Võrgurünnakute iseloomulikud tunnused. DDoS-i rünnakute peamised tüübid ja nende toimimine

Rünnakute tüübid

Arvutivõrku tungimine toimub rünnakute vormis.

Rünnak on sündmus, mille käigus võõrad püüdes tungida teiste inimeste võrkudesse. Kaasaegne võrgurünnak hõlmab sageli tarkvara haavatavuste ärakasutamist. Mõned levinumad 2000. aastate alguses olid suunatud teenuse keelamise rünnakud, DoS (Dental of Service) ja hajutatud DDoS (Distributed DoS) rünnakud. DoS-rünnak muudab ründe sihtmärgi tavakasutuseks kättesaamatuks, ületades sellise võrguseadme toimimise lubatud piire. DoS on suunatud (kontsentreeritud) rünnak, kuna see pärineb ühest allikast. Hajutatud DDoS-i puhul viiakse rünnak läbi mitmest ruumis hajutatud allikast, mis sageli kuuluvad erinevatesse võrkudesse. Mitu aastat tagasi hakati kasutama terminit sõjatööstusliku kompleksi pahatahtlik programmikood, mis tähendab viiruseid, usse, trooja süsteeme, tööriistu võrgurünnakud, rämpsposti saatmine ja muud kasutajale ebasoovitavad toimingud. Arvestades ohtude mitmekesisust, kaasaegsed süsteemid kaitsed on muutunud mitmetasandiliseks ja keeruliseks. Võrgu ussid levitada oma koopiaid arvutivõrkude kaudu e-posti ja sõnumite kaudu. Tänapäeval on kõige levinumad Trooja programmid need, mis teevad volitamata toiminguid: hävitavad andmeid ja kasutavad arvutiressursse pahatahtlikel eesmärkidel. Kõige ohtlikumad Trooja programmid hõlmavad nuhkvara. See kogub teavet kõigi kasutaja toimingute kohta ja edastab seejärel kasutaja märkamatult selle teabe ründajatele. 2007. aastat võib nimetada mitteärilise pahavara “surma” aastaks. Keegi ei arenda enam neid programme eneseväljenduseks. Võib märkida, et 2007. aastal poleks ühelgi pahatahtlikul programmil olnud rahalist motiivi. Üheks uueks pahavaraks peetakse 2007. aasta jaanuaris ilmunud Storm Wormi. Levimiseks kasutas uss nii traditsioonilisi meetodeid, nagu e-post, kui ka levitamist videofailide kujul. Oma kohaloleku varjamise tehnikat süsteemis (rootkitid) saab kasutada mitte ainult trooja programmides, vaid ka failiviiruste puhul. Pahavara püüab nüüd süsteemis ellu jääda ka pärast selle avastamist.

Üks ohtlikke viise nende olemasolu varjamiseks on alglaaduri nakkustehnoloogia kasutamine. kõva sektor ketas - niinimetatud algkomplektid. Selline pahatahtlik programm võib saada kontrolli isegi enne OS-i põhiosa laadimist.

Turvaprobleemide ring ei piirdu enam vaid viiruste eest kaitsmise ülesandega, millega pidime tegelema umbes viis aastat tagasi. Sisemiste infolekete oht on muutunud välistest ohtudest tõsisemaks. Lisaks sai 21. sajandi algusega arvutikuritegevuse eesmärgiks vargus. majandusteave, pangakontod, konkurentide infosüsteemide häired, reklaami massiline saatmine. Mitte vähem, ja mõnikord isegi suuremat ohtu ettevõtete IT-süsteemidele kujutavad siseringid - ettevõtte töötajad, kellel on juurdepääs konfidentsiaalsele teabele ja kes kasutavad seda ebasoodsatel eesmärkidel. Paljud eksperdid usuvad, et siseringi tekitatud kahju pole vähem märkimisväärne kui pahavara tekitatud kahju. Iseloomulik on see, et märkimisväärne osa infolekkeid ei toimu töötajate pahatahtliku tegevuse, vaid nende tähelepanematuse tõttu. Peamised tehnilised vahendid selliste tegurite vastu võitlemiseks peaksid olema autentimise ja andmetele juurdepääsu haldamise vahendid. Juhtumite arv aga kasvab jätkuvalt (viimastel aastatel ligikaudu 30% aastas). Järk-järgult hakatakse integreerima lekkevastaseid/sisekaitsevahendeid ühine süsteem teabe kaitse. Kokkuvõtteks esitame üldistatud klassifikatsiooni võrguohud(Joonis 11.3)

Iga rünnaku eesmärk on kõrvaldada konkurent, kes võtab kliente ära või lihtsalt unikaalsed külastajad. Paljud veebimeistrid ei kasuta oma vaimusünnituse edendamiseks alati ainult valge mütsi meetodeid. Me ei saa hakkama ilma "mustadeta". Läbi mustade meetoditega reklaamimise tõstetakse ettevõtte või lihtsalt veebilehe omanik konkurentide hävitamisega otsingutulemuste TOP-i.

Kuid kõige hullem on see, et rünnaku ohvriks võivad saada süütud saidid, võib-olla isegi need, mis on alles hiljuti loodud, võib see juhtuda, kui rünnatakse kogu serverit. Muide, see on põhjus, miks peate oma veebisaidi jaoks ostma spetsiaalse IP-aadressi. Ja kuigi need rünnakud on seadusega karistatavad, ei peata see enamust.

Teie veebisaiti on võimatu 100% kaitsta. Kui ründajatel on selle asja jaoks suur eelarve ja suur soov, siis vaevalt saab miski neid peatada.

Rünnakute sihtmärgid

On mitmeid peamisi eesmärke:

— kasutaja paroolide vargus, juurdepääs suletud jaotistele;

— serveri "hävitamine". Eesmärk on viia see mittetöötavasse olekusse;

- saate serverile piiramatu juurdepääsu;

— linkide, erinevate viiruste ja muude asjade sisestamine koodi;

— saidi alandamine otsingutulemused kuni see täielikult välja kukub.

Lisaks ülaltoodule jagunevad rünnakud sise- ja välisteks. TO sisemine võib hõlmata mitmesuguseid häkkimisi saidile või serverile juurdepääsuks ja välisele, laim või rämpspost.

