Размер шрифта
-
+

Промышленный шпионаж - стр. 11

Использование этих методов промышленного шпионажа все чаще становится проблемой для правительств из-за потенциальных нападений со стороны террористических групп или враждебных иностранных правительств.

Вредоносные программы



Одним из средств исполнителей, ведущих промышленный шпионаж, является использование уязвимостей в компьютерном программном обеспечении.

Вредоносное и шпионское ПО рассматривается как «инструмент промышленного шпионажа», осуществляемого в виде «передачи цифровых копий коммерческой тайны, планов клиентов, будущих планов и контактов».

В число новых форм вредоносного ПО входят устройства, тайно переключаемые на мобильные камеры и записывающие устройства. В попытках разрешить проблему таких нападений на свою интеллектуальную собственность компании все чаще сохраняют важную информацию из сети, оставляя «воздушный промежуток», а некоторые компании строят «клетки Фарадея» для защиты от электромагнитных или мобильных телефонов.

2.3 Виды деяний злоумышленников. Технология DDoS «распределенные атаки типа отказ в обслуживании» (Distributed Denial of Service)

Виды деяний злоумышленников



Рассмотрим виды.

Фишинг. Фишинг – это когда злоумышленник отправляет мошенническое письмо, замаскированное под законное электронное письмо, часто предполагается, что оно принадлежит доверенному источнику. Сообщение предназначено для обмана получателя в обмен на личную или финансовую информацию, или на нажатие на ссылку, устанавливающую вредоносное ПО.

Фишинг копьев. Фишинг копьев подобен фишингу, но предназначен для конкретного человека или организации.

Предконтекст: Предконтекст – это когда одна сторона находит предлог, чтобы получить доступ к привилегированным данным другой стороны. Например, мошенничество с предлогами может включать злоумышленника, притворяющегося, что ему нужны личные или финансовые данные, чтобы подтвердить личность получателя. Scareware: Scareware включает обман жертвы посредством внушения ему мысли, что его компьютер заражен вредоносным ПО, или что он случайным образом загрузил незаконный контент. Затем злоумышленник предлагает жертве решение, устраняющее фиктивную проблему; в действительности, жертва просто обманывается при загрузке и установке вредоносного ПО злоумышленника.


DDoS


https://goo.gl/ZTd8pG


Технология DDos потенциально может быть использована для экономического или промышленного шпионажа с целью саботажа.

Взломщиками иной раз практикуется использование сетей зомби-компов, чтобы обеспечивать атаки на конкретные серверы и сайты. Злоумышленниками отдается указание каждому из компьютеров ботнета много раз обращаться к определенному веб-сайту. В итоге происходит стремительное повышение нагрузки на данный сервер и замедление открытия страниц сайта для его реальных посетителей. Рост трафика при этом в некоторых случаях оказывается невероятно высоким, из-за чего имеет место полное отключение сайта. Делается это с помощью применения DDoS.

Страница 11