Какие типы хакерских атак и методы защиты от них существуют
Перейти к содержимому

Какие типы хакерских атак и методы защиты от них существуют

  • автор:

Хакерские атаки: основные виды и их причины

11 июня 2021 В современных реалиях информационные активы организаций, содержащиеся в разных информационных системах (бухгалтерские системы, банковские клиенты, корпоративные порталы, рабочие компьютеры, файловые сервера, сервера БД, электронная почта, планшеты, смартфоны, интернет-сайты, носители информации), представляют собой ценность, имеющую материальную стоимость. Особую значимость представляют конфиденциальные сведения, составляющие коммерческую тайну, а также относящиеся к учетной, отчетной информации и к данным о клиентах. Центр кибербезопасности Открытых Технологий подготовил цикл статей о хакерских атаках: видах, правилах безопасности и методах предотвращения разного вида атак.

Захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании, называется хакерской атакой. Причины хакерских атак бывают разные: конкуренция, мошенничество, вымогательство, неприязненные отношения, развлекательные цели, политические взгляды, угрозы терроризма и т.п. Хакеры часто выбирают цель заранее, собирают информацию об установленных защитных системах, комбинируют сразу несколько способов взлома защиты, адаптируют инструменты взлома к имеющейся защите, готовы долго ждать и в целом подходят к делу продуманно.

Существует большое количество видов хакерских атак, специалисты Открытых Технологий выделили самые основные:
– Фишинг
– Социальная инженерия
– Целевая (таргетированная) атака
– Вредоносное ПО (вирусы, трояны, шифровальщики, вымогатели, почтовые черви, сетевые черви, рекламные черви, снифферы, шпионы, угонщики браузеров, руткиты, и т.п.)
– Веб-уязвимости
– Отказ в обслуживании (DDoS)
– Взлом пароля (по словарю, брутфорс и т.п.)
– Использование уязвимостей в установленном ПО
– Реализация угроз «нулевого дня»
– Атака посредника
– Внутренняя атака (персонал организации, инсайдеры и т.п.)
– С использованием мобильных устройств и интернета вещей

Каждый вид хакерской атаки способен нанести существенный урон информационным системам и организациям, поэтому крайне важно обеспечить защиту от взлома или остановить его в начальной стадии. Защищаться от хакерских атак стоит компаниям из всех отраслей экономики. Человек до сих пор остается самым уязвимым звеном в цепочке безопасности. От использования многообразия методов социальной инженерии не защитят никакие технические средства. Как правило, именно через рассылку писем и вредоносные программы хакеры получают доступ к данным.

Целевая (таргетированная) атака с использованием специализированного программного обеспечения, пожалуй, самый разрушительный и постоянно растущий вид атак. DDoS не подразумевает получение конфиденциальной информации напрямую, но иногда бывает подспорьем в прикрытии других атак путем отвлечения внимания и защитных ресурсов на активный DDoS.

На сегодняшний день не существует полностью автоматической защиты от хакерских атак. Главная задача киберпреступников – взломать информационные системы и завладеть информацией. Главная задача кибербезопасности – предотвратить взлом информационных систем.

В следующей статье мы расскажем о правилах информационной безопасности.

Автор текста: Иванков Алексей, системный архитектор Центра кибербезопасности Открытых Технологий

Предыдущая новость:
Первый проект SD-WAN на российском рынке Следующая новость:
Чек-лист правил информационной безопасности

хакерстве

Все, что Вам нужно знать о хакерах: кто они, как они взламывают компьютеры и как можно защититься от них. Мы расскажем об истории хакеров и хакерства, а также о хакерских атаках на системы Mac и Android.

Все о хакерстве

Что такое хакерская атака?

Хакерская атака – это комплекс действий, направленных на поиск уязвимостей в цифровых системах, например на компьютерах, смартфонах, планшетных устройствах или даже целых компьютерных сетях. При этом следует отметить, что хакеры не всегда занимаются вредоносной деятельностью, однако сегодня термин «хакерство» обычно употребляется в контексте противоправных действий, а хакерами называют киберпреступников, которые стремятся получить финансовую выгоду, выразить протест, собрать определенную информацию (то есть занимаются кибершпионажем) или просто хотят развлечься. Многие склонны думать, что типичный хакер представляет собой талантливого молодого самоучку или одиозного программиста, способного специальным образом модифицировать аппаратное или программное обеспечение, чтобы использовать его в целях, изначально не заложенных производителем. Но такой подход упрощает взгляд на проблему и не позволяет осмыслить все многообразие мотивов, которые побуждают хакеров к действиям. Если Вам нужна более подробная информация о хакерах, пожалуйста, ознакомьтесь с заметкой Венди Заморы «Under the hoodie: why money, power, and ego drive hackers to cybercrime» (Под капюшоном: почему деньги, власть и эгоизм толкают хакеров на преступление). Хакерские атаки обычно имеют технический характер (как, например, вредоносная реклама, которая внедряет на компьютер опасные объекты в теневом режиме и не требует участия пользователя). Однако хакеры также могут прибегать к психологическим методам, чтобы обманным путем заставить пользователя открыть вредоносное вложение или предоставить конфиденциальные данные. Такие методы называют методами социальной инженерии.

«Хакерство прошло путь от подростковой забавы до многомиллиардного бизнеса».

