ИТ / Инфографика
информбезопасность персональные данные
27.11.2020

Цели вирусных разведчиков

Хакеры чаще всего внедряют технику обхода систем проверки файла на безопасность (песочниц) для получения удаленного доступа к IT-инфраструктуре компании.

Такую тенденцию выявил проведенный аналитиками Positive Technologies анализ 36 семейств вредоносного ПО, которые использовали 23 группировки по всему миру за последние 10 лет. В атаках, совершаемых с целью шпионажа, применялось 69% рассмотренных экспертами программ.

Чаще всего техники обхода системы проверки файла на безопасность внедряют в ВПО для удаленного доступа (56%) и загрузчики (14%). Это объясняется тем, что подобные программы используются как раз в разведке и сборе информации о целевой системе. 





Изображения: RSpectr, Freepik.com


Еще по теме

Что сделано и не сделано в цифровизации России за 2023 год

Как заботу о вычислениях переложить на вендоров и почему не все к этому готовы

Как искусственный интеллект меняет банковскую систему РФ

Как проходит цифровая трансформация отечественного госсектора

Процесс замены иностранного софта близится к завершению – и это вызов

Почему отраслевые облачные платформы экономят время и деньги компаний

Настоящее и будущее искусственного интеллекта в управлении

Насколько эффективной будет маркировка синтезированного нейросетью контента

Каковы перспективы трансфера технологий госуправления в другие страны

К чему приведет новый всплеск интереса к метавселенным

Что мешает отечественным разработчикам цифровых решений

Каким должен быть современный продакт-менеджмент в мире облачных технологий

Безопасная разработка софта и как она помогает бизнесу сэкономить деньги

Как ИТ-технологии меняют логистические процессы

Какие специальности в ИИ-индустрии будут востребованы в 2024 году