровней защиты, а также высокий уровень видимости и интеллектуальных возможностей сети.

Как обнаруживать вредоносное ПО и реагировать на него?

Для предотвращения проникновения вредоносного ПО необходимо иметь средства защиты, которые обеспечивают значительную видимость и обнаружение нарушений. Чтобы удалить вредоносное ПО, должна быть возможность быстро идентифицировать злоумышленников. Это требует постоянного сканирования сети. Как только угроза обнаружена, необходимо удалить вредоносное ПО из сети. Современных антивирусных продуктов недостаточно для защиты от продвинутых киберугроз [2].

На сегодняшний день вредоносное программное обеспечение можно классифицировать следующим образом:

Вирусы представляют собой подгруппу вредоносных программ. Вирус — это вредоносное программное обеспечение, прикрепленное к документу или файлу, которое поддерживает макросы для выполнения своего кода и распространения от хоста к хосту. После загрузки вирус будет бездействовать до тех пор, пока файл не будет открыт и использован. Вирусы предназначены для

нарушения работоспособности системы. В результате вирусы могут вызвать серьезные проблемы в работе и потерю данных.

Черви — это вредоносное программное обеспечение, которое быстро размножается и распространяется на любое устройство в сети. В отличие от вирусов, черви не нуждаются в хост-программах для распространения. Червь заражает устройство через загруженный файл или сетевое соединение, после чего размножается и рассеивается с экспоненциальной скоростью. Как и вирусы, черви могут серьезно нарушить работу устройства и привести к потере данных [3].

Троянские вирусы маскируются под полезные программы. Но как только пользователь загружает его, троянский вирус может получить доступ к конфиденциальным данным, а затем изменить, заблокировать или удалить данные. Это может быть чрезвычайно вредным для производительности устройства. В отличие от обычных вирусов и червей, троянские вирусы не предназначены для саморепликации.

Шпионское ПО — это вредоносное ПО, которое тайно запускается на компьютере и сообщает об этом удаленному пользователю. Вместо того, чтобы просто нарушать работу устройства, шпионское ПО нацелено на конфиденциальную информацию и может предоставить злоумышленникам удаленный доступ. Шпионское ПО часто используется для кражи финансовой или личной информации. Особым типом шпионского ПО является кейлоггер, который записывает нажатия клавиш для раскрытия паролей и личной информации.

Рекламное ПО — это вредоносное программное обеспечение, используемое для сбора данных об использовании вашего компьютера и предоставления вам соответствующей рекламы. Хотя рекламное ПО не всегда опасно, в некоторых случаях рекламное ПО может вызывать проблемы в вашей системе. Рекламное ПО может перенаправить ваш браузер на небезопасные сайты и даже может содержать троянских коней и шпионское ПО. Кроме того, значительное количество рекламного ПО может заметно замедлить работу вашей системы. Поскольку не все рекламное ПО является вредоносным, важно иметь защиту, которая постоянно и интеллектуально сканирует эти программы [4].

Программа- вымогатель — это вредоносное программное обеспечение, которое получает доступ к конфиденциальной информации в системе, шифрует эту информацию, чтобы пользователь не мог получить к ней доступ, а затем требует финансовую выплату за разглашение данных. Программы-вымогатели обычно являются частью фишинга. Нажав на замаскированную ссылку, пользователь загружает программу-вымогатель. Злоумышленник приступает к шифрованию определенной информации, которую можно открыть только с помощью известного ему математического ключа. Когда злоумышленник получает платеж, данные разблокируются.

Бесфайловое вредоносное ПО — это тип резидентного вредоносного ПО. Как следует из самого термина, это вредоносное ПО, которое действует из памяти компьютера жертвы, а не из файлов на жестком диске. Поскольку нет файлов для сканирования, его труднее обнаружить, чем традиционное вредоносное ПО. Это также усложняет судебную экспертизу, поскольку вредоносное ПО исчезает при перезагрузке компьютера-жертвы. В конце 2017 года группа анализа угроз Cisco Talos опубликовала пример бесфайлового вредоносного ПО, которое они назвали DNSMessenger [5].

Для обнаружения и предотвращения вредоносных программ используются различные решения безопасности. К ним относятся брандмауэры, брандмауэры нового поколения, системы предотвращения вторжений в сеть (IPS), возможности глубокой проверки пакетов (DPI), унифицированные системы управления угрозами, шлюзы для защиты от вирусов и спама, виртуальные частные сети, системы фильтрации контента и предотвращения утечек данных. Чтобы предотвратить вредоносное ПО, все решения по обеспечению безопасности должны быть протестированы с использованием широкого спектра атак, основанных на вредоносных программах, чтобы убедиться, что они работают должным образом. Необходимо использовать надежную и актуальную библиотеку сигнатур вредоносных программ, чтобы обеспечить завершение тестирования на предмет новейших атак.

