Угрозы безопасности и векторы атак

В этом посте мы узнаем, почему происходят кибератаки, каковы мотивы хакеров, классификации угроз и различные векторы атак.



Почему происходят кибератаки?

Вообще говоря, чем ценнее информация, тем выше угрозы и вероятность атаки.

Начнем с определений:



  • Угроза безопасности относится ко всему, что может нанести ущерб системе. Происходят они или нет, не так важно, как тот факт, что они могут привести к атаке на систему или сеть. Следовательно, к угрозам безопасности нельзя относиться легкомысленно.


  • Атака безопасности (кибератака) - это попытка получить несанкционированный доступ к системе или сети.




Мотивы кибератак

Доступ к ценной информации обычно является причиной атаки хакера.

В зависимости от того, что хотят делать хакеры, мотивы могут быть разными, но, как правило, суть каждого мотива - это доступ к ценной информации.

Итак, мы можем сделать вывод, что мотив исходит из мысли о том, что в системе хранится ценная информация и как таковая является потенциальной целью для атаки.



Цель атаки на систему

Это зависит от хакера как личности. У каждого хакера есть свои убеждения, мотивы и навыки. Однако некоторые из наиболее распространенных мотивов кибератак:


  • Прерывание потока бизнес-операций и процессов
  • Кража ценной информации
  • Манипуляция данными
  • Кража денег и важной финансовой информации
  • Месть
  • Выкуп

Когда у злоумышленника есть мотив, он может приступить к поиску правильных инструментов и методов для использования уязвимостей целевой системы, а затем выполнить свою атаку. Это можно представить следующим образом:



Векторы атаки

Как хакеры получают доступ к системам и сетям?

Способы, с помощью которых хакеры доставляют полезную нагрузку в системы и сети, называются векторами атаки.


Хакеры используют разные векторы атак для получения доступа к системам и сетям.

Угрозы облачных вычислений

Облачные вычисления относятся к доставке ресурсов по запросу через Интернет, при которой пользователи платят за то, что и сколько они используют ресурсы.

Пользователи используют облака для хранения своей информации, включая конфиденциальную информацию, что особенно характерно для компаний.

Несмотря на множество преимуществ облачных вычислений, использование облачных вычислений имеет определенные недостатки, особенно когда речь идет о безопасности.


Некоторые из угроз облачных вычислений включают:

  • Кража информации у других пользователей облака относится к внутренним угрозам, когда сотрудники с плохими намерениями копируют информацию на запоминающее устройство.
  • Потери данных относится к удалению данных, хранящихся в облаке, с помощью вирусов и вредоносных программ.
  • Атака на конфиденциальную информацию относится к хакерам, которые взламывают облака и крадут информацию о других пользователях. Такая информация обычно включает номера кредитных карт и другие финансовые данные.

Продвинутые постоянные угрозы

Этот тип атаки относится к краже информации без ведома цели об атаке.

Цель этой атаки - украсть как можно больше информации, а также как можно дольше оставаться незамеченной.

Обычно жертвами этой атаки становятся правительства и крупные компании.


Вирусы и черви

Вирус - это тип вредоносного программного обеспечения, предназначенного для репликации в другие программы и документы на зараженной машине.

Вирусы распространяются на другие компьютеры с передачей зараженных файлов или программ.

Червь также является разновидностью вредоносного ПО и, как вирус, копирует себя в программы и документы на машине жертвы.

Разница в том, что черви не нуждаются в помощи для распространения на другие компьютеры. Вместо этого черви предназначены для использования уязвимостей на машинах-жертвах, а затем распространяются на другие компьютеры по мере передачи зараженных файлов. Они используют сетевые соединения для дальнейшего распространения.

Вирусы и черви могут заражать системы и сети за считанные секунды.

Программы-вымогатели

Программы-вымогатели - это тип вредоносного ПО, при котором хакеры ограничивают доступ к файлам и папкам в целевой системе до тех пор, пока не будет произведена оплата.

Жертвы обычно должны заплатить определенную сумму денег, чтобы иметь доступ к своим файлам.

Мобильные угрозы

Этот тип атаки использует отсутствие контроля безопасности в смартфонах, которые все чаще используются как в личных, так и в деловых целях.

С помощью вредоносных приложений, доставляемых на смартфоны целей, злоумышленники могут отслеживать свои цели и их действия.

Ботнеты

Боты - это вредоносные программы, используемые хакерами для управления зараженными машинами.

Хакеры используют ботов для выполнения вредоносных действий с компьютеров, на которых они работают.

После заражения машины хакеры могут использовать этого бота для управления компьютером и атаковать другие компьютеры.

Хакеры обычно используют ботов для заражения нескольких машин, создавая ботнет, который затем они могут использовать для распределенных атак типа «отказ в обслуживании».

Инсайдерские атаки

Этот тип атаки выполняется лицом из организации, имеющим авторизованный доступ.

Фишинг

Этот тип атаки относится к хакерам, использующим ложные электронные письма для сбора личной информации или информации об учетной записи.

Хакеры используют электронную почту для распространения вредоносных ссылок в попытке украсть личную информацию.

Угрозы веб-приложений

Этот тип атаки использует плохо написанный код и отсутствие надлежащей проверки входных и выходных данных.

Некоторые из этих атак включают внедрение SQL-кода и межсайтовый скриптинг.

Угрозы Интернета вещей

Этот тип атаки использует отсутствие механизмов безопасности в устройствах IoT из-за различных аппаратных ограничений.

Поскольку такие устройства подключены к Интернету практически без каких-либо мер безопасности, устройства Интернета вещей уязвимы и подвержены атакам.