Строго говоря, «хакерство» – это общий термин, обозначающий деятельность подавляющего большинства вредоносных объектов, а также кибератаки на компьютеры частных лиц, предприятий и государственных учреждений. Помимо социальной инженерии и распространения вредоносной рекламы, к часто используемым хакерским методам относятся:
Ботнеты
Программы-угонщики браузеров
DDoS-атаки
Программы-вымогатели
Руткиты
Троянские программы
Вирусы
Сетевые черви Хакерство как феномен прошло путь от подростковой забавы до многомиллиардного бизнеса с развитой преступной инфраструктурой, позволяющей разрабатывать хакерские инструменты на заказ и продавать их амбициозным ворам, не лишенным денег, но обладающим меньшими техническими навыками (таких злоумышленников уничижительно называют «скрипткидди», поскольку они используют для нападения чужой программный код, не понимая механизма его действия). Лишь один из примеров таких инструментов – программа-вымогатель как услуга (RaaS). Так, пользователи Windows часто становятся целью распространенной атаки злоумышленников, якобы предлагающих удаленный доступ к IT-системам всего за 10 долларов через хакерский магазин, расположенный в Dark web – «темном» сегменте Интернета, что позволяет им похищать информацию, нарушать работу систем, внедрять программы-вымогатели и совершать другие преступные действия. Кроме того, в таких магазинах продаются специальные версии операционных систем – от Windows XP до Windows 10. Злоумышленники даже раздают советы, как с помощью тайных учетных записей можно оставаться незамеченным.

История хакерства и хакеров

Столь популярный сегодня термин появился в конце 1970-х годов. В 1980 году в журнале Psychology Today появилась статья «The Hacker Papers» (Записки хакера), в которой обсуждалась проблема компьютерной зависимости. В 1982 году увидел свет американский фантастический фильм «Трон», в котором главный герой называет себя хакером и намеревается проникнуть в компьютерную систему компании. Сюжет фильма «Военные игры», выпущенного годом позднее, построен вокруг предпринятой подростком атаки на компьютерную сеть Командования воздушно-космической обороны Северной Америки (NORAD). Эта фантастическая лента представляла хакеров как угрозу для национальной безопасности.

«Группа молодых хакеров проникла в компьютерные системы Соединенных Штатов и Канады».

Вскоре оказалось, что эти художественные фильмы предвосхитили реальные события: в том же году группа молодых хакеров проникла в компьютерные системы Соединенных Штатов и Канады. Пострадали даже сети Лос-Аламосской национальной лаборатории, Мемориального онкологического центра имени Слоуна – Кеттеринга, а также компьютеры банка Security Pacific. Через некоторое время в журнале Newsweek вышла статья с фотографией одного из членов группы, а в тексте статьи слово «хакер» использовалось в негативном ключе, что стало первым подобным случаем среди ведущих СМИ. Затем в дело вступил Конгресс, принявший ряд законодательных актов, которые устанавливали наказание за компьютерные преступления. После этого на протяжении 1980-х годов в Соединенных Штатах и за их пределами начали формироваться группы хакеров, к которым присоединялись компьютерные специалисты, преследующие самые разные цели – некоторые из этих групп были вполне безобидными, однако другие представляли опасность. Они осуществляли эффективные атаки, взламывали компьютеры государственных учреждений и частных компаний, что повлекло за собой ужесточение антихакерского законодательства, громкие аресты и судебные приговоры. Однако феномен хакерства стал неотъемлемой частью популярной культуры и прочно закрепился в общественном сознании, что находило отражение в многочисленных фильмах, книгах и статьях журналистов. Если Вас интересует подробная история хакерства вплоть до появления террористических хакерских группировок и государственных хакеров, промышляющих в наши дни, пожалуйста, нажмите здесь.

Типы хакерских атак

  • Преступная деятельность приносит финансовую выгоду: объектом охоты становятся номера кредитных карт или даже целые банковские системы.
  • Право называть себя хакером неразрывно связано с общественным признанием, что мотивирует хакеров оставлять на взломанных веб-сайтах специальные метки. Часто они просто занимаются цифровым вандализмом, чтобы показать всем, какую работу им удалось проделать.
  • Корпоративный шпионаж также является двигателем прогресса в хакерском деле: иногда компании нанимают хакеров, чтобы похитить важную информацию о продукции и услугах конкурентов и получить тем самым преимущество в рыночном состязании.
  • Наконец, хакерство существует и на государственном уровне: в этом случае хакеры нацеливаются на корпоративные и/или государственные секреты, дестабилизируют инфраструктуру противника или даже сеют вражду и смятение в обществе той или иной страны. Существует мнение, что власти Китая и России стоят за некоторыми громкими атаками, например за атакой на ресурс Forbes.com. Кроме того, недавние атаки на Национальный комитет Демократической партии США активно обсуждались в СМИ – особенно после того, как компания Microsoft заявила, что хакеры, обвиняемые в этой атаке, использовали никому не известные уязвимости в операционной системе Windows, а также в программах компании Adobe Systems, использующих технологию Flash. Кроме того, известны случаи, когда хакерские атаки осуществлялись по поручению правительства Соединенных Штатов.

