Информация о военной или оборонной технике, или иная промышленная информация может не иметь немедленной денежной оценки для преступников, по сравнению, скажем, с банковскими реквизитами. Анализ кибератаки предполагает глубокое знание сетей с целенаправленными атаками, предпринятыми многочисленными людьми, работающими устойчиво организованно.
2.2 Возможности для саботажа. Вредоносные программы
Возможности для саботажа [1]
Растущее использование Интернета также расширило возможности промышленного шпионажа с целью саботажа. В начале 2000-х годов было замечено, что энергетические компании все чаще подвергаются атакам со стороны хакеров.
Энергосистемы, выполняющие такие задачи, как мониторинг электрических сетей или потоков воды, когда-то изолированные от других компьютерных сетей, теперь подключены к Интернету, что делает их более уязвимыми в условиях исторически малого числа встроенных функций безопасности.
Использование этих методов промышленного шпионажа все чаще становится проблемой для правительств из-за потенциальных нападений со стороны террористических групп или враждебных иностранных правительств.
Вредоносные программы
Одним из средств исполнителей, ведущих промышленный шпионаж, является использование уязвимостей в компьютерном программном обеспечении.
Вредоносное и шпионское ПО рассматривается как «инструмент промышленного шпионажа», осуществляемого в виде «передачи цифровых копий коммерческой тайны, планов клиентов, будущих планов и контактов».
В число новых форм вредоносного ПО входят устройства, тайно переключаемые на мобильные камеры и записывающие устройства. В попытках разрешить проблему таких нападений на свою интеллектуальную собственность компании все чаще сохраняют важную информацию из сети, оставляя «воздушный промежуток», а некоторые компании строят «клетки Фарадея» для защиты от электромагнитных или мобильных телефонов.
2.3 Виды деяний злоумышленников. Технология DDoS «распределенные атаки типа отказ в обслуживании» (Distributed Denial of Service)
Виды деяний злоумышленников
Рассмотрим виды.
Фишинг. Фишинг – это когда злоумышленник отправляет мошенническое письмо, замаскированное под законное электронное письмо, часто предполагается, что оно принадлежит доверенному источнику. Сообщение предназначено для обмана получателя в обмен на личную или финансовую информацию, или на нажатие на ссылку, устанавливающую вредоносное ПО.