Фрагмент для ознакомления
2
Вредоносные программы, или malware (от английского "malicious software"), представляют собой программное обеспечение, разработанное с целью нанесения вреда компьютерам, сетям или их пользователям. Такие программы могут выполнять широкий спектр вредоносных действий: уничтожение, модификация, блокировка или несанкционированное копирование данных, а также нарушение нормального функционирования систем. Основная цель вредоносного ПО заключается в получении несанкционированного доступа к данным и ресурсам, краже конфиденциальной информации, нарушении работы систем или причинении финансового и репутационного ущерба пользователям и организациям [9]. Распространение вредоносных программ стало одной из наиболее значительных угроз для информационной безопасности как частных пользователей, так и корпоративных сетей.
Классификация вредоносных программ основывается на их функциональных характеристиках, методах распространения и целях воздействия. Одной из наиболее известных категорий являются вирусы — это фрагменты программного кода, которые прикрепляются к легитимным файлам или программам и активируются при их запуске. Вирусы способны самовоспроизводиться и распространяться между устройствами, нанося ущерб системе: повреждая данные, нарушая работу программ или даже удаляя важную информацию. Например, вирус Melissa, появившийся в 1999 году, распространялся через электронную почту и вызвал значительные сбои в работе компьютерных систем по всему миру [2].
Другая категория вредоносного ПО — черви. В отличие от вирусов, черви являются самостоятельными программами и не требуют взаимодействия с пользователем для своего распространения. Они активно используют уязвимости сетей для копирования себя на другие устройства. Черви способны вызывать серьезные сбои в работе сетевой инфраструктуры за счет перегрузки каналов связи и серверов. Примером является червь Морриса, который в 1988 году заразил около 10% всех интернет-узлов того времени, вызвав значительные перебои в работе сети [3].
Троянские программы, или трояны, представляют собой еще одну опасную категорию вредоносного ПО. Эти программы маскируются под легитимное программное обеспечение и часто устанавливаются пользователем добровольно, не подозревающим о скрытой угрозе. Трояны не обладают способностью к самовоспроизведению, но они выполняют несанкционированные действия на зараженном устройстве: от кражи данных до предоставления злоумышленникам удаленного доступа к системе. Троянские программы часто используются для установки других видов вредоносного ПО или создания "задних дверей" (backdoors) в системе.
Одним из наиболее опасных типов вредоносного ПО являются шпионские программы (spyware). Такие программы предназначены для сбора информации о пользователе без его ведома. Шпионское ПО может отслеживать действия пользователя в сети, собирать данные о паролях, банковских реквизитах и другой конфиденциальной информации. Это представляет серьезную угрозу для частной жизни пользователей и безопасности корпоративных данных [2].
Особое место среди вредоносных программ занимают программы-вымогатели (ransomware). Эти программы шифруют данные на устройстве жертвы и требуют выкуп за их восстановление. Атаки с использованием ransomware стали особенно распространенными в последние годы и наносят значительный финансовый ущерб как частным лицам, так и крупным корпорациям. Примером является атака WannaCry в 2017 году, которая затронула тысячи организаций по всему миру.
Таким образом, вредоносные программы представляют собой многообразный класс угроз с различными механизмами действия и целями воздействия. Их классификация позволяет выделить ключевые особенности каждого типа угрозы: от вирусов и червей до троянов, шпионского ПО и вымогателей. Понимание природы этих программ крайне важно для разработки эффективных механизмов защиты корпоративных сетей. Только комплексный подход к изучению вредоносного ПО позволяет минимизировать риски утечек данных, финансовых потерь и нарушения работы информационных систем организаций.
1.2 Механизмы действия вредоносных программ
Вредоносные программы используют множество механизмов для проникновения в компьютерные системы, эксплуатируя как технические уязвимости, так и человеческий фактор. Одним из наиболее распространенных методов является фишинг — тактика, при которой злоумышленники создают поддельные электронные письма, сайты или сообщения, имитирующие легитимные источники. Пользователи, введя свои учетные данные или скачав вложенные файлы, невольно предоставляют доступ к своим системам.
Еще одним способом проникновения вредоносного ПО являются зараженные вложения в электронных письмах. Такие вложения могут содержать вирусы, трояны или другие вредоносные элементы, которые активируются при открытии файла. Например, документы с макросами часто используются для внедрения вредоносного кода в систему. Кроме того, вредоносные программы часто используют уязвимости в программном обеспечении, такие как ошибки в операционных системах или приложениях. Злоумышленники могут внедрять вредоносный код через веб-страницы с вредоносными скриптами, которые автоматически загружаются при посещении пользователем [1].
