
Сегодня мы разберем ещё один вид кибератак — вредоносное программное обеспечение (ПО). Загрузка вредоносного программного обеспечения — самый распространённый вид компьютерных атак. Его задача — заразить информационную систему и остаться в ней.
Выделяют несколько основных видов вредоносного ПО:
🦠 Вирусы
Внедряются в файловую систему компьютера. Они заражают устройство постепенно, внедряя свой код в программу за программой.
🦠 Трояны
Названы в честь троянского коня из «Илиады». Они маскируются под лицензионные программы и проверенные файлы. Всё для того, чтобы обманутый пользователь скачал их самостоятельно.
🦠 Сетевые черви
Умеют воспроизводить себя и не заражают файлы на компьютере, на который попали. Это отдельная независимая программа, которая передаёт себя дальше, с устройства на устройство.
Самый известный всем способ борьбы с вредоносным ПО — установка антивирусов. Однако помимо этого есть много других способов обезопасить себя — использовать межсетевые экраны, фильтровать веб-трафик, установить системы мониторинга сетевой активности для раннего обнаружения аномалий, использование систем обнаружения вторжений (IDS) и предотвращения вторжений (IPS).
Этому и многому другому можно научиться на нашей профессии “Специалист по кибербезопасности”.
Выделяют несколько основных видов вредоносного ПО:
🦠 Вирусы
Внедряются в файловую систему компьютера. Они заражают устройство постепенно, внедряя свой код в программу за программой.
🦠 Трояны
Названы в честь троянского коня из «Илиады». Они маскируются под лицензионные программы и проверенные файлы. Всё для того, чтобы обманутый пользователь скачал их самостоятельно.
🦠 Сетевые черви
Умеют воспроизводить себя и не заражают файлы на компьютере, на который попали. Это отдельная независимая программа, которая передаёт себя дальше, с устройства на устройство.
Самый известный всем способ борьбы с вредоносным ПО — установка антивирусов. Однако помимо этого есть много других способов обезопасить себя — использовать межсетевые экраны, фильтровать веб-трафик, установить системы мониторинга сетевой активности для раннего обнаружения аномалий, использование систем обнаружения вторжений (IDS) и предотвращения вторжений (IPS).
Этому и многому другому можно научиться на нашей профессии “Специалист по кибербезопасности”.