Интернетмагазин



Download 18,66 Mb.
Pdf ko'rish
bet91/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   87   88   89   90   91   92   93   94   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

Налоговой службы США (IRS), включающим в себя номера 
социального страхования, даты рождения и фактические адреса людей. Ука-
занные данные были украдены с облачных серверов IRS.
Было много других взломов, в результате которых с облачных платформ 
были украдены огромные объемы данных. Хотя было бы несправедливо де-
монизировать облако, ведь очевидно, что многие компании еще не готовы 
к нему. В атаках, о которых шла речь, облако не было прямой целью: хакерам 
пришлось скомпрометировать пользователя или систему внутри компании. 
В отличие от крупных компаний, людям сложно узнать, когда злоумышленник 
незаконно получает доступ к данным в облаке. Несмотря на низкий уровень 
готовности к угрозам, которые приходят вместе с облаком, многие фирмы 


102 Компрометация системы 
по-прежнему используют его. Большая часть облачных данных подвергается 
риску на облачных платформах, поэтому хакеры решили сосредоточиться на 
данных этого типа, к которым легко получить доступ после аутентификации 
в облаке. В результате растет число случаев, когда из-за хакеров компании те-
ряют данные, хранящиеся в облаке.
Еще один важный факт, который следует учитывать применительно к об-
лаку, – это идентификаторы, которые там находятся, а также то, как они стали 
целью атак. В томе 22 отчета Microsoft Security Intelligence Report, в которых ана-
лизируются данные с января по март 2017 г., было выявлено, что в облачных 
учетных записях Microsoft кибератаки увеличились на 300 % с первого кварта-
ла 2016 г. по первый квартал 2017 г.
В следующем разделе будут обсуждаться реальные способы, которые ис-
пользуют хакеры для компрометации систем. Мы коснемся того, что фишин-
говые атаки создаются не только для сбора данных, но и для компрометации 
системы. Также будут обсуждаться уязвимости нулевого дня и способы их об-
наружения хакерами. Затем мы подробно рассмотрим, как компьютеры и веб-
системы используют разные методы и инструменты.

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   87   88   89   90   91   92   93   94   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish