У гэтым пасце мы даведаемся пра тое, чаму адбываюцца кібератакі, якія матывы хакераў, класіфікацыя пагроз і розныя вектары нападаў.
Наогул кажучы, чым больш каштоўная інфармацыя, тым вышэй пагрозы і шанцы на напад.
Пачнем з азначэнняў:
Пагроза бяспецы адносіцца да ўсяго, што можа нанесці шкоду сістэме. Здараюцца яны ці не, не так важна, як той факт, што ў іх ёсць вялікі патэнцыял, які можа прывесці да нападу на сістэму альбо сетку. Таму пагрозы бяспецы нельга ўспрымаць легкадумна.
Атака бяспекі (кібератака) - адносіцца да спробы атрымаць несанкцыянаваны доступ да сістэмы або сеткі.
Доступ да каштоўнай інфармацыі звычайна з'яўляецца прычынай таго, чаму хакер здзейсніў атаку.
У залежнасці ад таго, што хочуць зрабіць хакеры, матывы могуць быць рознымі, але ў асноўным асновай кожнага матыву з'яўляецца доступ да каштоўнай інфармацыі.
Такім чынам, мы можам зрабіць выснову, што матыў зыходзіць з думкі, што ў сістэме захоўваецца каштоўная інфармацыя і як такая з'яўляецца патэнцыйнай мэтай для атакі.
Гэта залежыць ад хакера як асобы. У кожнага хакера ёсць свае перакананні, матывы і навыкі. Аднак некаторыя найбольш распаўсюджаныя матывы кібератак:
Пасля таго, як у зламысніка з'явіўся матыў, ён можа прыступіць да пошуку патрэбных інструментаў і метадаў для выкарыстання ўразлівасцяў мэтавай сістэмы, а затым выканаць атаку. Гэта можна прадставіць наступным чынам:
Як хакеры атрымліваюць доступ да сістэм і сетак?
Сродкі, дзякуючы якім хакеры дастаўляюць карысную нагрузку сістэмам і сеткам, называюцца вектарамі атакі.
Для атрымання доступу да сістэм і сетак хакеры выкарыстоўваюць розныя вектары атакі.
Воблачныя вылічэнні маюць на ўвазе дастаўку рэсурсаў па патрабаванні праз Інтэрнэт, у якіх карыстальнікі плацяць за тое, што і колькі яны выкарыстоўваюць.
Карыстальнікі выкарыстоўваюць воблакі для захоўвання сваёй інфармацыі, уключаючы канфідэнцыйную інфармацыю, што асабліва тычыцца кампаній.
Нягледзячы на мноства пераваг, якія хмарныя вылічэнні прыносяць на стол, ёсць некаторыя недахопы выкарыстання хмарных вылічэнняў, асабліва калі пытанне бяспекі пад пытаннем.
Некаторыя з пагроз хмарных вылічэнняў ўключаюць:
Гэты тып атакі ставіцца да крадзяжу інфармацыі, без таго, каб мэта не ведала пра атаку.
Мэта гэтай атакі - выкрасці як мага больш інфармацыі, а таксама застацца незаўважанай як мага даўжэй.
Звычайна ахвярамі гэтай атакі становяцца ўрады і буйныя кампаніі.
Вірус - гэта тып шкоднаснага праграмнага забеспячэння, прызначаны для рэплікацыі на іншыя праграмы і дакументы на заражанай машыне.
Вірусы распаўсюджваюцца на іншыя кампутары пры перадачы заражаных файлаў альбо праграм.
Чарвяк таксама з'яўляецца адным з відаў шкоднасных праграм, і ён, як і вірус, капіюе сябе ў праграмы і дакументы на машыне ахвяры.
Розніца ў тым, што чарвякі не маюць патрэбы ў дапамозе для распаўсюджвання на іншыя кампутары. Замест гэтага чарвякі прызначаны для выкарыстання ўразлівасцяў на машынах-ахвярах, а затым распаўсюджваюцца на іншыя кампутары па меры перадачы заражаных файлаў. Яны выкарыстоўваюць сеткавыя злучэння для далейшага распаўсюджвання.
Вірусы і чарвякі могуць заразіць сістэмы і сеткі за лічаныя секунды.
Вымагальнікі - гэта тып шкоднасных праграм, пры якім хакеры абмяжоўваюць доступ да файлаў і тэчак у мэтавай сістэме да таго часу, пакуль не будзе зроблена аплата.
Звычайна ад ахвяр патрабуецца заплаціць пэўную суму грошай, каб атрымаць доступ да сваіх файлаў.
Гэты тып атакі выкарыстоўвае адсутнасць кантролю бяспекі ў смартфонах, якія ўсё часцей выкарыстоўваюцца як для прыватных, так і для дзелавых пытанняў.
З дапамогай шкоднасных праграм, якія дастаўляюцца на смартфоны мэтаў, зламыснікі могуць адсочваць іх мэты і іх дзейнасць.
Боты - шкоднасныя праграмы, якія выкарыстоўваюцца хакерамі для кіравання заражанымі машынамі.
Хакеры выкарыстоўваюць ботаў для здзяйснення шкоднасных дзеянняў з машын, на якіх працуюць боты.
Пасля заражэння машыны хакеры могуць выкарыстоўваць гэтага бота для кіравання кампутарам і выканання нападаў на іншыя кампутары.
Звычайна хакеры выкарыстоўваюць боты для заражэння некалькіх машын, ствараючы бот-сетку, якую потым яны могуць выкарыстоўваць для распаўсюджаных нападаў адмовы ў абслугоўванні.
Гэты тып нападу здзяйсняе чалавек з арганізацыі, які мае дазвол на доступ.
Гэты тып нападу адносіцца да хакераў, якія выкарыстоўваюць падманныя электронныя лісты для збору асабістай інфармацыі альбо інфармацыі пра ўліковы запіс.
Хакеры выкарыстоўваюць электронныя лісты для распаўсюджвання шкоднасных спасылак, спрабуючы скрасці асабістую інфармацыю.
Гэты тып атакі выкарыстоўвае дрэнна напісаны код і адсутнасць належнай праверкі ўваходных і выходных дадзеных.
Некаторыя з гэтых нападаў ўключаюць у сябе ўвядзенне SQL і міжсайтавыя сцэнарыі.
Гэты тып атакі выкарыстоўвае недахоп механізмаў бяспекі ў прыладах IoT з-за розных апаратных абмежаванняў.
Паколькі такія прылады падлучаныя да Інтэрнэту, практычна не выконваючы ніякіх мер бяспекі, прылады IoT уразлівыя і ўспрымальныя да нападаў.
Пагрозы можна класіфікаваць на тры катэгорыі:
Сетка - гэта сукупнасць камп'ютэраў і апаратных прылад, злучаных па каналах сувязі.
Гэтыя каналы сувязі дазваляюць кампутарам і іншым апаратным прыладам мець зносіны і абменьвацца інфармацыяй.
Інфармацыя накіроўваецца па канале сувязі, які злучае дзве сістэмы, і падчас гэтага абмену інфармацыяй хакер можа пранікнуць у канал і скрасці інфармацыю, якой абменьваюцца.
Сеткавыя пагрозы ўключаюць:
Пагроза хаста - гэта атака на пэўную сістэму ў спробе атрымаць доступ да інфармацыі, якая знаходзіцца ў сістэме.
Пагрозы гаспадара ўключаюць:
Пагроза прыкладання адносіцца да выкарыстання уразлівасцяў, якія прысутнічаюць у дадатку з-за адсутнасці належных мер бяспекі ў дадатку.
Пагрозы прыкладанняў:
У хакераў шмат розных спосабаў нападу на сістэму, і ўсе яны залежаць ад аднаго, а гэта ад уразлівасці сістэмы. Такім чынам, каб атака была здзейснена, неабходна знайсці ўразлівасць, якую можна выкарыстоўваць.
Напады можна падзяліць на чатыры катэгорыі:
Аперацыйныя сістэмы заўсёды былі прывабнымі для зламыснікаў, якія заўсёды спрабавалі выявіць і выкарыстаць уразлівасці АС, каб атрымаць доступ да мэтавай сістэмы або сеткі.
З ростам колькасці функцый, а таксама складанасці сістэмы, аперацыйныя сістэмы ў наш час падвяргаюцца ўразлівасцям і як такія цікавыя хакерам.
З-за складанасці сістэмы і сетак складана абараніць сістэмы ад будучых нападаў. Могуць прымяняцца гарачыя выпраўленні і патчы, але на гэты момант звычайна альбо позна, альбо вырашаецца толькі адна праблема.
Такім чынам, абарона сістэмы ад нападаў на АС патрабуе рэгулярнага маніторынгу сеткі, а таксама праінфармаванасці пра апошнія тэндэнцыі ў гэтай галіне ведаў і ведаў.
Ніжэй прыведзены некаторыя ўразлівасці і атакі аперацыйнай сістэмы:
Атака няправільнай канфігурацыі адбываецца, калі хакер атрымлівае доступ да сістэмы з дрэнна настроенай бяспекай.
Гэтая атака дазваляе хакерам атрымаць доступ да сістэмы і яе файлаў і выконваць шкоднасныя дзеянні. Такія ўразлівасці ўплываюць на сеткі, базы дадзеных, вэб-серверы і г.д.
Ва ўмовах пастаянна расце колькасці запытаных функцый і сціснутых тэрмінаў прыкладанні ў наш час схільныя да ўразлівасцяў з-за немагчымасці распрацоўшчыкаў правільна і старанна праверыць код.
З ростам колькасці функцый і функцыянальных магчымасцей расце і магчымасць уразлівасцяў.
Хакеры выкарыстоўваюць розныя інструменты і метады для таго, каб выявіць і выкарыстаць гэтыя ўразлівасці і, такім чынам, атрымаць доступ да інфармацыі аб дадатку.
Сярод найбольш распаўсюджаных нападаў на ўзроўні прыкладанняў:
Каб марнаваць як мага менш часу і грошай на распрацоўку новага праграмнага забеспячэння, праграмісты рэгулярна выкарыстоўваюць бясплатныя бібліятэкі і код, дазволены з розных крыніц.
Паколькі яны не мяняюць бібліятэкі і код, які яны выкарыстоўвалі, значная колькасць праграмнага кода застаецца ранейшым.
Калі хакеру ўдаецца знайсці ўразлівасці ў гэтым кодзе, гэта можа выклікаць мноства праблем.
Такім чынам, рэкамендуецца заўсёды правяраць код і, па магчымасці, трохі яго падправіць.
Інфармацыйная вайна прадугледжвае выкарыстанне інфармацыйна-камунікацыйных тэхналогій і кіраванне імі для атрымання перавагі перад канкурэнтамі.
Зброя, якая выкарыстоўваецца ў інфармацыйнай вайне, уключае розныя інструменты і метады, такія як вірусы, траянскія коні і пранікненне.
Інфармацыйная вайна можа быць класіфікавана на некалькі катэгорый:
Кожная з гэтых катэгорый складаецца з наступальных і абарончых стратэгій: