Вредоносное ПО
презентация к уроку

Запольнова Наталья Юрьевна

Вредоносное ПО

Скачать:

ВложениеРазмер
Файл virusy.pptx70.52 КБ

Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Вредоносное ПО

Слайд 2

Вредоносное ПО Вредоносное ПО ( Malware ) — это приложения или коды, получающие несанкционированный доступ к компьютерным системам и размещённым в них данным Намеренно причиняют вред путём копирования, искажения, удаления или подмены информации. Существует большое количество видов вредоносного ПО :

Слайд 3

По методу распространения: Вирус ( Virus ) — Вредоносное ПО, способное создавать свою копию и распространяться на другие компьютеры, исполняя вредоносный код в виде отдельной программы или внедряясь в другое программное обеспечение . Вирус содержит вредоносную нагрузку, реализующую хищение данных или денежных средств, создание бот-сетей, отображение рекламных материалов или наносящую иной вред конечным устройствам. Отличительной особенностью вируса является возможность запуска вредоносного кода только посредством человеческого фактора.

Слайд 4

По методу распространения: Червь ( Worm ) — Вредоносное ПО, которое распространяется по компьютерным сетям, эксплуатируя уязвимости операционных систем. Черви могут содержать вредоносную нагрузку, осуществляющую удаление файлов, хищение данных, создание бот-сетей. Они способны распространяться самостоятельно, вне зависимости от действий пользователя. Не встраиваются в другие программы. Троянская программа ( Trojan ) — Вредоносное ПО, скрывающееся под видом легитимных файлов или программ. Активируется при запуске пользователем заражённого файла. Троянская программа предоставляет злоумышленнику доступ к компьютеру жертвы для дальнейшего осуществления нелегитимных действий: кражи чувствительных данных, конфиденциальной информации, денежных средств, установки другого вредоносного ПО и т.д.

Слайд 5

По типу воздействия: Руткит ( Rootkit ) — Программное обеспечение, используемое злоумышленниками для получения доступа к удалённому управлению компьютером жертвы. Руткиты скрывают своё нахождение в системе и могут содержать вредоносную нагрузку. Программа вымогатель: шифровальщики, блокеры ( Ransomware ) — Вредоносное ПО, заражающее компьютер жертвы и шифрующее её конфиденциальные данные с целью дальнейшего требования выкупа за расшифровку.

Слайд 6

По типу воздействия: Программа шпион ( Spyware ) — Вредоносное ПО, осуществляющее сбор и отправку злоумышленнику сведений о действиях пользователя, в том числе регистрационные данные, информацию о посещении сайтов, нажимаемые клавиши клавиатуры. Кейлогер ( Keylogger ) — Программа, регистрирующая нажатия клавиш на клавиатуре или движения компьютерной мыши. Используется злоумышленниками в нелегитимных целях для перехвата информации, набираемой на клавиатуре, получения несанкционированного доступа к логинам, паролям и данным банковских карт.

Слайд 7

По типу воздействия: Рекламное ПО ( Adware ) — Программы, доставляющие рекламные материалы на компьютер пользователя. В явном виде они не относятся к вредоносному программному обеспечению, так как устанавливаются на компьютер с согласия пользователя. В то же время, некоторое рекламное ПО способно собирать информацию о деятельности пользователя, его местонахождении и другие личные данные. Майнер ( Miner ) — Вредоносное ПО, целью которого является несанкционированное получение криптовалюты с использованием компьютера жертвы. Майнеры скрывают свое нахождение в системе.

Слайд 8

По типу воздействия: Бот ( Bot ) — Программное обеспечение, осуществляющее автоматическое выполнение действий. Используется злоумышленниками в нелегитимных целях, в том числе для создания бот-сетей ( botnet ). Управляемые злоумышленниками компьютеры бот-сети могут запускать DDoS , bruteforce и другие кибератаки , красть конфиденциальные данные, рассылать нежелательные рекламные материалы. Скрипт-вирус ( Script virus ) — Вредоносное ПО, представляющее собой активные элементы на сценарных языках ( JavaScript , VBScript ). Распространяются через интернет при загрузке страниц web-ресурсов. Скрипт-вирус внедряет сценарии в браузер на стороне компьютера пользователя.

Слайд 9

По области действия Файловые вирусы — Внедряются в исполнимые файлы. Макровирусы — Внедряются в файлы форматов Word и Excel . Макровирусы представляют собой макросы, содержащиеся в файле документа.

Слайд 10

По области действия Загрузочные вирусы — Записывают вредоносный код в главную загрузочную запись устройства. Такой вредонос запускается при загрузке ОС с зараженного устройства. Сетевые вирусы — Распространяются по компьютерной сети. После заражения компьютера сетевой вирус распространяет себя и на другие конечные устройства в сети.

Слайд 11

Антивирусы Антивирус — это система или программное обеспечение, используемое для поиска, лечения, удаления и предотвращения заражения устройств вредоносным ПО, в том числе вирусами. Для своей работы антивирус использует обновляемые антивирусные базы.

Слайд 12

Фишинг Фишинг ( Phishing ) — это вид интернет-мошенничества , целью которого является получение конфиденциальных данных пользователя, таких как логин, пароль, номер телефона или платёжная информация Чаще всего фишинг реализуется с помощью электронной почты и социальных сетей. Примеры популярных тем фишинговых сообщений: выигрыш в лотерее, в которой вы не участвовали; реклама товаров ниже рыночной стоимости; необходимость оплаты штрафов или налогов; обнаружение попытки взлома учётной записи или подозрительной активности; просьба подтверждения или обновления личной информации.

Слайд 13

Вишинг Вишинг — это голосовой фишинг (от слияния двух слов « voice » и « phishing »), вид мошенничества с использованием социальной инженерии Проще говоря, вишинг — это телефонное мошенничество, когда злоумышленники пытаются обманным путём под разными предлогами выманить у клиентов банков деньги или конфиденциальную информацию. Чаще всего мошенники представляются сотрудниками банка или госструктур (МВД, ФСБ, Центробанка, Прокуратуры и представителями других организаций).

Слайд 14

Социальная инженерия Социальная инженерия — это метод получения доступа к конфиденциальной информации обманным путём, основанный на особенностях психологии людей Среди самых популярных методик — фишинг , вишинг и спам.

Слайд 15

Каких вредоносных программ надо опасаться Более половины успешных кибератак осуществляется с помощью вредоносного ПО. Организации чаще всего атакуют с помощью шифровальщиков и программ для удалённого управления, а частных пользователей — с помощью шпионского ПО и банковских троянов .

Слайд 16

По данным Positive Technologies , число успешных кибератак в 2022 г. увеличилось на 20,8%. 17 % из них было направлено на частных пользователей, остальные 83% — на организации. В 54% случаях при атаках на организации использовалось вредоносное ПО. Частные пользователи становились его жертвами в 51% случаев.

Слайд 17

По данным Positive Technologies , число успешных кибератак в 2022 г. увеличилось на 20,8%. 17 % из них было направлено на частных пользователей, остальные 83% — на организации. В 54% случаях при атаках на организации использовалось вредоносное ПО. Частные пользователи становились его жертвами в 51% случаев.

Слайд 18

Угрозы для организаций В 2022 г. для атак на организации при помощи вредоносного ПО киберпреступники использовали шифровальщики (51%), ПО для удалённого управления (28%), загрузчики (19%), шпионское ПО (13%), майнеры (3%), банковские трояны (2%) и ПО, удаляющее данные (2%). Вредоносное ПО попадало в инфраструктуру компаний через электронную почту (42%), путём компрометации компьютеров, серверов, сетевого оборудования (41%), через фишинговые сайты (7%), социальные сети (2%), мессенджеры и СМС (1%).

Слайд 19

Угрозы для государственных организаций Государственные структуры являются самыми атакуемыми организациями во всём мире. По данным Positive Technologies , в 2022 г. на них было направлено 17% всех кибератак на организации. В большинстве случаев это были целевые атаки (APT-атаки) или атаки вымогателей. Их проводили известные хакерские группировки, такие как Cloud Atlas , Tonto , Gamaredon , MuddyWater , Mustang Panda , Conti . В каждой второй атаке использовалось вредоносное ПО, в том числе шифровальщики (56% атак) и вредоносные программы для удалённого управления (29%). В большинстве случаев вредоносное ПО проникало в инфраструктуру организаций через компьютеры сотрудников — киберпреступники использовали методы социальной инженерии .

Слайд 20

Риски для частных пользователей Почти половина атак на частных лиц в 2022 г. проводилась с использованием вредоносного ПО. Это шпионское ПО (43%), банковский троян (23%), ПО для удалённого управления (22%), загрузчик (16%), рекламное ПО (6%), шифровальщики (4%), майнер (4%) и ПО, удаляющее данные (1%). Вредоносное ПО попадало на устройства пользователей через фишинговые сайты (40%), электронную почту (23%), официальные магазины приложений (10%), социальные сети (9%), мессенджеры и СМС (9%), а также путём компрометации компьютеров или сетевого оборудования (5%).

Слайд 21

Меры защиты от вредоносного ПО Существует множество технических средств, помогающих организациям защититься от кибератак с использованием вредоносного ПО. Крупным компаниям со сложной ИТ-инфраструктурой необходимы мощные инструменты класса SIEM, EDR и XDR, которые помогут быстро и эффективно отражать кибератаки любой сложности и обеспечить соответствие требованиям законодательства.

Слайд 22

Меры защиты от вредоносного ПО Малому и среднему бизнесу подойдут базовые технологии класса EDR ( Endpoint Detection and Response ). Очень важно организовать регулярное обучение сотрудников кибербезопасности — ведь именно люди являются самым слабым звеном в тщательно выстроенной системе защиты.

Слайд 23

Меры защиты от вредоносного ПО Частным пользователям надо соблюдать правила кибергигиены : установить и регулярно обновлять антивирусное ПО, использовать двухфакторную аутентификацию и надёжные пароли для входа в аккаунты и приложения, с осторожностью пользоваться публичным Wi-Fi , устанавливать приложения только из проверенных источников ( App Store , Google Play , RuStore ), раз в месяц удалять cookies , заходить только на сайты, использующие безопасное соединение HTTPS, не переходить по сомнительным ссылкам, чтобы не стать жертвой фишинга .


По теме: методические разработки, презентации и конспекты

Типы вредоносного ПО

ull;Вредоносное программное обеспечение (или более кратко — вредоносный код). Такой код или ПО разрабатывается с целью повредить, разрушить, украсть данные либо причинить вред или совершить не...