Пагрозы бяспецы і вектары нападаў

У гэтым пасце мы даведаемся пра тое, чаму адбываюцца кібератакі, якія матывы хакераў, класіфікацыя пагроз і розныя вектары нападаў.



Чаму адбываюцца кібератакі?

Наогул кажучы, чым больш каштоўная інфармацыя, тым вышэй пагрозы і шанцы на напад.

Пачнем з азначэнняў:



  • Пагроза бяспецы адносіцца да ўсяго, што можа нанесці шкоду сістэме. Здараюцца яны ці не, не так важна, як той факт, што ў іх ёсць вялікі патэнцыял, які можа прывесці да нападу на сістэму альбо сетку. Таму пагрозы бяспецы нельга ўспрымаць легкадумна.


  • Атака бяспекі (кібератака) - адносіцца да спробы атрымаць несанкцыянаваны доступ да сістэмы або сеткі.




Матывы, якія стаяць за кібератакамі

Доступ да каштоўнай інфармацыі звычайна з'яўляецца прычынай таго, чаму хакер здзейсніў атаку.



У залежнасці ад таго, што хочуць зрабіць хакеры, матывы могуць быць рознымі, але ў асноўным асновай кожнага матыву з'яўляецца доступ да каштоўнай інфармацыі.

Такім чынам, мы можам зрабіць выснову, што матыў зыходзіць з думкі, што ў сістэме захоўваецца каштоўная інфармацыя і як такая з'яўляецца патэнцыйнай мэтай для атакі.



Мэта атакі на сістэму

Гэта залежыць ад хакера як асобы. У кожнага хакера ёсць свае перакананні, матывы і навыкі. Аднак некаторыя найбольш распаўсюджаныя матывы кібератак:


  • Перапыненне патоку дзелавой дзейнасці і працэсаў
  • Крадзеж каштоўнай інфармацыі
  • Маніпуляцыя з дадзенымі
  • Крадзеж грошай і важнай фінансавай інфармацыі
  • Помста
  • Выкуп

Пасля таго, як у зламысніка з'явіўся матыў, ён можа прыступіць да пошуку патрэбных інструментаў і метадаў для выкарыстання ўразлівасцяў мэтавай сістэмы, а затым выканаць атаку. Гэта можна прадставіць наступным чынам:



Вектары атакі

Як хакеры атрымліваюць доступ да сістэм і сетак?

Сродкі, дзякуючы якім хакеры дастаўляюць карысную нагрузку сістэмам і сеткам, называюцца вектарамі атакі.


Для атрымання доступу да сістэм і сетак хакеры выкарыстоўваюць розныя вектары атакі.

Пагрозы хмарных вылічэнняў

Воблачныя вылічэнні маюць на ўвазе дастаўку рэсурсаў па патрабаванні праз Інтэрнэт, у якіх карыстальнікі плацяць за тое, што і колькі яны выкарыстоўваюць.

Карыстальнікі выкарыстоўваюць воблакі для захоўвання сваёй інфармацыі, уключаючы канфідэнцыйную інфармацыю, што асабліва тычыцца кампаній.

Нягледзячы на ​​мноства пераваг, якія хмарныя вылічэнні прыносяць на стол, ёсць некаторыя недахопы выкарыстання хмарных вылічэнняў, асабліва калі пытанне бяспекі пад пытаннем.


Некаторыя з пагроз хмарных вылічэнняў ўключаюць:

  • Крадзеж інфармацыі ў іншых карыстальнікаў воблака адносіцца да ўнутраных пагроз, калі супрацоўнікі з нядобрымі намерамі капіруюць інфармацыю на прыладу захоўвання дадзеных
  • Страта дадзеных адносіцца да выдалення дадзеных, якія захоўваюцца ў воблаку з дапамогай вірусаў і шкоднасных праграм.
  • Напад на канфідэнцыйную інфармацыю маецца на ўвазе хакеры, якія прарываюцца ў воблакі і крадуць інфармацыю пра іншых карыстальнікаў. Такая інфармацыя звычайна ўключае нумары крэдытных карт і іншыя фінансавыя дадзеныя.

Пашыраныя ўстойлівыя пагрозы

Гэты тып атакі ставіцца да крадзяжу інфармацыі, без таго, каб мэта не ведала пра атаку.

Мэта гэтай атакі - выкрасці як мага больш інфармацыі, а таксама застацца незаўважанай як мага даўжэй.

Звычайна ахвярамі гэтай атакі становяцца ўрады і буйныя кампаніі.


Вірусы і глісты

Вірус - гэта тып шкоднаснага праграмнага забеспячэння, прызначаны для рэплікацыі на іншыя праграмы і дакументы на заражанай машыне.

Вірусы распаўсюджваюцца на іншыя кампутары пры перадачы заражаных файлаў альбо праграм.

Чарвяк таксама з'яўляецца адным з відаў шкоднасных праграм, і ён, як і вірус, капіюе сябе ў праграмы і дакументы на машыне ахвяры.

Розніца ў тым, што чарвякі не маюць патрэбы ў дапамозе для распаўсюджвання на іншыя кампутары. Замест гэтага чарвякі прызначаны для выкарыстання ўразлівасцяў на машынах-ахвярах, а затым распаўсюджваюцца на іншыя кампутары па меры перадачы заражаных файлаў. Яны выкарыстоўваюць сеткавыя злучэння для далейшага распаўсюджвання.

Вірусы і чарвякі могуць заразіць сістэмы і сеткі за лічаныя секунды.

Вымагальнікі

Вымагальнікі - гэта тып шкоднасных праграм, пры якім хакеры абмяжоўваюць доступ да файлаў і тэчак у мэтавай сістэме да таго часу, пакуль не будзе зроблена аплата.

Звычайна ад ахвяр патрабуецца заплаціць пэўную суму грошай, каб атрымаць доступ да сваіх файлаў.

Мабільныя пагрозы

Гэты тып атакі выкарыстоўвае адсутнасць кантролю бяспекі ў смартфонах, якія ўсё часцей выкарыстоўваюцца як для прыватных, так і для дзелавых пытанняў.

З дапамогай шкоднасных праграм, якія дастаўляюцца на смартфоны мэтаў, зламыснікі могуць адсочваць іх мэты і іх дзейнасць.

Ботнеты

Боты - шкоднасныя праграмы, якія выкарыстоўваюцца хакерамі для кіравання заражанымі машынамі.

Хакеры выкарыстоўваюць ботаў для здзяйснення шкоднасных дзеянняў з машын, на якіх працуюць боты.

Пасля заражэння машыны хакеры могуць выкарыстоўваць гэтага бота для кіравання кампутарам і выканання нападаў на іншыя кампутары.

Звычайна хакеры выкарыстоўваюць боты для заражэння некалькіх машын, ствараючы бот-сетку, якую потым яны могуць выкарыстоўваць для распаўсюджаных нападаў адмовы ў абслугоўванні.

Інсайдэрскія атакі

Гэты тып нападу здзяйсняе чалавек з арганізацыі, які мае дазвол на доступ.

Фішынг

Гэты тып нападу адносіцца да хакераў, якія выкарыстоўваюць падманныя электронныя лісты для збору асабістай інфармацыі альбо інфармацыі пра ўліковы запіс.

Хакеры выкарыстоўваюць электронныя лісты для распаўсюджвання шкоднасных спасылак, спрабуючы скрасці асабістую інфармацыю.

Пагрозы вэб-прыкладанняў

Гэты тып атакі выкарыстоўвае дрэнна напісаны код і адсутнасць належнай праверкі ўваходных і выходных дадзеных.

Некаторыя з гэтых нападаў ўключаюць у сябе ўвядзенне SQL і міжсайтавыя сцэнарыі.