Примечательна еще одна категория киберпреступников: Примечательна еще одна категория киберпреступников: к ней относятся хакеры, которые руководствуются политическими или социальными мотивами. Такие хакеры-активисты (или «хактивисты») наносят удар, чтобы привлечь внимание общественности к той или иной проблеме, – обычно это выражается в публикации конфиденциальных документов. С дополнительной информацией о наиболее известных группах хактивистов, а также о некоторых громких разоблачениях, организованных ими, Вы можете ознакомиться на следующих веб-страницах: Anonymous, WikiLeaks и LulzSec.

«Сегодняшний ландшафт кибербезопасности напоминает прерии Дикого Запада, где хорошие хакеры носят белые шляпы, а плохие хакеры – черные шляпы».

Есть еще один способ классификации хакеров. Помните ли Вы классические вестерны? В этих фильмах непременным атрибутом хороших парней были белые шляпы, в то время как плохих парней можно было узнать по черным шляпам. Сегодняшний ландшафт кибербезопасности напоминает прерии Дикого Запада, где хорошие хакеры носят белые шляпы, а плохие хакеры – черные шляпы. Впрочем, есть еще третья категория хакеров, которые могут относиться и к тем, и к другим.

Если хакером мы называем специалиста, который обладает глубоким пониманием компьютерных систем и программного обеспечения и который использует свои знания, чтобы искать в них различного рода уязвимости, то недобросовестный хакер, обозначаемый на сетевом сленге как «черная шляпа», делает это с целью похитить ценности или нанести иной вред. Упомянутые выше четыре типа мотивации (кража, репутация, корпоративный шпионаж, государственное хакерство) применимы именно к таким «черным хакерам».

«Белые хакеры» или «белые шляпы», также ищут уязвимости в защитных системах организаций, однако делают это для того, чтобы улучшить их и предотвратить возможную кражу данных или другие киберпреступления, прежде чем «черные хакеры» смогут воспользоваться этими уязвимостями. Согласно недавней статье, опубликованной в онлайн-версии New York Times, корпорации нередко нанимают «белых хакеров» и включают их в свою службу поддержки. В других случаях компании могут прибегнуть к аутсорсингу и воспользоваться услугами таких агентств, как HackerOne, которые за вознаграждение тестируют программное обеспечение на наличие уязвимостей и ошибок.

Наконец, есть и «серые шляпы» или «серые хакеры», которые, подобно «черным шляпам», используют свои умения и навыки для взлома различных систем и сетей без какого-либо разрешения. Но вместо того чтобы доводить преступление до конца и наносить реальный ущерб, они сообщают об уязвимости владельцу сети и предлагают устранить ее за небольшую плату.

Последние новости о хакерских атаках

Хакерские атаки на телефоны Android

Несмотря на то что большинство ассоциирует хакерские атаки с компьютерами под управлением Windows, операционная система Android также представляет собой привлекательную цель для хакеров.

Немного истории: Ранние хакеры, которые использовали низкотехнологичные (на тот момент) телефоны для взлома коммуникационных сетей и совершения бесплатных международных звонков, получили название «phreaks» (фрикеры); это слово представляет собой комбинацию слов «phone» (телефон) и «freak» (мошенник). В 1970-х годах они сформировали собственную субкультуру, а их деятельность стала известна как фрикинг.

Сегодня, когда эра аналоговых технологий сменилась цифровой эпохой, фрикеры стали хакерами и прекрасно себя чувствуют в мире, где работает более двух миллиардов мобильных устройств. Хакеры мобильных устройств используют множество методов, чтобы открывать доступ к мобильному телефону жертвы и перехватывать сообщения голосовой почты, телефонные звонки, текстовые сообщения и даже собирать информацию напрямую с помощью микрофона и камеры устройства, – разумеется, все это происходит без ведома пользователя.

«Киберпреступники могут просматривать данные, сохраненные на Вашем телефоне, в том числе учетные данные и финансовую информацию».

В отличие от iPhone, система Android более фрагментирована, обладает открытым кодом, а также рядом несоответствий в стандартах, которые дают о себе знать при разработке программного обеспечения. Все эти факторы подвергают устройства Android большему риску порчи или кражи данных. Кроме того, значительное количество неприятностей связано с хакерскими атаками на телефоны Android.

Киберпреступники могут просматривать данные, сохраненные на Вашем телефоне, в том числе учетные данные и финансовую информацию. Хакеры могут также отслеживать Ваше местоположение, использовать Ваш телефон для рассылки сообщений на платные веб-сайты или даже проникать на устройства абонентов из Вашей адресной книги, отправляя им скрытые вредоносные ссылки (а поскольку Вы будете являться отправителем таких сообщений, обязательно найдутся пользователи, которые перейдут по хакерской ссылке).

И разумеется, государственные правоохранительные органы взламывают телефоны на вполне законных основаниях: они сохраняют копии текстовых сообщений и электронных писем, записывают личные разговоры и отслеживают местоположение подозрительных лиц. Однако «черные хакеры» наверняка могут навредить Вам, получив доступ к банковским реквизитам, удалив важные данные или внедрив на Ваше устройство вредоносную программу.

