Это преднамеренное вмешательство в работу IT-системы, направленное на:
- ее повреждение;
- блокировку доступа;
- незаконное получение или сбор конфиденциальных данных.
Хакеры начинают с поиска слабых мест в защите. Например, если веб-приложение позволяет пользователям загружать файлы без строгой проверки, злоумышленник может внедрить туда вредоносный код. А если сервер справляется максимум со 100 запросами в секунду, атакующий способен завалить его десятками тысяч обращений, чтобы другие не смогли получить ответ.
При организации компьютерных атак используются не только различные типы уязвимостей программ и оборудования, но и методы социальной инженерии. Преступники обманом заставляют кликнуть на опасную ссылку или скачать инфицированный файл. Иногда они завоевывают доверие жертвы, чтобы выведать важные сведения, или под любым предлогом убедить подключить зараженный носитель к компьютеру.
Способов обмана, применяемых против систем и людей, крайне широк. Поэтому важно знать, как защититься от каждого из них. Эффективная защита строится на сочетании технических мер и грамотного поведения пользователей.