Cortex XDR сочетает в себе несколько методов предотвращения на критических этапах жизненного цикла атаки, чтобы остановить выполнение вредоносных программ и остановить

использование законных приложений, независимо от операционной системы, онлайнового или автономного статуса конечной точки, а также от того, подключена ли она к сети. сети организации или в роуминге. Поскольку Cortex XDR не зависит от сигнатур, он может предотвращать вредоносные программы нулевого дня и неизвестные эксплойты с помощью комбинации методов предотвращения [6].

Рассмотрим инструменты обнаружение вредоносных программ.

Существуют расширенные инструменты анализа и обнаружения вредоносных программ, такие как брандмауэры, системы предотвращения вторжений (IPS) и решения для песочницы. Некоторые типы вредоносных программ легче обнаружить, например, программы- вымогатели, которые дают о себе знать сразу после шифрования ваших файлов. Другие вредоносные программы, такие как программы-шпионы, могут незаметно оставаться в целевой системе, чтобы злоумышленник мог сохранить доступ к системе. Независимо от типа вредоносного ПО или его значения, возможности его обнаружения или лица, его развертывающего, цель использования вредоносного ПО всегда злонамеренна [7].

Антивирусное программное обеспечение может удалить большинство стандартных типов заражения, и существует множество вариантов готовых решений. Cortex XDR обеспечивает исправление на конечной точке после предупреждения или расследования, предоставляя администраторам возможность начать различные шаги по смягчению последствий, начиная с изоляции конечных точек, отключая весь доступ к сети на скомпрометированных конечных точках, за исключением трафика на консоль Cortex XDR, завершая процессы для остановки любых запущенных вредоносные программы от продолжения выполнения вредоносных действий на конечной точке и блокирования дополнительных выполнений, прежде чем помещать вредоносные файлы в карантин и удалять их из своих рабочих каталогов, если агент Cortex XDR еще не сделал этого.

Чтобы защитить свою организацию от вредоносных программ, нужна целостная стратегия защиты от вредоносных программ в масштабе всего предприятия. Товарные угрозы — это эксплойты, которые менее сложны и их легче обнаружить и предотвратить с помощью сочетания функций антивируса, антишпионского ПО и защиты от уязвимостей, а также возможностей фильтрации URL-адресов и идентификации приложений на брандмауэре [8].

Таким образом, любая информация, которая хранится на компьютере, должна быть защищена не только от несанкционированного доступа и физических воздействий, но и от вредоносных программ.

Ежегодные потери от компьютерных вирусов оцениваются в десятки и сотни миллиардов долларов, поэтому защита компьютерных систем от вредоносных программ в настоящее время является одной из наиболее актуальных задач в области защиты информации.

Библиографический список

1. Вендров, А. М. Практикум по проектированию программного обеспечения экономических информационных систем / А.М. Вендров. - М.: Финансы и статистика, 2019. - 192 c.

2. Гецци, Карло Основы инженерии программного обеспечения / Карло Гецци, Мехди Джазайери, Дино Мандриоли. - М.: БХВ-Петербург, 2017. - 234 c.

3. Гроувер, Д. Защита программного обеспечения / Д. Гроувер, Р. Сатер, и др. - М.: Мир, 2019.

- 283 c.

4. Джим, Маккарти Правила разработки программного обеспечения (+ CD-ROM) / Маккарти Джим. - М.: Русская Редакция, 2020. - 154 c.

5. Дюваль Непрерывная интеграция. Улучшение качества программного обеспечения и снижение риска / Дюваль, М. Поль. - М.: Вильямс, 2019. - 240 c.

6. Зелковиц, М. Принципы разработки программного обеспечения / М. Зелковиц, А. Шоу, Дж. Гэннон. - М.: Мир, 2018. - 178 c.

7. Информатика и ИКТ. Методическое пособие для учителей. Часть 2. Программное обеспечение информационных технологий / Под редакцией Н.В. Макаровой. - М.: Питер, 2020. - 194 а

8. Исаченко, О.В. Программное обеспечение компьютерных сетей / О.В. Исаченко. - М.: ИНФРА-М, 2018. - 174 с.

Айткенова М.К., доктор DBA, ст. преподаватель, Кокшетауский университет им. А. Мырзахметова (г. Кокшетау, Республика Казахстан).

Сарсенбаева Жаныл, м.т.т., Кокшетауский университет им. А. Мырзахметова (г. Кокшетау, Республика Казахстан).

Сартбасов Бекзат Бекетович, магистрант по специальности «7М06119 - Информационные системы» Кокшетауский университет им. А. Мырзахметова (г. Кокшетау, Республика Казахстан).

e-mail: mahabat_89_is@mail.ru

Дата поступления: 03.05.2022

© Айткенова М.К., Сарсенбаева Ж, Сартбасов Б.Б., 2022

i Надоели баннеры? Вы всегда можете отключить рекламу.