Телефонные хакеры обладают рядом преимуществ перед компьютерными хакерами, поскольку они используют специальные методы взлома, которые легко приспособить к системам Android. Проверенным и эффективным типом атак является фишинг – совокупность преступных действий, осуществляемых методами социальной инженерии с целью заставить отдельных лиц или членов организации раскрыть конфиденциальные данные. Поскольку экран телефона вмещает значительно меньшую адресную строку по сравнению с экраном ПК, фишинговым мошенникам легче сымитировать тот или иной известный веб-сайт в мобильном браузере, скрыв от глаз пользователя наиболее уязвимые места, которые обычно видны на экране настольного компьютера (например, намеренно искаженное написание адреса). А дальше все происходит по привычной схеме: Вы получаете уведомление от банка с просьбой войти в свою учетную запись, чтобы решить неотложную проблему, для чего нужно всего лишь перейти по удобно расположенной ссылке и ввести свои данные в поля формы. Проделав эти незамысловатые действия, Вы фактически передаете свой телефон в руки хакеров.

Приложения с троянскими программами, загружаемые из непроверенных источников, являются еще одним инструментом хакеров, представляющим угрозу для устройств Android. Крупнейшие магазины приложений для Android (Google и Amazon) тщательно проверяют программы сторонних разработчиков. Однако в ряде случаев вредоносным программам удается обойти защиту надежных ресурсов, не говоря уже о других веб-сайтах, не столь щепетильных в вопросах безопасности. В итоге систему телефона захватывает рекламное ПО, шпионские программы, программы-вымогатели и другие недружелюбные объекты.

«Хакеры могут взломать защиту телефона, когда он подключается к незащищенной сети Bluetooth».

Другие методы являются настолько изощренными, что злоумышленникам даже не требуется обманным путем заставлять пользователя нажать на вредоносную ссылку. Хакеры могут взломать защиту телефона, когда он подключается к незащищенной сети Bluetooth. Они могут создавать соединение, которое маскируется под проверенную сеть или вышку-ретранслятор оператора мобильной связи, чтобы перехватывать текстовые сообщения или данные сеансов входа в систему. Если Вы оставили незаблокированный телефон в общественном месте, хакер не станет красть его, а скопирует SIM-карту, заполучив таким образом ключи ко всем Вашим данным.

Хакерские атаки на устройства Mac

Даже если Вы склонны считать, что хакерские атаки являются проблемой только в среде Windows, спешим Вас расстроить: пользователи устройств Mac также не обладают стопроцентным иммунитетом.

Например, в 2017 году фишинговая кампания затронула множество пользователей компьютеров Mac – в основном в Европе. Катализатором атак стала троянская программа, которая проникала в систему вместе с проверенным сертификатом разработчика Apple и выуживала учетные данные пользователей, отображая полноэкранное уведомление о важном обновлении системы OS X, которое якобы необходимо было срочно установить. В случае успеха злоумышленники получали полный доступ ко всем коммуникационным каналам жертвы, а вместе с ним – и возможность перехватывать сведения об интернет-активности даже при использовании защищенного протокола HTTPS.

Кроме того, компьютеры Mac подвержены атакам, применяющим методы социальной инженерии, а также использующим уязвимости несовершенного аппаратного обеспечения. Как сообщает издание The Guardian, в начале 2018 года широкую огласку получили именно такие атаки на уязвимости Meltdown и Spectre, обнаруженные в архитектуре микропроцессоров. Компания Apple ответила на атаки, разработав специальные средства защиты, одновременно рекомендуя клиентам загружать программное обеспечение для iOS только из проверенного источника – магазина App Store, чтобы не дать хакерам возможность использовать уязвимости процессоров.

Следующей угрозой стала коварная программа Calisto, представляющая собой вариант вредоносного объекта Proton для систем Mac. На протяжении двух лет она свободно распространялась в сети, пока не была обнаружена в июле 2018 года. Эта троянская программа скрывалась в подложном установщике средства киберзащиты для компьютеров Mac. Она выполняла множество функций, среди которых особое место занимал сбор имен пользователей и паролей.

Таким образом, хакеры располагают широким инструментарием угроз – от вирусов и вредоносного ПО до специальных программ, использующих ошибки в системе защиты – и активно применяют все эти средства, чтобы проникнуть на компьютеры Mac. С информацией о недавних хакерских атаках, задокументированных сотрудниками нашего ресурса Malwarebytes Labs, Вы можете ознакомиться здесь.

Предотвращение хакерских атак

Ваш ПК, планшетный компьютер и телефон постоянно находятся под прицелом хакеров, так что вокруг этих устройств необходимо возвести несколько рубежей обороны.

Во-первых, загрузите надежную антивирусную программу или мобильное приложение, способное обнаруживать и нейтрализовывать вредоносное ПО, а также блокировать переходы на фишинговые веб-сайты. Разумеется, независимо от того, используете ли Вы Windows, Android, Mac, iPhone или заведуете целой корпоративной сетью, мы рекомендуем использовать многоуровневую защиту, которую предоставляют приложения Malwarebytes for Windows, Malwarebytes for Android, Malwarebytes for Mac, Malwarebytes for iOS, а также продукты Malwarebytes для бизнеса.

«Помните, что ни один банк и ни одна система онлайн-платежей не станет присылать Вам электронное письмо с просьбой сообщить учетные данные, номер социального страхования или кредитной карты».

Во-вторых, загружайте мобильные приложения только из проверенных источников, которые проверяют все программы на наличие скрытого вредоносного ПО. К таким источникам относятся Google Play и Amazon Appstore. Также обратите внимание, что политика компании Apple разрешает пользователям устройств iPhone загружать приложения только из магазина App Store. Тем не менее, всякий раз перед загрузкой нового приложения проверяйте его рейтинги и прилагаемые отзывы. Если рейтинги невысоки, а количество загрузок невелико, то такое приложение лучше не устанавливать.

Помните, что ни один банк и ни одна система онлайн-платежей не станет присылать Вам электронное письмо с просьбой сообщить учетные данные, номер социального страхования или кредитной карты.

Всегда загружайте обновления операционной системы телефона и компьютера. Также обновляйте другие установленные программы.

Старайтесь не посещать сомнительные веб-сайты, никогда не загружайте непроверенные вложения и не переходите по ссылкам в электронных письмах, полученных от неизвестных отправителей.

Все перечисленные выше рекомендации представляют собой базовые правила интернет-гигиены, так что их рекомендуется соблюдать всегда. При этом не стоит забывать, что плохие парни постоянно изобретают новые средства, позволяющие проникнуть в систему Вашего устройства. Если хакер узнает хотя бы один из Ваших паролей, используемых на различных ресурсах, то он найдет способ завладеть и другими учетными записями. Поэтому выбирайте длинные сложные пароли и не используйте один и тот же пароль на разных веб-сайтах – диспетчер паролей может быть действенным решением. Не давайте хакерам ни единого шанса, ведь даже одна успешная хакерская атака на Вашу электронную почту может повлечь за собой серьезные проблемы.

Основные типы кибератак и способы борьбы с ними

image

Существует множество различных киберинцидентов, которые могут представлять угрозу для вашего бизнеса. В этой статье перечислены 7 самых распространенных типов кибератак и способы защиты от них.

Что такое инцидент информационной безопасности?

Инцидент информационной безопасности — это несанкционированный доступ к информации с целью её дальнейшего использования в злонамеренных целях, а также нарушение работы IT-систем. Угроза внедрения или неудачная попытка получения доступа тоже считаются инцидентами. Информационная безопасность – совокупность систем, процессов и инструментов для защиты конфиденциальной информации компании от любых нарушений, включая модификацию, кражу и потерю.

Виды информационной безопасности

Важно отметить, что информационная безопасность и кибербезопасность — это разные понятия. Информационная безопасность — это тип кибербезопасности, который относится непосредственно к данным, а кибербезопасность — это общий термин, который охватывает безопасность данных, а IoT-устройств, оборудования и программного обеспечения. Существует несколько видов информационной безопасности и множество процессов для защиты данных от компрометации и утечки. Безопасность приложений Включает в себя улучшение безопасности на уровне приложений для предотвращения утечек данных и снижения вероятности появления уязвимостей. Распространенные недостатки часто встречаются в процессе аутентификации пользователей и упрощают доступ для злоумышленника. Облачная безопасность Включает в себя защиту данных между приложениями, платформами и инфраструктурой в облачной среде. Часто предприятия работают в общедоступном облаке, то есть в общей среде. Поэтому необходимо внедрить процессы для защиты данных от утечки или других проблем безопасности, чтобы не подвергать риску всех пользователей облака. Криптография Криптография и шифрование относятся к кодированию, проверке и защите данных. Примером может служить алгоритм AES (Advanced Encryption Standard). Безопасность инфраструктуры Относится к безопасности физических носителей — от мобильных телефонов, настольных компьютеров и серверов до целых лабораторий, центров обработки данных и сетевых узлов. Реагирование на инцидент При подготовке к возможной утечке данных компании необходимо иметь план реагирования для сдерживания угрозы и восстановления сети. Он также должен включать систему сохранения данных — с отметками времени — для анализа и расследования кибератаки. Управление уязвимостями В современном быстром темпе системы компании нуждаются в частых проверках и обновлениях. Факторы риска включают устаревшее оборудование, незащищенные сети, человеческие ошибки, а также уязвимые личные устройства сотрудников. Организация может оценить уровень возможного риска для своих сетей с помощью продуманного плана оценки рисков.

Типы кибератак

Типы инцидентов и атак различаются по уровню сложности: от простых хакерских атак до сложных и тщательно спланированных долгосрочных атак. Фишинг Фишинговые атаки основаны на человеческих ошибках, поэтому обучение сотрудников имеет решающее значение для предотвращения утечки данных. Сотрудники должны знать, что нельзя нажимать на подозрительные ссылки или загружать файлы из неизвестных источников. Брутфорс-атака В этих атаках хакеры используют ПО для подбора комбинации паролей. Учитывая сложность инструментов взлома учетных данных, полагаться на комбинацию букв, символов и цифр уже недостаточно для обеспечения надежной защиты. Ограничение попыток входа в систему и включение двухфакторной аутентификации являются лучшими мерами защиты от брутфорса. Вредоносное ПО Вредоносное ПО заражает устройство без ведома пользователя. Сюда входят трояны, шпионские программы, программы-вымогатели и вирусы. Например, в 2021 году крупнейший поставщик нефти в США Colonial Pipeline подвергся атаке программы-вымогателя и заплатил злоумышленникам выкуп $5 млн. Атака Drive-By Download В ходе этой атаки из браузера на целевую систему незаметно загружается вредоносный файл без ведома жертвы. Загрузка файла может происходить через рекламу, плавающий фрейм (iframe) или встроенный в сайт вредоносный скрипт. SQL-инъекции Атака, при которой хакер помещает вредоносный код на сервер для управления базой данных компании. Цель атаки – получить доступ к конфиденциальным данным компании, таким как информация о клиентах и ​​номера кредитных карт. Межсайтовый скриптинг (Cross Site Scripting, XSS) В ходе этой атаки хакер использует уязвимости, вставляя вредоносный JavaScript-код в браузер пользователя, чтобы получить доступ к браузеру и конфиденциальной информации жертвы. Обычно XSS-атаки направлены на кражу личных данных, cookie-файлов, паролей и т.д. Атака «человек посередине» (Man-in-the-Middle, MITM) В MITM-атаке злоумышленник внедряется в существующий процесс связи между двумя пользователями и незаметно перехватывает разговор или передачу данных путем подслушивания, либо притворяясь легальным участником. Целью MITM-атаки является получение конфиденциальной информации — данные банковского счета, номера банковских карт или учетные данные. Атаки типа «отказ в обслуживании» (Denial of Service, DoS) DoS-атака переполняет устройство или сеть потоком трафика, чтобы вывести систему из строя и лишить доступа реальных пользователей. Иногда хакеры инициируют DoS-атаку, чтобы проверить целостность системы.

