
Как устроен жизненный цикл современной атаки с использованием программы-вымогателя
- Select a language for the TTS:
- Russian Female
- Russian Male
- Language selected: (auto detect) - RU
Play all audios:

> В издательстве «Альпина PRO» вышла > книга «Шифровальщики. Как > реагировать на атаки с > использованием > программ-вымогателей» > > «Шифровальщики» — это программы,
> которые находят уязвимости в сетях > предприятий, чтобы внедриться в сеть, > завладеть ценной для предприятия > информацией и вымогать деньги из > руководства компании. Хотя
основные > цели вымогателей по-прежнему > располагаются в Северной и Латинской > Америке, Европе, > Азиатско-Тихоокеанском регионе, > последние пару лет и Россия >
перестала считаться тихой гаванью. > По данным Group-IB, только в 2021 году > количество атак > программ-вымогателей на российские > компании увеличилось более чем на 200%. >
> В последние годы происходит рост > кибератак именно с помощью > программ-шифровальщиков. К > сожалению, этот тренд не обошел и > Россию — здесь количество таких атак >
только за 2021 год выросло более чем в > три раза. Автор книги, выдающийся > эксперт в международной цифровой > криминалистике ОЛЕГ СКУЛКИН > рассказывает обо всем, что касается
> шифровальщиков, — от истории атак до > цифровых улик. > > С любезного разрешения издательства > публикуем главу о жизненном цикле > современной атаки с использованием
> программы-вымогателя. Атаки с использованием программ-вымогателей могут быть очень сложными, особенно если речь идет об охоте на крупную дичь — корпорации. Поэтому, прежде чем
углубляться в технические детали, очень важно разобраться в том, как устроен жизненный цикл типичной атаки. Понимание жизненного цикла атаки помогает специалистам по безопасности правильно
реконструировать инциденты и принимать верные решения на различных этапах реагирования. Программой-вымогателем как услугой может управлять как группа лиц, так и ряд отдельных
злоумышленников. Что это значит? Тактики, техники и процедуры могут сильно различаться, но жизненный цикл атаки в большинстве случаев будет примерно одинаковым, поскольку злоумышленники
обычно преследуют две основные цели — украсть конфиденциальную информацию из целевой сети и развернуть копию программы-вымогателя в масштабах предприятия. Мы кратко обсудим различные этапы
атак программ-вымогателей, управляемых человеком, чтобы сформировать ясное представление о жизненном цикле этих атак и подготовиться к погружению в технические детали. Мы рассмотрим
следующие темы: * Начальные векторы атаки. * Постэксплуатация. * Кража данных. * Развертывание программ-вымогателей.