Главная страница / 39. Защита информации в локальных и глоб...: 39.3. Объекты нападений к...
39.3. Объекты нападений компьютерных преступлений
← 39.2. Состав компьютерных преступлений | 39.4. Приемы компьютерных преступлений → |
Различные организации могут подвергаться компьютерным атакам по разным причинам и с разными последствиями.
- Шпионаж. Компьютеры военных организаций
Информация о новых вооружениях, планы военных и разведслужб – все это интересует секретные службы многих государств. Наиболее известным случаем такого рода преступлений является попытка воровства информации с компьютеров ЦРУ немецким программистом Матиасом Шпеером.
- Промышленный шпионаж. Компьютеры предприятий промышленности и бизнеса
Особая форма недобросовестной конкуренции, позволяющая получать доступ к секретам фирм-конкурентов с целью экономии средств и времени на разработку технологий, склонения фирмы-конкурента к сотрудничеству или преднамеренного блокирования работы.
- Финансовые махинации. Компьютеры банковских систем
Используемые в банковской сфере электронные платежи являются целью профессиональных преступников для получения прибыли.
- Терроризм. Компьютеры правительственных и коммунальных служб
Нанести ущерб противной стороне можно путем создания сбоев в системах различных служб, таких как водоснабжения или энергоснабжения. Или подавлять работу информационных служб. Элементы таких атак можно было наблюдать в военном конфликте России и Грузии в августе 2008 году.
- Атака из мести. Любые организации
Бывшие сотрудники фирмы (например, считающих себя незаконно уволенными), имеющие доступ к компьютерным системам своих бывших работодателей, могут уничтожить данные или похитить ценную информацию.
- Вандализм. Любые компьютеры
К этой группе относится определенный сорт людей, которым нравится разрушать чужую собственность. Как правило, эти люди не ставят целью похищение материальных ценностей, но, тем не менее, ущерб от их действий может быть велик.
- Решение логической головоломки. Любые компьютеры
Обычно это молодежь, осваивающая новые технологии и пытающаяся самореализоваться. Как правило, взломы систем такой категорией людей не приводят к серьезным последствиям и даже может способствовать улучшению безопасности компьютерных систем при доведении способов взлома до владельцев системы. Известны случаи, когда фирма принимала на работу человека способного взломать систему, принадлежащую ей. Так некто Эшли Таунс, написавший вирус для iPhone, получил приглашение на работу в фирму Apple.
- Воровство персональных данных. Компьютеры конечных пользователей
Рядовые пользователи также подвергаются риску компьютерных атак. Это и попытка получить доступ к личным данным (фотографии, электронная почта) с последующим использованием таких данных, например, для шантажа. Или же похищение реквизитов банковских карт и различных платежных систем с последующей кражей денег с электронных счетов.
- Зомбирование компьютеров. Любые компьютеры
Также компьютеры могут быть атакованы с целью перехвата управления. В последующем такой компьютер может быть использован для рассылки спама или организации атаки на другие системы.
← 39.2. Состав компьютерных преступлений | 39.4. Приемы компьютерных преступлений → |