Как обнаружить инциденты безопасности?

  • Ищите аномалии трафика, попытки доступа к учетным записям без разрешения, чрезмерное использование и доступ к подозрительным файлам.
  • Серверы, как правило, имеют относительно стабильный и постоянный объем трафика в зависимости от потребностей пользователей. Если наблюдается необычное увеличение трафика, компания должна выяснить причину и выявить возможность атаки.
  • Основной вектор атаки для совершения утечки данных – это сотрудники, поэтому будьте внимательны к доступу работников и к тому, может ли кто-то из сотрудников использовать учетную запись для получения информации за пределами их области работы.
  • Заметное увеличение использования памяти или жесткого диска значит, что кто-то использует их в злонамеренных целях или осуществляет утечку данных. Слишком большие файлы (явно несовместимые по размеру) могут содержать материалы, которые хакер пытается скрыть.

Распространенные векторы атак

Векторы атаки — это средства или пути, по которым хакер может скомпрометировать целевое устройство. Они основаны на уязвимостях системы и человеческих ошибках. Векторы атак включают:

  • электронную почту;
  • скомпрометированные учетные данные;
  • слабое шифрование;
  • украденные физические носители;
  • брутфорс-атаки;
  • DoS-атаки;
  • атаки вредоносных программ.

7 распространенных типов киберинцидентов и методы борьбы с ними

Каждый тип инцидента информационной безопасности имеет свой метод обработки, и все они являются важной частью строгой и всеобъемлющей стратегии информационной безопасности.

1. Стороннее сканирование

Сканирование происходит, когда внешний субъект угрозы проводит разведку или проверяет безопасность сайта. Сканирование нельзя игнорировать, если IP-адрес принадлежит источнику с плохой репутацией или происходит много обращений с одного и того же IP-адреса. Если сканирование осуществляется из законного источника, вы можете связаться с его командой безопасности. Если вы не можете найти данные об источнике, выполните поиск WHOIS для получения подробной информации.

2. Заражение вредоносным ПО

Часто сканируйте системы на наличие признаков компрометации. Признаки вредоносного ПО включают в себя необычную системную активность – внезапная потеря памяти, необычно низкие скорости, повторяющиеся сбои или зависания, а также неожиданные всплывающие окна с рекламой. Используйте антивирусное ПО, которое может обнаруживать и удалять вредоносные программы.

DoS-атаки могут быть обнаружены по потоку трафика на ваш сайт. Нужно настроить свои серверы для борьбы с многочисленными HTTP-запросами и координировать свои действия с вашим интернет-провайдером для блокировки источников при возникновении атаки.

Кроме того, остерегайтесь диверсионной DoS-атаки, которая используется для отвлечения группы безопасности от реальной попытки взлома данных. Если DoS-атака приводит к сбою сервера, проблема обычно решается перезагрузкой. После этого перенастройка брандмауэров, маршрутизаторов и серверов может заблокировать будущие потоки трафика.

4. Несанкционированный доступ

Несанкционированный доступ часто используется для кражи конфиденциальной информации. Отслеживайте и расследуйте любые попытки несанкционированного доступа, особенно те, которые происходят в критической инфраструктуре с конфиденциальными данными. Двухфакторная или многофакторная аутентификация, шифрование данных — это надежные меры защиты от несанкционированного доступа.

5. Нарушение внутренней безопасности

Необходимо убедиться, что сотрудники не злоупотребляют своим доступом к информации. Поддерживайте уровни доступа для работников в отношении доменов, серверов, приложений и важной информации, для которых у них есть разрешения.

Установите систему записи и уведомления о несанкционированных попытках доступа. Также установите ПО для мониторинга действия сотрудников – оно снижает риск внутренней кражи, выявляя инсайдеров и работников со злонамеренными целями.

6. Атака с повышением привилегий

Злоумышленник, который получает доступ к сети, часто использует повышение привилегий, чтобы получить возможности, которых нет у обычных пользователей. Обычно это происходит, когда хакер получает доступ к учетной записи с низкими привилегиями и хочет повысить привилегии для изучения системы компании или проведения атаки.

Для защиты от такого типа атак необходимо ограничить права доступа каждого пользователя, настроив их только для тех ресурсов, которые необходимы для выполнения задач (Zero Trust).