Пагрозы IoT

Гэты тып атакі выкарыстоўвае недахоп механізмаў бяспекі ў прыладах IoT з-за розных апаратных абмежаванняў.

Паколькі такія прылады падлучаныя да Інтэрнэту, практычна не выконваючы ніякіх мер бяспекі, прылады IoT уразлівыя і ўспрымальныя да нападаў.



Класіфікацыя пагроз

Пагрозы можна класіфікаваць на тры катэгорыі:

  • Сеткавыя пагрозы
  • Пагрозы гаспадара
  • Пагрозы прыкладанняў

Сеткавыя пагрозы

Сетка - гэта сукупнасць камп'ютэраў і апаратных прылад, злучаных па каналах сувязі.

Гэтыя каналы сувязі дазваляюць кампутарам і іншым апаратным прыладам мець зносіны і абменьвацца інфармацыяй.

Інфармацыя накіроўваецца па канале сувязі, які злучае дзве сістэмы, і падчас гэтага абмену інфармацыяй хакер можа пранікнуць у канал і скрасці інфармацыю, якой абменьваюцца.

Сеткавыя пагрозы ўключаюць:

  • Напады адмовы ў абслугоўванні
  • Атакі на аснове пароля
  • Кампраметаваныя атакі ключоў
  • Атакі брандмаўэра і IDS
  • Атручэнне ДНС і АРП
  • Чалавек у сярэдзіне атакі
  • Падман
  • Угон сесіі
  • Збор інфармацыі
  • Нюханне

Пагрозы гаспадара

Пагроза хаста - гэта атака на пэўную сістэму ў спробе атрымаць доступ да інфармацыі, якая знаходзіцца ў сістэме.

Пагрозы гаспадара ўключаюць:

  • Атакі паролем
  • Несанкцыянаваны доступ
  • Прафіляванне
  • Атакі шкоднасных праграм
  • Сляды
  • Напады адмовы ў абслугоўванні
  • Выкананне адвольнага кода
  • Эскалацыя прывілеяў
  • Бэкдор-атакі
  • Пагрозы фізічнай бяспецы

Пагрозы прыкладанняў

Пагроза прыкладання адносіцца да выкарыстання уразлівасцяў, якія прысутнічаюць у дадатку з-за адсутнасці належных мер бяспекі ў дадатку.

Пагрозы прыкладанняў:

  • Ін'екцыя SQL
  • Міжсайтавы сцэнарый
  • Угон сесіі
  • Падманка асобы
  • Няправільная праверка ўваходных дадзеных
  • Няправільная канфігурацыя бяспекі
  • Раскрыццё інфармацыі
  • Маніпуляцыі ў прыхаваным полі
  • Зламанае кіраванне сесіяй
  • Крыптаграфічныя атакі
  • Праблема перапаўнення буфера
  • Фішынг


Класіфікацыя нападаў

У хакераў шмат розных спосабаў нападу на сістэму, і ўсе яны залежаць ад аднаго, а гэта ад уразлівасці сістэмы. Такім чынам, каб атака была здзейснена, неабходна знайсці ўразлівасць, якую можна выкарыстоўваць.

Напады можна падзяліць на чатыры катэгорыі:

  • Атакі аперацыйнай сістэмы
  • Атакі няправільнай канфігурацыі
  • Атакі на ўзроўні прыкладання
  • Зменшыць абгорткі атакі кода

Атакі аперацыйнай сістэмы

Аперацыйныя сістэмы заўсёды былі прывабнымі для зламыснікаў, якія заўсёды спрабавалі выявіць і выкарыстаць уразлівасці АС, каб атрымаць доступ да мэтавай сістэмы або сеткі.

З ростам колькасці функцый, а таксама складанасці сістэмы, аперацыйныя сістэмы ў наш час падвяргаюцца ўразлівасцям і як такія цікавыя хакерам.

З-за складанасці сістэмы і сетак складана абараніць сістэмы ад будучых нападаў. Могуць прымяняцца гарачыя выпраўленні і патчы, але на гэты момант звычайна альбо позна, альбо вырашаецца толькі адна праблема.

Такім чынам, абарона сістэмы ад нападаў на АС патрабуе рэгулярнага маніторынгу сеткі, а таксама праінфармаванасці пра апошнія тэндэнцыі ў гэтай галіне ведаў і ведаў.

Ніжэй прыведзены некаторыя ўразлівасці і атакі аперацыйнай сістэмы:

  • Памылкі
  • Перапаўненне буфера
  • Невыпраўленыя аперацыйныя сістэмы
  • Выкарыстанне рэалізацыі пэўнага сеткавага пратакола
  • Напад на сістэмы аўтэнтыфікацыі
  • Узлом пароляў
  • Парушэнне бяспекі файлавай сістэмы

Напады няправільнай канфігурацыі

Атака няправільнай канфігурацыі адбываецца, калі хакер атрымлівае доступ да сістэмы з дрэнна настроенай бяспекай.

Гэтая атака дазваляе хакерам атрымаць доступ да сістэмы і яе файлаў і выконваць шкоднасныя дзеянні. Такія ўразлівасці ўплываюць на сеткі, базы дадзеных, вэб-серверы і г.д.

Атакі на ўзроўні прыкладання

Ва ўмовах пастаянна расце колькасці запытаных функцый і сціснутых тэрмінаў прыкладанні ў наш час схільныя да ўразлівасцяў з-за немагчымасці распрацоўшчыкаў правільна і старанна праверыць код.

З ростам колькасці функцый і функцыянальных магчымасцей расце і магчымасць уразлівасцяў.

Хакеры выкарыстоўваюць розныя інструменты і метады для таго, каб выявіць і выкарыстаць гэтыя ўразлівасці і, такім чынам, атрымаць доступ да інфармацыі аб дадатку.

Сярод найбольш распаўсюджаных нападаў на ўзроўні прыкладанняў:

  • Раскрыццё адчувальнай інфармацыі
  • Атака перапаўнення буфера
  • Ін'екцыя SQL
  • Міжсайтавы сцэнарый
  • Угон сесіі
  • Адмова ў абслугоўванні
  • Чалавек пасярэдзіне
  • Фішынг

Зменшыць абгорткі атакі кода

Каб марнаваць як мага менш часу і грошай на распрацоўку новага праграмнага забеспячэння, праграмісты рэгулярна выкарыстоўваюць бясплатныя бібліятэкі і код, дазволены з розных крыніц.

Паколькі яны не мяняюць бібліятэкі і код, які яны выкарыстоўвалі, значная колькасць праграмнага кода застаецца ранейшым.

Калі хакеру ўдаецца знайсці ўразлівасці ў гэтым кодзе, гэта можа выклікаць мноства праблем.

Такім чынам, рэкамендуецца заўсёды правяраць код і, па магчымасці, трохі яго падправіць.



Інфармацыйная вайна сучаснага часу

Інфармацыйная вайна прадугледжвае выкарыстанне інфармацыйна-камунікацыйных тэхналогій і кіраванне імі для атрымання перавагі перад канкурэнтамі.

Зброя, якая выкарыстоўваецца ў інфармацыйнай вайне, уключае розныя інструменты і метады, такія як вірусы, траянскія коні і пранікненне.

Інфармацыйная вайна можа быць класіфікавана на некалькі катэгорый:

  • Каманднае кіраванне вайной
  • Вайна на аснове выведкі
  • Электронная вайна
  • Псіхалагічная вайна
  • Хакерская вайна
  • Эканамічная вайна
  • Кібер-вайна

Кожная з гэтых катэгорый складаецца з наступальных і абарончых стратэгій:

  • Атакуючыя стратэгіі адносяцца да нападаў на суперніка
  • Абарончыя стратэгіі адносяцца да дзеянняў супраць нападаў