Классификация угроз

Угрозы можно разделить на три категории:

  • Сетевые угрозы
  • Хост-угрозы
  • Угрозы приложений

Сетевые угрозы

Сеть - это совокупность компьютеров и аппаратных устройств, соединенных каналами связи.

Эти каналы связи позволяют компьютерам и другим аппаратным устройствам связываться и обмениваться информацией.

Информация проходит через канал связи, который соединяет две системы, и во время этого обмена информацией хакер может проникнуть в канал и украсть информацию, которой обмениваются.

К сетевым угрозам относятся:

  • Атаки отказа в обслуживании
  • Парольные атаки
  • Атаки со взломом ключа
  • Атаки межсетевого экрана и IDS
  • Отравление DNS и ARP
  • Человек в средней атаке
  • Спуфинг
  • Захват сеанса
  • Сбор информации
  • Нюхать

Хост-угрозы

Под угрозой хоста понимается атака на определенную систему с целью получить доступ к информации, которая хранится в системе.

Хост-угрозы включают:

  • Парольные атаки
  • Несанкционированный доступ
  • Профилирование
  • Атаки вредоносного ПО
  • След
  • Атаки отказа в обслуживании
  • Выполнение произвольного кода
  • Повышение привилегий
  • Бэкдорные атаки
  • Угрозы физической безопасности

Угрозы приложений

Под угрозой приложения понимается использование уязвимостей, которые присутствуют в приложении из-за отсутствия надлежащих мер безопасности в приложении.

Угрозы приложений:

  • SQL-инъекция
  • Межсайтовый скриптинг
  • Захват сеанса
  • Подмена личности
  • Неправильная проверка ввода
  • Неправильная конфигурация безопасности
  • Раскрытие информации
  • Манипуляции со скрытым полем
  • Управление прерванной сессией
  • Криптографические атаки
  • Проблема с переполнением буфера
  • Фишинг


Классификация атак

У хакеров есть много разных способов атаковать систему, и все они зависят от одного - уязвимости системы. Итак, для проведения атаки необходимо найти уязвимость, которую можно использовать.

Атаки можно разделить на четыре категории:

  • Атаки на операционную систему
  • Атаки неправильной конфигурации
  • Атаки на уровне приложений
  • Кодовые атаки на термоусадочную пленку

Атаки на операционную систему

Операционные системы всегда привлекали злоумышленников, которые всегда пытались обнаружить и использовать уязвимости ОС, чтобы получить доступ к целевой системе или сети.

Из-за растущего числа функций, а также сложности системы операционные системы в настоящее время подвержены уязвимостям и, как таковые, представляют интерес для хакеров.

Из-за сложности системы и сетей сложно защитить системы от будущих атак. Могут быть применены горячие исправления и патчи, но в этот момент обычно либо слишком поздно, либо решается только одна проблема.

Следовательно, защита системы от атак на ОС требует регулярного мониторинга сети, а также получения информации о последних тенденциях в этой области знаний и опыта.

Ниже приведены некоторые уязвимости и атаки операционной системы:

  • Ошибки
  • Переполнение буфера
  • Непропатченные операционные системы
  • Эксплойт реализации определенного сетевого протокола
  • Атака на системы аутентификации
  • Взлом паролей
  • Нарушение безопасности файловой системы

Атаки неправильной конфигурации

Атака неправильной конфигурации происходит, когда хакер получает доступ к системе, в которой плохо настроена безопасность.

Эта атака позволяет хакерам получить доступ к системе и ее файлам и выполнить вредоносные действия. Такие уязвимости влияют на сети, базы данных, веб-серверы и т. Д.

Атаки на уровне приложений

Из-за постоянно растущего числа запрашиваемых функций и сжатых сроков приложения в настоящее время подвержены уязвимостям из-за неспособности разработчиков должным образом и тщательно протестировать код.

По мере роста количества функций и возможностей увеличиваются и возможности для уязвимостей.

Хакеры используют различные инструменты и методы для обнаружения и использования этих уязвимостей и, таким образом, получения доступа к информации приложения.

Вот некоторые из наиболее распространенных атак на уровне приложений:

  • Раскрытие конфиденциальной информации
  • Атака переполнения буфера
  • SQL-инъекция
  • Межсайтовый скриптинг
  • Захват сеанса
  • Отказ в обслуживании
  • Человек посередине
  • Фишинг

Кодовые атаки на термоусадочную пленку

Чтобы тратить как можно меньше времени и денег на разработку нового программного обеспечения, программисты регулярно используют бесплатные библиотеки и код, авторизованный из разных источников.

Поскольку они не меняют используемые библиотеки и код, значительная часть программного кода остается неизменной.

Если хакеру удастся найти уязвимости в этом коде, это вызовет множество проблем.

Поэтому рекомендуется всегда проверять код и, если возможно, немного его настраивать.



Информационная война современности

Информационная война включает использование и управление информационными и коммуникационными технологиями для получения преимущества над конкурентами.

Оружие, используемое в информационной войне, включает различные инструменты и методы, такие как вирусы, троянские программы и эксплойты.

Информационную войну можно разделить на несколько категорий:

  • Командование и управление войной
  • Разведывательная война
  • Электронная война
  • Психологическая война
  • Хакерская война
  • Экономическая война
  • Кибервойна

Каждая из этих категорий состоит из наступательных и защитных стратегий:

  • Наступательные стратегии относятся к атакам на противника.
  • Защитные стратегии относятся к действиям, предпринимаемым против атак.