Съемные носители, такие как USB-накопители, также являются распространенным каналом заражения. Если на таком устройстве находится вредоносное ПО, оно может автоматически запускаться при подключении к компьютеру. Этот метод особенно опасен в корпоративной среде, где сотрудники могут использовать внешние устройства для передачи данных. В последние годы также увеличилось количество атак на мобильные устройства. Мобильное вредоносное ПО распространяется через ненадежные приложения и может использоваться для кражи личной информации или доступа к корпоративным данным.
Примеры известных атак демонстрируют масштаб и сложность угроз со стороны вредоносного ПО. Одним из самых разрушительных случаев стал вирус-вымогатель WannaCry, который в 2017 году поразил более 200 000 компьютеров в 150 странах [5]. Он использовал уязвимость в операционной системе Windows для шифрования файлов и требовал выкуп за их восстановление. Атака нанесла значительный финансовый ущерб организациям по всему миру, включая больницы и крупные компании.
Другим примером является червь Stuxnet, который был разработан для целенаправленной атаки на иранские ядерные установки. Этот червь использовал несколько уязвимостей в Windows и специализированных системах управления для разрушения оборудования. Stuxnet стал первым известным примером кибероружия, специально созданного для уничтожения физической инфраструктуры.
Еще одной знаковой угрозой стал банковский троян Emotet, который со временем превратился в мощный ботнет для распространения других видов вредоносного ПО [6]. Emotet заражал системы через фишинговые письма и активно использовал уязвимости для дальнейшего распространения внутри корпоративных сетей.
Эти примеры иллюстрируют разнообразие методов проникновения вредоносных программ в системы и их разрушительный потенциал. Злоумышленники постоянно совершенствуют свои методы, что делает угрозы все более сложными и опасными.
Глава 2. Угрозы корпоративным сетям
2.1 Актуальные угрозы для корпоративных сетей
Киберугрозы для корпоративных сетей в 2025 году становятся всё более изощрёнными, а их масштабы — глобальными. Основными векторами атак остаются фишинг, DDoS и ransomware, однако методы их реализации активно эволюционируют благодаря искусственному интеллекту и новым технологиям.
Фишинг остаётся одним из самых распространённых методов проникновения в корпоративные сети. В 2025 году злоумышленники активно используют генеративный ИИ для создания персонализированных сообщений, имитирующих стиль коллег, партнёров или руководства. Например, нейросети генерируют электронные письма с контекстными отсылками к текущим проектам компании, что повышает доверие жертв [4].
Особую опасность представляют голосовые фишинговые атаки (vishing). С помощью ИИ-инструментов злоумышленники клонируют голоса известных персон или руководителей, убеждая сотрудников передать конфиденциальные данные или предоставить доступ к системам. В 2024 году подобные атаки привели к компрометации аккаунтов Tesla через поддельные точки доступа Wi-Fi на зарядных станциях/
Фрагмент для ознакомления
3
1. Бармен С. Разработка правил информационной безопасности.: Пер. с англ. М.: Издательский дом «Вильяме», 2021. 208 с.
2. Горбачевская Е. Н. Исследование механизмов защиты данных в корпоративных информационных системах // Вестник ВУиТ. 2012. №4 (20). URL: https://cyberleninka.ru/article/n/issledovanie-mehanizmov-zaschity-dannyh-v-korporativnyh-informatsionnyh-sistemah-1 (дата обращения: 23.02.2025).
3. Девянин, П.Н., Михальский, О.О., Правиков, Д.И., Щербаков, А.Ю. Теоретические основы компьютерной безопасности. [Текст] / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. - М.: Радио и связь, 2020. 610 с.
4. Корт С.С., Боковенко И.Н. Язык описания политик безопасности. Проблемы информационной безопасности. Компьютерные системы. №1, 1999. С. 17-25.
5. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. [Текст] / А.А. Малюк.- М.: Горячая Линия-Телеком, 2024. 290 с.
6. Погуляев В. В., Теренин А. А. Защита информации в компьютерных корпоративных сетях // Национальные интересы: приоритеты и безопасность. 2005. №1. URL: https://cyberleninka.ru/article/n/zaschita-informatsii-v-kompyuternyh-korporativnyh-setyah (дата обращения: 23.02.2025).
7. Романец, Ю.В., Тимофеев, П.А., Шаньгин, В.Ф. Защита информации в компьютерных системах и сетях. [Текст] / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. - М.: Радио и связь, 2022. 189 с.
8. Способы проникновения вредоносных программ в систему // encyclopedia by kaspersky URL: https://encyclopedia.kaspersky.ru/knowledge/how-malware-penetrates-systems/ (дата обращения: 23.02.2025).
9. Татарникова Т.М. Защищённые корпоративные сети. Раздел: «Задачи по защите информации». Учебное пособие. - СПб., изд. РГГМУ, 2012. 114 с.
Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите инф