7. Усовершенствованная постоянная угроза

Advanced Persistent Threat (APT) — это обозначение спонсируемой государством группы, которая получает несанкционированный доступ к компьютерной сети и остается незамеченной в течение длительного периода времени, отслеживая сетевую активность и собирая данные жертвы.

Мониторинг входящего и исходящего трафика может помочь предотвратить извлечение конфиденциальной информации. Брандмауэры также помогают защитить сетевую информацию и могут предотвратить атаки с SQL-инъекцией, которые часто используются на ранней стадии APT-атаки.

Защититесь от кибератак прямо сейчас

Крайне важно разработать план реагирования на инциденты информационной безопасности, чтобы убедиться, что ваша компания готова к борьбе со всеми типами киберугроз. Это снизит финансовые потери от атаки и поможет предотвратить их в будущем.

Не ждите, пока хакеры вас взломают — подпишитесь на наш канал и станьте неприступной крепостью!

Основные виды атак на инфраструктуру и концепция защиты от них

На сегодняшний день большое количество кибератак является успешным по нескольким причинам: они не зависят от местоположения киберпреступника и удаленности от него потенциальной жертвы, а также временных рамок и часовых поясов. Взломанная ИТ-среда может повлечь за собой критические для бизнеса последствия: нанести репутационный ущерб и снизить уровень доверия со стороны клиентов, ведь их данные тоже могут попасть в чужие руки. Взлом инфраструктуры сопряжен и с финансовыми рисками: вследствие оттока заказчиков и потери уникальных инновационных разработок организации, ее конкурентоспособность может значительно упасть на рынке. Ситуация усложняется тем, что методы и тактики злоумышленников постоянно эволюционируют. Хакеры непрерывно адаптируют свои атаки к новым реалиям и технологиям. Современные кибератаки максимально автоматизированы, что позволяет злоумышленникам ускорять их проведение и использовать искусственный интеллект для повышения успеха их реализации. Используемые сегодня средства защиты эффективно выполняют свою задачу по обеспечению безопасности – они блокируют типовые атаки, однако они пока не совершенны в отношении точечных, мануальных угроз.

Основные типы и виды кибератак на инфраструктуру

Как правило, не имеет значение, какую инфраструктуру вы используете – локальную или облачную. Если данные, которые вы передаете, имеют ценность, кто-то захочет их получить. Действия злоумышленников можно разделить на два основных вида – распределенные и целевые атаки.

  • Распределенные кибератаки представляют собой использование бот-сети и направлены одновременно на большое количество пользователей и ресурсов компаний. Как правило, в таких атаках используются утекшие базы данных организаций и пользователей.
  • Целевыми атаками (APT) называют заранее спланированное «нападение» на конкретную компанию или инфраструктуру. При этих инцидентах злоумышленник не только получает доступ к внутренним ресурсам, но и остается в сети компании, пока его не обнаружат, – это могут быть дни, месяцы и даже годы. Целевые атаки реализуются хакерами с высокими техническими компетенциями. Они используют автоматизированные инструменты, самостоятельно определяют векторы атаки, эксплуатируют 0-day уязвимости и некоторые особенности системы, опираясь на свой опыт.

Кибератаки представляют опасность как для обычных пользователей, так и для бизнеса. В обоих случаях последствия могут быть не просто неприятными, но и критическими. Согласно статистике за 2020 год, представленной компанией Acronis, DDoS-атаки, фишинг и атаки на видеоконференции возглавили список киберугроз. Однако и другие типы атак приносят массу проблем как бизнесу, так и обычным пользователям. Злоумышленники шантажируют пользователей мессенджеров с помощью ботов, влезают в сеть через QR-коды и используют уязвимости в настройках или шифровании легальной сети, а также прибегают к классике жанра – атакам «грубой силы». Для того, чтобы лучше понимать действия злоумышленников, необходимо знать, какие существуют типы атак на инфраструктуру и их ключевые особенности.

  1. DDoS-атаки. Распределенные атаки типа «отказ в обслуживании» реализуются за счет использования нескольких скомпрометированных компьютерных систем в качестве источников атакующего трафика. Эти атаки забивают системы большим количеством запросов, в результате чего пропускная способность снижается, и системы становятся перегруженными и недоступными. По сути, DDoS-атака похожа на неожиданную пробку, забивающую шоссе.
  2. Фишинг. В основе фишинговых атак лежит использование электронных писем, которые могут быть замаскированы под легитимные сообщения от различных компаний. В таком фейковом сообщении злоумышленники могут предлагать перейти по ссылке, скачать зараженный файл или просить передать конфиденциальные данные пользователя – логины, пароли и номера счетов банковских карт.
  3. Brute-force. Атаки «грубой силой» являются довольно простым методом проникновения в инфраструктуру и представляют собой «угадывание» учетных записей пользователя. Некоторые злоумышленники используют приложения и скрипты в качестве инструментов перебора, которые пробуют множество комбинаций паролей, чтобы обойти процессы аутентификации. Если пароль слабый, то злоумышленникам понадобится всего пару секунд, поэтому бизнес должен применять строгую политику паролей.
  4. Боты. Это программный робот, который имитирует или заменяет поведение человека и выполняет простые задачи со скоростью, которая превышает пользовательскую активность. Некоторые боты бывают полезными, и их действия направлены на поддержку пользователей, однако существуют и вредоносные. К примеру, они используются для автоматического сканирования веб-сайтов и поиска уязвимостей, а также выполнения простых кибератак.
  5. Атака через посредника (MITM). При данном типе атаки киберпреступник становится «третьим лишним» и пропускает весь веб-трафик через себя. В этот момент потенциальная жертва ни о чем не подозревает, что приводит к тому, что все учетные данные для входа в системы оказываются у злоумышленника. После полученная информация может быть использована для кражи корпоративных данных или несанкционированных переводов средств.

Как обезопасить бизнес

Грамотный выбор инструментов обеспечения безопасности ИТ-ландшафта – залог сохранения конфиденциальности и сохранности корпоративных данных. Меры по обеспечению ИБ можно разделить на три ключевых вида: технические средства, организационные меры и профилактические проверки уровня защищенности.

Технические средства

  1. WAF-комплекс. Это межсетевой экран для веб-приложений, основными функциями которого являются выявление и блокировка атак. С помощью WAF-комплекса можно не только выявлять вредоносный трафик, но и также определять, какие атаки были направлены на бизнес-критичные системы. Внедрение этого инструмента позволяет бизнесу защититься от атак на бизнес-логику приложений.
  2. Межсетевые экраны (FW). Межсетевые экраны являются цифровым защитным барьером вокруг ИТ-инфраструктуры, который защищает сеть и предотвращает несанкционированный доступ. Межсетевые экраны обеспечивают безопасность сети путем фильтрации входящего и исходящего сетевого трафика на основе набора правил. В целом, задача межсетевых экранов состоит в том, чтобы уменьшить или исключить возникновение нежелательных сетевых подключений, позволяя при этом свободно протекать всем законным коммуникациям.
  3. Антивирус. Антивирус – это программа, которая обнаруживает заражение и выполняет действия по его устранению: лечит или удаляет зараженные файлы. Антивирусное ПО работает и как профилактическое средство: оно не только борется, но и предотвращает заражение компьютера в будущем. Антивирусное программное обеспечение позволяет бизнесу защититься от шпионского ПО, вредоносных программ, фишинговых атак, спам-атак и других киберугроз.
  4. DLP – это набор инструментов и процессов, которые применяюся для предотвращения потери и нелегитимного использования конфиденциальных данных. DLP-система отслеживает весь трафик в защищенной корпоративной сети и позволяет выявлять нарушение политик, несанкционированный доступ к данным со стороны неавторизованных пользователей и блокировать попытки несанкционированной передачи критически важных корпоративных данных.
  5. Почтовая защита. Основная линия защиты корпоративной почты – это безопасный шлюз. Он фильтрует вредоносные сообщения и отправляет их в карантин. Безопасный шлюз электронной почты может блокировать до 99,99% спама, обнаруживать и удалять письма, содержащие вредоносные ссылки или вложения.
  6. SIEM-системы. Такие системы собирают и объединяют данные со всей ИТ-инфраструктуры: от хост-систем и приложений до устройств безопасности. После происходит классификация и анализ инцидентов и событий. SIEM-системы на основе правил корреляции получаемых событий выявляют потенциальные инциденты ИБ и уведомляют об этом администратора безопасности.

Организационные меры

  1. Повышение осведомленности. Регулярные внутрикорпоративные вебинары и обучение основам ИБ жизненно необходимы для каждой компании. Это позволяет повысить осведомленность сотрудников и убедиться, что они обладают навыками, необходимыми для обнаружения и противодействия атакам.
  2. Разграничение прав и ролей сотрудников. Полный доступ каждого сотрудника ко всем данным компании имеет свои риски – утечка клиентских баз, инсайдерская торговля и раскрытие информации об инновационной деятельности. Компаниям необходимо четко разграничивать права доступа пользователей к корпоративным системам, файлам и оборудованию.

Регулярная проверка защищенности: PenTest + аудит

Аудит информационной безопасности ИТ-инфраструктуры – это независимая оценка уровня защищенности компании на соответствие признанным практикам в области обеспечения ИБ, а также законодательным требованиям: международному стандарту ISO/IEC 27001, ФЗ-152 «О персональных данных» и ФЗ-187 «О безопасности критической информационной инфраструктуры». В аудит входят оценка эффективности и надежности существующих методов защиты, анализ слабых мест и уязвимостей, а также оценка их критичности и разработка рекомендаций по их устранению.

Аудит ИБ – важнейшая мера при разработке концепции защиты ИТ-ландшафта. Однако по-настоящему она эффективна только в том случае, если осуществляется с определенной периодичностью, а не как разовая инициатива.

Помимо аудита, стоит обратить внимание и на тестирование на проникновение – PenTest. Это имитация реальной атаки с применением техник и методов, которые используют злоумышленники с целью выявления уязвимых точек в ИТ-инфраструктуре компании. Проведение PenTest позволяет бизнесу получить реальную оценку и полноценную картину уровня защищенности инфраструктуры и всех информационных систем, а также сформировать список действий и мероприятий, необходимых для повышения уровня безопасности.

В заключение

Обеспечение информационной безопасности является одной из ключевых задач бизнеса. Безопасность должна быть как на техническом уровне, в который входят все необходимые инструменты по защите инфраструктуры, так и на организационном – сотрудники компании всегда должны быть в курсе последних новостей в сфере ИБ и актуальных техниках киберпреступников. Только комплексный и проактивный подход к обеспечению ИБ позволит добиться высокого уровня безопасности и сохранить конфиденциальные данные внутри организации.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *