Промышленный шпионаж. Маргарита Акулич
Чтение книги онлайн.

Читать онлайн книгу Промышленный шпионаж - Маргарита Акулич страница 7

СКАЧАТЬ этих методов промышленного шпионажа все чаще становится проблемой для правительств из-за потенциальных нападений со стороны террористических групп или враждебных иностранных правительств.

      Вредоносные программы

      Одним из средств исполнителей, ведущих промышленный шпионаж, является использование уязвимостей в компьютерном программном обеспечении.

      Вредоносное и шпионское ПО рассматривается как «инструмент промышленного шпионажа», осуществляемого в виде «передачи цифровых копий коммерческой тайны, планов клиентов, будущих планов и контактов».

      В число новых форм вредоносного ПО входят устройства, тайно переключаемые на мобильные камеры и записывающие устройства. В попытках разрешить проблему таких нападений на свою интеллектуальную собственность компании все чаще сохраняют важную информацию из сети, оставляя «воздушный промежуток», а некоторые компании строят «клетки Фарадея» для защиты от электромагнитных или мобильных телефонов.

      2.3 Виды деяний злоумышленников. Технология DDoS «распределенные атаки типа отказ в обслуживании» (Distributed Denial of Service)

      Виды деяний злоумышленников

      Рассмотрим виды.

      Фишинг. Фишинг – это когда злоумышленник отправляет мошенническое письмо, замаскированное под законное электронное письмо, часто предполагается, что оно принадлежит доверенному источнику. Сообщение предназначено для обмана получателя в обмен на личную или финансовую информацию, или на нажатие на ссылку, устанавливающую вредоносное ПО.

      Фишинг копьев. Фишинг копьев подобен фишингу, но предназначен для конкретного человека или организации.

      Предконтекст: Предконтекст – это когда одна сторона находит предлог, чтобы получить доступ к привилегированным данным другой стороны. Например, мошенничество с предлогами может включать злоумышленника, притворяющегося, что ему нужны личные или финансовые данные, чтобы подтвердить личность получателя. Scareware: Scareware включает обман жертвы посредством внушения ему мысли, что его компьютер заражен вредоносным ПО, или что он случайным образом загрузил незаконный контент. Затем злоумышленник предлагает жертве решение, устраняющее фиктивную проблему; в действительности, жертва просто обманывается при загрузке и установке вредоносного ПО злоумышленника.

      DDoS

      https://goo.gl/ZTd8pG

      Технология DDos потенциально может быть использована для экономического или промышленного шпионажа с целью саботажа.

      Взломщиками иной раз практикуется использование сетей зомби-компов, чтобы обеспечивать атаки на конкретные серверы и сайты. Злоумышленниками отдается указание каждому из компьютеров ботнета много раз обращаться к определенному веб-сайту. В итоге происходит стремительное повышение нагрузки на данный сервер и замедление открытия страниц СКАЧАТЬ