Sisemist tüüpi rünnakute vastu on võimalik üsna aktiivselt võidelda. Mis puutub välistesse, siis kõik on palju keerulisem. Asi on selles, et serveri omanik ei saa olukorda kontrollida, mis muudab ta väga haavatavaks.

Rünnakute tüübid

Ddos rünnak

Vabandan, see on kõige vastikum sort. Sellise rünnaku tagajärjeks on serveri ja võib-olla isegi mitme serveri täielik väljalülitamine. Kõige hullem on see, et 100% täielik kaitse DDoS kaitse puudub. Kui rünnak pole nõrk, ei tööta server kuni ründe peatamiseni.

Teine DDoS-i rünnakute iseloomulik tunnus on selle juurdepääsetavus. Konkurendi serveri "ülekoormamiseks" ei pea te olema professionaalne häkker. Selleks on vaja ainult raha või oma botnetti (Botnet on nakatunud arvutite võrk). Ja nõrga DDoS-i jaoks piisab mitmest arvutist.

Ddos – selle lühendi tõlge kõlab nagu "distributed denial of service". Rünnaku eesmärk on samaaegne tohutu juurdepääs serverile, mis toimub paljudest arvutitest.

Loe ka: Kuidas määrata aega päikese järgi

Nagu me teame, on igal serveril maksimaalne koormuspiirang ja kui see koormus ületatakse, mida DDoS-i rünnak teeb, siis server "sureb".

Kõige huvitavam on see, et tavalised võrgukasutajad osalevad rünnakutes, ise teadmata. Ja mida rohkem on Internetis uusi kasutajaid, seda suurem on botneti armee ja selle tulemusena kasvab ründejõud plahvatuslikult. Kuid täna on häkkerid suunanud oma jõupingutused DDoS-i rünnakutelt petturlikele trikkidele, et otse raha teenida.

Rünnakute võimsust mõõdetakse konkurendi serverisse sekundis saadetud liikluse mahu järgi. Rünnakutele, mille liiklusmaht on üle mõne GB/sek, on väga raske vastu seista. Seda liiklusmahtu on väga raske filtreerida, peaaegu võimatu. Sellised võimsad rünnakud ei kesta reeglina kaua, vaid isegi ühe päeva seisakuid suur ettevõte võib põhjustada tõsist kahju müügi- ja mainekaotuse näol.

Muide, rünnatakse mitte ainult üksikuid servereid, vaid ka riiklikke võrke, mille tagajärjel katkeb võrk tervetes piirkondades.

Ennetamiseks peaksite oma saidid paigutama serveritesse, millel on muljetavaldav ressursside pakkumine, et teil oleks aega tegutsemiseks.

Nagu lihtsad meetodid nõrkade rünnakute vastu saame soovitada:
— anda saidi avalehe asemel (kui rünnak on sellele suunatud) ümbersuunamisega leht. Kuna selle suurus on palju väiksem, on serveri koormus võrreldamatult väiksem; — kui ühenduste arv ühelt IP-lt ületab teatud arvu, lisage see musta nimekirja;
— vähendada samaaegselt serveriga ühendatud klientide (MaxClients) arvu;
— välisliikluse blokeerimine, kuna rünnakud tulevad enamasti Aasia riikidest;

Serveri jaoks peab olema eraldi iseseisev kanal, mille kaudu pääsete sellele juurde, kui peamine pole saadaval. Kogu serveritarkvara tuleb regulaarselt värskendada ja installida kõik tulevased paigad.

Mingisuguse DDoS-i rünnaku võivad esile kutsuda otsingumootorid või muud saidi aktiivselt indekseerivad robotid. Kui saidi mootor pole optimeeritud, põhjustab lühikese aja jooksul suur lehe tabamuste arv liiga palju suur koormus serverisse.

Serveri häkkimine ja linkide või viiruste postitamine

Paljud algajad veebimeistrid avastavad peidetud lingid nende saitidel ainult siis, kui need lingid on juba viinud negatiivsed tagajärjed– näiteks sait on hosti poolt blokeeritud, otsingumootori registrist välja langenud, kaebus domeeni kohta. Seejärel avastatakse, et saiti on häkitud ning sellele postitatakse linke kas muude ressursside reklaamimise eesmärgil või viiruste ja troojalaste levitamiseks.

Loe ka: Kuidas sotsiaalvõrgustikus häkkimist ära tunda

On võimalus, et hostiserver ise on häkitud. Kuid enamikul juhtudel satuvad sellised vastikud asjad saitidele läbi saidi mootorites olevate aukude või veebihalduri hooletuse tagajärjel paroolide salvestamisel.

Varjatud lingid on üks populaarsemaid põhjusi otsingumootorite sanktsioonidele, võib esineda märkimisväärne pessimeerimine (kõikide positsioonide langus mitmesaja punkti võrra), millest on äärmiselt raske välja tulla. Kui sisestatakse mitte ainult lingid, vaid viirusekood, saab hoster saidi lihtsalt ilma hoiatuseta kustutada. Ressursi ja selle IP-aadressi võib musta nimekirja kanda ka kahtlane (kui mitte petturlik) ettevõte Spamhouse, mis tähendab lõppu, kuna sealt on peaaegu võimatu välja pääseda.

Ennetamine on lihtne – jälgi mootori uuendusi, installeeri kõik uued versioonid ja regulaarsed väljatulevad täiendused. Ja te lihtsalt ei saa paroole oma arvutisse selgeteksti salvestada. Sama kehtib kogu serveritarkvara kohta.

Teenusekaustade ja failide prognoositavad nimed kujutavad endast teatud ohtu. (Prognoositav ressursi asukoht). Lihtsalt otsides määrab häkker nende asukoha – ja tal on eelis. Siin tasub ohverdada mugavus ohutuse nimel.

SQL-i süstimine

SQL-päringu täitmine ründaja poolt kellegi teise serveris, kasutades mootori haavatavusi, ebatäiuslikkust programmi kood. Turvaaugu olemus seisneb selles, et parameetris GET saab edastada suvalise sql-päringu. Seetõttu kõike stringi parameetrid peab olema paokoodiga (mysql_real_escape_string) ja ümbritsetud jutumärkidega.

Süstimise abil saab häkker teha andmebaasiga peaaegu kõiki toiminguid – selle kustutada, pääseda ligi kasutajaandmetele ja paroolidele jne.

XSS-i rünnaku olemus seisneb suvalise koodi sisestamises skripti poolt genereeritud lehele. See toimib, kui lehe aadressis edastatud muutujat ei kontrollita märkide, näiteks jutumärkide olemasolu suhtes.

Peamine oht on küpsiste vargus ja sellest tulenevalt kasutajakontodele juurdepääsu saamine. Häkker võib hankida teavet ka külastaja süsteemi, külastatud saitide ajaloo jms kohta. Lisaks java skriptile on võimalik sisestada ka link kolmanda osapoole serveris majutatud php-skriptile, mis on palju ohtlikum.

Korraga kasutati seda meetodit "musta mütsi" SEO-s tasuta linkide saamiseks. See ei kahjustanud eriti saidi omanikke.

Rämpspost veebisaidi aadressi ja üksikasjadega

Meetod on suures plaanis kahjutu, kuid siin tuleb jällegi mängu eelmainitud rämpspostimaja. Vaid ühe kaebusega saab saidi ja selle IP-aadressi lisada musta nimekirja ning hostija on sunnitud teenusest keelduma. Ja mitmesaja tuhande kirja väljasaatmine mis tahes saidi aadressiga maksab senti. Ka foorumid, kommentaarid jne võivad rämpsposti saata ja on äärmiselt raske tõestada, et konkurendid seda tegid.

Võrgurünnakute klassifikatsioon

Võrgurünnakud on sama erinevad kui nende sihtmärgiks olevad süsteemid. Mõned rünnakud on väga rasked. Teisi võib teha tavaline operaator, kes isegi ei kujuta ette, millised tagajärjed tema tegevusel võivad olla. Rünnakutüüpide hindamiseks peate teadma mõningaid TPC/IP-protokolli omaseid piiranguid. Internet loodi valitsusasutuste ja ülikoolide vaheliseks suhtluseks, et abistada haridusprotsessi ja teadusuuringuid. Selle võrgustiku loojatel polnud aimugi, kui laialt see levib. Seetõttu puudusid Interneti-protokolli (IP) varasemate versioonide spetsifikatsioonidel turvanõuded. Seetõttu on paljud IP-rakendused oma olemuselt haavatavad. Pärast paljusid aastaid, olles saanud palju kaebusi (RFC - Request for Comments), hakkasime lõpuks rakendama IP turvameetmeid. Kuna aga IP-protokolli turvameetmeid esialgu ei välja töötatud, hakati kõiki selle rakendusi täiendama mitmesuguste võrguprotseduuride, teenuste ja toodetega, mis vähendavad sellele protokollile omaseid riske. Järgmisena käsitleme lühidalt rünnete tüüpe, mida tavaliselt IP-võrkude vastu kasutatakse, ja loetleme nende vastu võitlemise viisid.


Pakendi nuusutajad
Pakettide nuusutaja on rakendusprogramm, mis kasutab promiscuous-režiimis töötavat võrgukaarti (selles režiimis saadab võrguadapter kõik füüsiliste kanalite kaudu vastuvõetud paketid rakendusele töötlemiseks). Sel juhul püüab nuusutaja kinni kõik võrgupaketid, mis edastatakse kindla domeeni kaudu. Praegu töötavad nuusutajad võrkudes täisvõimsusel. seaduslikult. Neid kasutatakse rikete diagnoosimiseks ja liiklusanalüüsiks. Kuna aga mõned võrgurakendused edastavad andmeid tekstivormingus (telnet, FTP, SMTP, POP3 jne), saate nuusutaja abil leida kasulikku ja mõnikord konfidentsiaalne teave(näiteks kasutajanimed ja paroolid).

Sisselogimise ja parooli pealtkuulamine kujutab endast suurt ohtu, sest kasutajad kasutavad sageli sama sisselogimist ja parooli mitme rakenduse ja süsteemi jaoks. Paljudel kasutajatel on üldiselt kõigile ressurssidele ja rakendustele juurdepääsemiseks üks parool. Kui rakendus töötab kliendi/serveri režiimis ja autentimisandmed edastatakse võrgu kaudu loetavas tekstivormingus, saab seda teavet tõenäoliselt kasutada juurdepääsuks teistele ettevõtte või väliseid ressursse. Häkkerid teavad liiga hästi ja kasutavad ära meie inimlikke nõrkusi (ründemeetodid põhinevad sageli sotsiaalse manipuleerimise meetoditel). Nad teavad väga hästi, et me kasutame sama parooli paljudele ressurssidele juurdepääsuks ja seetõttu õnnestub neil sageli meie parooli õppides pääseda ligi olulisele teabele. Halvimal juhul saab häkker süsteemitasemel juurdepääsu kasutaja ressursile ja kasutab seda uue kasutaja loomiseks, keda saab kasutada igal ajal võrgule ja selle ressurssidele ligi pääsemiseks.

Pakettide nuuskimise ohtu saate leevendada järgmiste tööriistade abil.
Autentimine – tugev autentimine on esimene kaitse pakettide nuuskimise vastu. "Tugeva" all peame silmas autentimismeetodit, millest on raske mööda minna. Sellise autentimise näiteks on ühekordsed paroolid (OTP – One-Time Passwords). OTR on tehnoloogia kahefaktoriline autentimine, milles on kombinatsioon sellest, mis teil on ja mida teate. Kahefaktorilise autentimise tüüpiline näide on tavalise sularahaautomaadi toimimine, mis tuvastab teid esiteks teie plastkaardi ja teiseks sisestatud PIN-koodi järgi. Autentimiseks OTP süsteemis on vaja ka PIN-koodi ja teie isiklikku kaarti. "Kaart" (märk) on riist- või tarkvaraseade, mis genereerib (by juhuslik põhimõte) kordumatu ühekordne parool. Kui häkker selle parooli nuusutaja abil teada saab, on see teave kasutu, sest sel hetkel on parool juba kasutatud ja kasutuselt kõrvaldatud. Pange tähele, et see nuuskamise vastu võitlemise meetod on tõhus ainult parooli pealtkuulamise vastu. Muu teavet (nt meilisõnumeid) pealt püüdvad nuusutajad jäävad tõhusaks.
Kommuteeritud infrastruktuur – teine ​​viis võrgukeskkonnas pakettide nuusutamise vastu võitlemiseks on kommuteeritud infrastruktuuri loomine. Kui näiteks kogu organisatsioon kasutab sissehelistamisega Etherneti, pääsevad häkkerid juurde ainult liiklusele, mis tuleb nende porti, millega nad on ühendatud. Kommuteeritud infrastruktuur ei kõrvalda nuuskamise ohtu, kuid vähendab oluliselt selle tõsidust.
Nuusutamisvastased seadmed – kolmas viis nuusutamise vastu võitlemiseks on installida riistvara või tarkvara, mis tuvastab teie võrgus töötavad nuusutajad. Need tööriistad ei suuda ohtu täielikult kõrvaldada, kuid nagu paljud teised võrguturbe tööriistad, on need kaasatud üldisesse kaitsesüsteemi. Niinimetatud "nuusutamisvastased" mõõdavad hosti reageerimisaegu ja määravad, kas hostid peavad töötlema "lisaliiklust". Üks selline toode, mida tarnib LOpht Heavy Industries, kannab nime AntiSniff (. Veel üksikasjalik teave saab veebisaidilt


Krüptograafia – enamik tõhus viis Pakendivastane nuusutamine ei takista pealtkuulamist ega tunnista nuusutajate tööd, kuid muudab selle töö kasutuks. Kui sidekanal on krüptograafiliselt turvaline, tähendab see, et häkker ei püüa kinni mitte sõnumit, vaid šifri (st arusaamatut bittide jada). Cisco võrgukihi krüptograafia põhineb IPSec-protokollil. IPSec on IP-protokolli kasutavate seadmete vahelise turvalise suhtluse standardmeetod. Teistele krüptograafilistele protokollidele võrgu haldamine sisaldama SSH protokollid(Secure Shell) ja SSL (Secure Socket Layer).


IP võltsimine
IP võltsimine toimub siis, kui häkker, kas ettevõtte sees või väljaspool, kehastub volitatud kasutajana. Seda saab teha kahel viisil. Esiteks saab häkker kasutada IP-aadressi, mis jääb volitatud IP-aadresside vahemikku, või volitatud välist aadressi, millel on juurdepääs teatud võrguressurssidele. IP võltsimise rünnakud on sageli teiste rünnakute lähtepunktiks. Klassikaline näide on DoS-rünnak, mis saab alguse kellegi teise aadressist, varjates häkkeri tegelikku identiteeti.

Tavaliselt piirdub IP võltsimine valeteabe või pahatahtlike käskude sisestamisega tavapärasesse andmevoogu, mis edastatakse kliendi ja serverirakenduse vahel või sidekanali kaudu kaaslaste vahel. Kahepoolseks suhtluseks peab häkker muutma kõiki marsruutimistabeleid, et suunata liiklus valele IP-aadressile. Mõned häkkerid aga isegi ei püüa rakendustelt vastust saada. Kui peamine ülesanne seisneb olulise faili vastuvõtmises süsteemist, rakenduste vastused ei oma tähtsust.

Kui häkker suudab marsruutimistabeleid muuta ja liiklust valele IP-aadressile suunata, saab häkker kõik paketid kätte ja saab neile vastata nii, nagu oleks ta volitatud kasutaja.

Võltsimisohtu saab vähendada (kuid mitte kõrvaldada) kasutades järgmisi meetmeid:
Juurdepääsukontroll – lihtsaim viis IP-aadressi võltsimise vältimiseks on juurdepääsu juhtelementide õige konfigureerimine. IP võltsimise tõhususe vähendamiseks konfigureerige juurdepääsukontroll nii, et see lükkab tagasi igasuguse liikluse, mis tuleb välisvõrgust lähteaadressiga, mis peaks asuma teie võrgus. Pange tähele, et see aitab võidelda IP võltsimisega, mille puhul on lubatud ainult sisemised aadressid. Kui volitatakse ka mõned välised võrguaadressid, muutub see meetod ebaefektiivseks.
RFC 2827 filtreerimine – saate takistada oma võrgu kasutajatel teiste inimeste võrke võltsimast (ja saada heaks "veebikodanikuks"). Selleks peate tagasi lükkama igasuguse väljamineva liikluse, mille lähteaadress ei ole üks teie organisatsiooni IP-aadressidest. Seda tüüpi filtreerimist, tuntud kui "RFC 2827", saab teostada ka teie Interneti-teenuse pakkuja (ISP). Selle tulemusena lükatakse tagasi kogu liiklus, millel pole konkreetsel liidesel oodatavat lähteaadressi. Näiteks kui Interneti-teenuse pakkuja loob ühenduse IP-aadressiga 15.1.1.0/24, saab ta konfigureerida filtri nii, et sellest liidesest ISP ruuterisse lubatakse ainult 15.1.1.0/24-st pärinev liiklus. Pange tähele, et kuni kõik pakkujad seda tüüpi filtreerimist rakendavad, on selle tõhusus palju väiksem kui võimalik. Lisaks, mida kaugemal olete filtreeritavatest seadmetest, seda keerulisem on täpset filtreerimist teostada. Näiteks RFC 2827 filtreerimine juurdepääsuruuteri tasemel nõuab kogu liikluse edastamist põhivõrguaadressilt (10.0.0.0/8), samas kui jaotustasandil (selles arhitektuuris) on võimalik liiklust täpsemalt piirata (aadress - 10.1). .5.0/24 ).

Kõige tõhusam meetod IP-i võltsimise vastu võitlemiseks on sama, mis pakettide nuuskimise puhul: rünnak tuleb muuta täiesti ebatõhusaks. IP võltsimine saab toimida ainult siis, kui autentimine põhineb IP-aadressidel. Seetõttu rakendamine täiendavaid meetodeid autentimine muudab seda tüüpi rünnaku kasutuks. Parim vaade täiendav autentimine on krüptograafiline. Kui see pole võimalik, häid tulemusi võib pakkuda kahefaktorilist autentimist ühekordsete paroolide abil.


Teenuse keelamine (DoS)
DoS on kahtlemata häkkerite rünnakute kõige tuntum vorm. Lisaks on seda tüüpi rünnakute eest kõige raskem luua 100% kaitset. Isegi häkkerite seas peetakse DoS-i rünnakuid tühiseks ja nende kasutamine põhjustab põlglikku muiget, sest DoS organisatsioonid minimaalselt nõutavad teadmised ja oskused. Võrguturbe eest vastutavate administraatorite tähelepanu köidab DoS aga juurutamise lihtsuse ja tohutu kahju tõttu. Kui soovite DoS-rünnakute kohta rohkem teada saada, peaksite kaaluma kõige tuntumaid tüüpe, nimelt:


TCP SYN-i üleujutus
Surma ping
Tribe Flood Network (TFN) ja Tribe Flood Network 2000 (TFN2K)
Trinco
Stacheldracht
Kolmainsus

DoS-rünnakud erinevad muud tüüpi rünnakutest. Nende eesmärk ei ole teie võrgule juurdepääsu saamiseks ega sellest võrgust teabe hankimiseks. DoS-rünnak muudab teie võrgu ligipääsmatuks tavakasutus võrgu, operatsioonisüsteemi või rakenduse lubatud piire ületades.

Mõne kasutamise korral serverirakendused(näiteks veebiserver või FTP-server) DoS-i rünnakud võivad olla nii lihtsad, kui võtta üle kõik nendele rakendustele saadaolevad ühendused ja hoida need hõivatud, takistades tavakasutajate teenindamist. DoS-rünnakud võivad kasutada tavalisi Interneti-protokolle, nagu TCP ja ICMP (Internet Control Message Protocol). Enamik DoS-i rünnakuid ei tugine tarkvaravigadele või turvaaukudele, vaid süsteemi arhitektuuri üldistele nõrkustele. Mõned rünnakud halvavad võrgu jõudlust, ujutades selle üle soovimatute ja mittevajalike pakettidega või eksitava teabega võrguressursside hetkeseisu kohta. Seda tüüpi rünnakuid on raske ära hoida, kuna see nõuab kooskõlastamist Interneti-teenuse pakkujaga. Kui teie võrgu ülekoormamiseks mõeldud liiklust teenusepakkuja juures ei peatata, ei saa te seda enam võrgu sissepääsu juures teha, kuna kogu ribalaius on hõivatud. Kui seda tüüpi rünnak viiakse läbi samaaegselt paljude seadmete kaudu, räägime hajutatud rünnakust. DoS rünnak(DDoS – hajutatud DoS).

DoS-rünnakute ohtu saab leevendada kolmel viisil:
Pettusvastased funktsioonid – ruuterite ja tulemüüride võltsimisvastaste funktsioonide õige konfigureerimine aitab vähendada DoS-i ohtu. Need funktsioonid peaksid sisaldama vähemalt RFC 2827 filtreerimist. Kui häkker ei suuda oma tegelikku identiteeti varjata, ei soorita ta tõenäoliselt rünnakut.
DoS-i vastased funktsioonid – ruuterite ja tulemüüride DoS-vastaste funktsioonide õige konfigureerimine võib piirata rünnakute tõhusust. Need funktsioonid piiravad sageli pooleldi avatud kanalite arvu igal ajahetkel.
Liikluskiiruse piiramine – organisatsioon võib paluda Interneti-teenuse pakkujal liikluse mahtu piirata. Seda tüüpi filtreerimine võimaldab teil piirata teie võrku läbiva mittekriitilise liikluse hulka. Levinud näide on ainult diagnostilistel eesmärkidel kasutatava ICMP-liikluse piiramine. (D)DoS-rünnakud kasutavad sageli ICMP-d.


Paroolirünnakud
Häkkerid saavad sooritada paroolirünnakuid, kasutades erinevaid meetodeid, nagu jõhkra jõu rünnak, Trooja hobune, IP võltsimine ja pakettide nuusutamine. Kuigi sisselogimise ja parooli saab sageli IP-aadressi võltsimise ja pakettide nuuskimise kaudu, püüavad häkkerid sageli parooli ära arvata ja sisse logida mitme juurdepääsukatse kaudu. Seda lähenemist nimetatakse lihtsaks toore jõu rünnakuks. Sageli kasutab selline rünnak spetsiaalset programmi, mis püüab ressursile juurdepääsu saada. avalik kasutamine(näiteks serverisse). Kui häkker pääseb selle tulemusena ligi ressurssidele, pääseb ta ligi tavakasutaja õigustele, kelle parool ära arvati. Kui sellel kasutajal on märkimisväärsed juurdepääsuõigused, saab häkker luua tulevaseks juurdepääsuks "pääsme", mis jääb kehtima ka siis, kui kasutaja muudab oma parooli ja sisselogimist.

Teine probleem tekib siis, kui kasutajad kasutavad sama (isegi väga head) parooli, et pääseda ligi paljudele süsteemidele: ettevõtte-, isiklikele ja Interneti-süsteemidele. Kuna parool on ainult nii tugev kui nõrgim host, pääseb häkker, kes selle hosti kaudu parooli teada saab, juurdepääsu kõigile teistele süsteemidele, mis kasutavad sama parooli.

Esiteks saab paroolirünnakuid vältida, kui paroole ei kasutata teksti kujul. Ühekordsed paroolid ja/või krüptograafiline autentimine võivad selliste rünnakute ohu praktiliselt kõrvaldada. Kahjuks ei toeta kõik rakendused, hostid ja seadmed ülaltoodud autentimismeetodeid.

Tavaliste paroolide kasutamisel proovige välja mõelda parool, mida on raske ära arvata. Parooli minimaalne pikkus peab olema vähemalt kaheksa tähemärki. Parool peab sisaldama märke suurtähtedega, numbrid ja erimärgid (#, %, $ jne). Parimad paroolid raske ära arvata ja raske meelde jätta, sundides kasutajaid paroole paberile üles kirjutama. Selle vältimiseks saavad kasutajad ja administraatorid ära kasutada mitmeid hiljutisi tehnoloogilisi edusamme. Näiteks on rakendusprogramme, mis krüpteerivad loendi paroolidest, mida saab salvestada taskuarvuti. Selle tulemusena peab kasutaja meeles pidama ainult ühte keerukat parooli, samal ajal kui kõik muud paroolid on rakenduse poolt usaldusväärselt kaitstud. Administraatori seisukohast on parooli äraarvamise vastu võitlemiseks mitu meetodit. Üks neist on L0phtCracki tööriista kasutamine, mida häkkerid sageli kasutavad Windows NT keskkonnas paroolide äraarvamiseks. See tööriist näitab kiiresti, kas kasutaja valitud parooli on lihtne ära arvata. Lisainfot saab aadressil


Man-in-the-Middle rünnakud

Man-in-the-Middle rünnaku jaoks vajab häkker juurdepääsu võrgu kaudu edastatavatele pakettidele. Sellise juurdepääsu kõigile teenusepakkujalt mis tahes muusse võrku edastatud pakettidele võib saada näiteks selle pakkuja töötaja. Seda tüüpi rünnakute jaoks kasutatakse sageli pakettide nuusutajaid, transpordiprotokolle ja marsruutimisprotokolle. Rünnakuid viiakse läbi eesmärgiga varastada teavet, peatada käimasolevat seanssi ja pääseda ligi privaatvõrgu ressurssidele, analüüsida liiklust ja saada teavet võrgu ja selle kasutajate kohta, sooritada DoS ründeid, moonutada edastatud andmeid ja sisestada volitamata teavet. võrguseanssidesse.

Man-in-the-Middle rünnakute vastu saab tõhusalt võidelda ainult krüptograafia abil. Kui häkker püüab krüpteeritud seansi andmeid pealt, ei ilmu tema ekraanile mitte pealtkuulatud sõnum, vaid mõttetu märkide komplekt. Pange tähele, et kui häkker saab teavet krüptograafilise seansi kohta (nt seansivõtit), võib see teha Keskmiselt rünnaku võimalikuks isegi krüptitud keskkonnas.


Rakenduse tasemel rünnakud
Rakenduse tasemel ründeid saab läbi viia mitmel viisil. Levinuim on serveritarkvara (sendmail, HTTP, FTP) tuntud nõrkuste ärakasutamine. Neid nõrkusi ära kasutades saavad häkkerid juurdepääsu arvutile kui rakendust käivitav kasutaja (tavaliselt mitte tavakasutaja, vaid süsteemi juurdepääsuõigustega privilegeeritud administraator). Teavet rakendustaseme rünnakute kohta avaldatakse laialdaselt, et administraatorid saaksid probleemi parandusmoodulite (plaastrite) abil parandada. Kahjuks on paljudel häkkeritel ka juurdepääs sellele teabele, mis võimaldab neil õppida.

Rakendustaseme rünnete peamine probleem on see, et nad kasutavad sageli porte, mida lubatakse läbida tulemüür. Näiteks häkker, kes kasutab ära veebiserveri teadaolevat nõrkust, kasutab TCP-rünnakus sageli porti 80. Kuna veebiserver pakub kasutajatele veebilehti, peab tulemüür sellele pordile juurdepääsu võimaldama. Tulemüüri vaatenurgast käsitletakse rünnakut kui tavalist liiklust pordis 80.

On kaks täiendavat IDS-tehnoloogiat:
Võrgu IDS-süsteem (NIDS) jälgib kõiki pakette, mis läbivad teatud domeeni. Kui NIDS-süsteem näeb paketti või pakettide seeriat, mis vastab teadaoleva või tõenäolise rünnaku allkirjale, genereerib see häire ja/või lõpetab seansi;
Hosti IDS-süsteem (HIDS) kaitseb hosti tarkvara agendid. See süsteem võitleb ainult ühe hosti vastu suunatud rünnakutega;
IDS-süsteemid kasutavad oma töös ründesignatuure, mis on konkreetsete rünnakute või rünnakutüüpide profiilid. Allkirjad määratlevad tingimused, mille korral liiklust peetakse häkkeriks. IDS-i analooge füüsilises maailmas võib pidada hoiatussüsteemiks või valvekaameraks. Kõige rohkem suur puudus IDS on selle võime väljastada ja genereerida häireid. Valehäirete arvu minimeerimiseks ja IDS-süsteemi korrektse toimimise tagamiseks võrgus on vajalik süsteemi hoolikas seadistamine.


Võrgu luure
Võrgu luure viitab võrguteabe kogumisele, kasutades avalikult kättesaadavaid andmeid ja rakendusi. Võrguvastase rünnaku ettevalmistamisel püüab häkker tavaliselt saada selle kohta võimalikult palju teavet. rohkem infot. Võrguga tutvumine toimub DNS-päringute, ping-pühkimise ja pordi skaneerimise vormis. DNS-päringud aitavad teil mõista, kellele konkreetne domeen kuulub ja millised aadressid sellele domeenile on määratud. DNS-i abil paljastatud ping-pühkimisaadressid võimaldab teil näha, millised hostid antud keskkonnas tegelikult töötavad. Pärast hostide loendi saamist kasutab häkker kompileerimiseks pordi skaneerimise tööriistu täielik nimekiri teenused, mida need hostid toetavad. Lõpuks analüüsib häkker hostides töötavate rakenduste omadusi. Selle tulemusena saadakse teavet, mida saab häkkimiseks kasutada.

Võrgu intelligentsusest on võimatu täielikult lahti saada. Kui keelate näiteks servaruuteritel ICMP kaja ja kaja vastuse, vabanete pingi testimisest, kuid kaotate võrgutõrgete diagnoosimiseks vajalikud andmed. Lisaks saate porte skannida ilma eelneva pingi testimiseta. See võtab lihtsalt kauem aega, kuna peate skannima olematuid IP-aadresse. Võrgu- ja hostitaseme IDS-süsteemid teevad tavaliselt head tööd, hoiatades administraatoreid käimasoleva võrguga tutvumise eest, võimaldades neil eelseisvaks rünnakuks paremini valmistuda ja hoiatada Interneti-teenuse pakkujat, kelle võrgus süsteem on liiga häiriv.


Usalduse rikkumine
Rangelt võttes ei ole seda tüüpi tegevus "rünnak" ega "rünnak". See kujutab endast võrgus eksisteerivate usaldussuhete pahatahtlikku ärakasutamist. Sellise kuritarvitamise klassikaline näide on olukord perifeerses osas ettevõtte võrk. See segment sisaldab sageli DNS-, SMTP- ja HTTP-servereid. Kuna need kõik kuuluvad samasse segmenti, põhjustab ühe neist häkkimine kõigi teiste häkkimiseni, kuna need serverid usaldavad oma võrgus teisi süsteeme. Teine näide on tulemüüri välisküljele paigaldatud süsteem, millel on usaldussuhe tulemüüri sisemusse installitud süsteemiga. Häkkimise korral väline süsteem, saab häkker kasutada usaldussuhteid, et tungida tulemüüriga kaitstud süsteemi.

Usalduse rikkumise riski saab vähendada, kui kontrollite oma võrgu usaldustaset rangemalt. Väljaspool tulemüüri asuvad süsteemid ei tohiks kunagi täielikult usaldada tulemüüriga kaitstud süsteeme. Usaldussuhted peaksid piirduma kindlate protokollidega ja võimalusel autentima ka muude parameetritega peale IP-aadresside.


Pordi edastamine
Pordiedastus on usalduse kuritarvitamise vorm, mille puhul kasutatakse ohustatud hosti liikluse edastamiseks läbi tulemüüri, mis muidu tagasi lükataks. Kujutagem ette tulemüüri kolme liidesega, millest igaüks on ühendatud kindla hostiga. Väline host saab hostiga ühenduse luua avalik juurdepääs(DMZ), kuid mitte tulemüüri sisemusse installitud hostile. Jagatud host saab ühenduse luua nii sisemise kui ka välise hostiga. Kui häkker võtab avaliku hosti üle, saab ta installida sellele tarkvara, mis suunab liikluse välisest hostist otse sisemisse hosti. Kuigi see ei riku ühtegi ekraanil kuvatavat reeglit, saab väline host ümbersuunamise tulemusel otsese juurdepääsu kaitstud hostile. Sellise juurdepääsu võimaldava rakenduse näide on netcat. Täpsemat infot leiab kodulehelt

Peamine viis pordi edastamise vastu võitlemiseks on tugeva usaldusmudeli kasutamine (vt eelmist jaotist). Lisaks võib hosti IDS-süsteem (HIDS) takistada häkkeril oma tarkvara hosti installimast.


Volitamata juurdepääs

Volitamata juurdepääsu ei saa arvesse võtta eraldi tüüp rünnakud. Enamik võrgurünnakuid viiakse läbi selleks, et saada volitamata juurdepääsu. Telneti sisselogimise ära arvamiseks peab häkker esmalt saama oma süsteemi Telneti viipa. Pärast ühenduse loomist telneti port Ekraanile ilmub teade "selle ressursi kasutamiseks on vajalik volitus" (selle ressursi kasutamiseks on vajalik volitus). Kui häkker jätkab pärast seda juurdepääsukatset, loetakse teda volitatuks. Selliste rünnakute allikas võib olla nii võrgu sees kui ka väljaspool.

Võitluse viisid volitamata juurdepääsüsna lihtne. Peamine on siin vähendada või täielikult kõrvaldada häkkeri võimalus pääseda süsteemile volitamata protokolli abil. Näiteks võite takistada häkkeritel juurdepääsu veebiteenuseid pakkuva serveri telneti pordile välised kasutajad. Ilma juurdepääsuta sellele pordile ei saa häkker seda rünnata. Mis puutub tulemüüri, siis selle põhiülesanne on takistada kõige lihtsamaid volitamata juurdepääsu katseid.


Viirused ja Trooja hobuste rakendused
Lõppkasutajate tööjaamad on viiruste ja Trooja hobuste suhtes väga haavatavad. Neid nimetatakse viirusteks pahavara, mis on manustatud teistesse programmidesse, et täita lõppkasutaja tööjaamas konkreetset soovimatut funktsiooni. Näiteks viirus, mis on kirjutatud faili command.com (Windowsi süsteemide põhitõlk) ja kustutab teised failid ning nakatab ka kõiki teisi leitud command.com versioone. Trooja hobune ei ole programmi lisa, vaid tõeline programm, mis näeb välja nagu kasulik rakendus, kuid tegelikult täidab see kahjulikku rolli. Tüüpilise Trooja hobuse näide on programm, mis näib olevat lihtne mäng kasutaja tööjaamas. Kui aga kasutaja mängu mängib, saadab programm endast koopia meili teel igale selle kasutaja aadressiraamatu tellijale. Kõik tellijad saavad mängu posti teel, mis põhjustab selle edasise levitamise.

Võitlus viiruste ja Trooja hobuste vastu toimub tõhusa viirusetõrjetarkvara abil, mis töötab kasutaja tasemel ja võimalusel ka võrgu tasandil. Viirusetõrjetooted tuvastavad enamiku viiruseid ja Trooja hobuseid ning peatavad nende leviku. Viiruste kohta uusima teabe hankimine aitab nendega tõhusamalt võidelda. Uute viiruste ja Trooja hobuste ilmumisel peab ettevõte installima uued versioonid viirusevastased ained ja rakendused.

Relvastatud pangaröövi korral on keskmine kahju 19 tuhat dollarit ja arvutikuritegevusega juba 560 tuhat. Ameerika ekspertide hinnangul on arvutikuritegudest tulenev kahju viimase kümne aasta jooksul kasvanud igal aastal keskmiselt 35%. Sel juhul avastatakse keskmiselt 1% arvutikuritegudest ning tõenäosus, et kurjategija avastatud arvutikelmuse eest vangi satub, ei ületa 10%.

Loomulikult aitab traditsiooniliste turvakontrollide (nt viirusetõrjetarkvara, tulemüürid, krüptograafia ja nii edasi) sihipärane kasutamine vältida volitamata juurdepääsu teabele. Sel juhul tuleb aga mängu inimfaktor. Infoturbesüsteemi nõrgimaks lüliks osutub inimene ehk lõppkasutaja ning häkkerid kasutavad seda teades oskuslikult sotsiaalse inseneri meetodeid. Mida iganes mitmetasandilised süsteemid identifitseerimine, neil pole mingit mõju, kui kasutajad kasutavad näiteks paroole, mida on lihtne murda. Professionaalse lähenemisega turvaküsimustele sarnased probleemid ettevõtetes otsustavad nad unikaalsete ja tsentraliseeritud väljastamise kaudu keerulised paroolid või kehtestada töötajatele ranged korporatiivsed reeglid ja nõuete täitmata jätmise eest piisavad karistused. Olukorra teeb aga keeruliseks asjaolu, et viimasel ajal mängivad arvutikurjategijate rolli üha enam mitte “välised” häkkerid, vaid lõppkasutajad ise. Ühe Ameerika infoturbespetsialisti sõnul on "tüüpiline arvutikurjategija tänapäeval töötaja, kellel on juurdepääs süsteemile, mille mittetehniline kasutaja ta on." Ameerika Ühendriikides moodustavad valgekraede sooritatud arvutikuriteod 70–80% iga-aastastest kaasaegse tehnoloogiaga seotud kahjudest. Veelgi enam, ainult 3% pettustest ja 8% kuritarvitustest hõlmasid seadmete, programmide või andmete spetsiaalset hävitamist. Muudel juhtudel ründajad ainult manipuleerisid teabega – varastasid seda, muutsid seda või lõid uue, vale. Tänapäeval võimaldab Interneti üha laialdasem kasutamine häkkeritel vahetada teavet ülemaailmses mastaabis. Omamoodi “internatsionaalne häkker” on juba ammu välja kujunenud - lõppude lõpuks pole Internet nagu ükski teine tehnilisi vahendeid kustutab piirid osariikide ja isegi tervete mandrite vahel. Lisage sellele Interneti peaaegu täielik anarhia. Tänapäeval võib igaüks leida arvutihäkkimise juhised ja kõik vajalikud tarkvaratööriistad, otsides lihtsalt selliseid märksõnu nagu "häkker", "häkkimine", "häkkimine", "murdmine" või "murdmine". Teine tegur, mis oluliselt suurendab arvutisüsteemide haavatavust, on standardiseeritud, lihtsalt kasutatavate operatsioonisüsteemide ja arenduskeskkondade laialdane kasutamine. See võimaldab häkkeritel luua universaalsed tööriistad häkkimiseks ja potentsiaalne ründaja ei vaja enam, nagu varem, häid programmeerimisoskusi - piisab rünnatava saidi IP-aadressi teadmisest ja ründe läbiviimiseks piisab, kui käivitada lehel leitud programm. Internet. Igavene vastasseis soomuse ja mürsu vahel jätkub. Infoturbe spetsialistid on juba aru saanud, et häkkeritehnoloogiatele on mõttetu alati järele jõuda, arvutiründajad on alati sammu võrra ees. Seetõttu põhinevad uued tehnikad üha enam infosüsteemides esinevate rikkumiste ennetaval tuvastamisel. Aja jooksul tekivad aga uued probleemid, mis on eelkõige seotud arenguga traadita side. Seetõttu peavad infoturbele spetsialiseerunud ettevõtted järjest rohkem tähelepanu pöörama uute juhtmevabade standardite abil edastatavate andmete kaitsmisele.

Klassifikatsioon

Võrgurünnakud on sama erinevad kui nende sihtmärgiks olevad süsteemid. Puhtalt tehnoloogiliselt kasutab enamik võrgurünnakuid mitmeid TCP/IP-protokollile omaseid piiranguid. Omal ajal loodi ju internet valitsusasutuste ja ülikoolide vahelise suhtluse toetamiseks haridusprotsess ja teadusuuringud. Siis polnud võrgustiku loojatel aimugi, kui laialt see levib. Seetõttu puudusid Interneti-protokolli (IP) varajaste versioonide spetsifikatsioonid turvanõuded ja seetõttu on paljud IP-rakendused oma olemuselt haavatavad. Alles palju aastaid hiljem, kui algas kiire areng e-kaubandus ja häkkeritega juhtus mitmeid tõsiseid intsidente, hakati lõpuks laialdaselt kasutusele võtma Interneti-protokolli turvatööriistu. Kuna aga IP-turvalisust algselt ei välja töötatud, hakati selle rakendusi täiendama erinevate võrguprotseduuride, teenuste ja toodetega, mille eesmärk on vähendada selle protokolliga kaasnevaid riske.

Postipommitamine

Meilipommitamine (nn postipommitamine) on üks vanimaid ja primitiivsemaid Interneti-rünnakute liike. Õigem oleks seda isegi arvutivandalismiks (või lihtsalt huligaansuseks, olenevalt tagajärgede raskusest) nimetada. Postipommitamise olemus on postkasti ummistamine rämpskirjavahetusega või isegi Interneti-teenuse pakkuja meiliserveri keelamine. Sel eesmärgil kasutatakse spetsiaalseid programme - postpommijaid. Nad jäävad sihtmärgiks märgitud lihtsalt magama postkasti tohutul hulgal tähti, osutades samas saatja valeandmetele – kuni IP-aadressini välja. Sellist programmi kasutaval agressoril on vaja ainult näidata rünnaku sihtmärgi e-posti aadressi, sõnumite arvu, kirjutada kirja tekst (tavaliselt midagi solvavat), näidata saatja valeandmeid, kui programm seda ei tee ise ja vajutage nuppu "Start". Siiski on enamikul Interneti-pakkujatel oma süsteemid klientide kaitsmine postipommitamise eest. Kui samast allikast pärit identsete kirjade arv hakkab ületama teatud mõistlikke piire, siis kogu sedalaadi sissetulev kirjavahetus lihtsalt hävitatakse. Seega pole täna enam tõsist hirmu postipommitamise ees.

Parooli arvamise rünnakud

Süsteemi ründav häkker alustab oma tegevust sageli sellega, et püüab hankida administraatori või mõne kasutaja parooli. Parooli väljaselgitamiseks on neid väga palju erinevaid meetodeid. Siin on peamised: IP võltsimine ja pakettide nuusutamine – me vaatame neid allpool. “Trooja hobuse” juurutamine süsteemi on häkkerite praktikas üks levinumaid võtteid, sellest räägime ka hiljem lähemalt. Jõhja jõu rünnak toore jõud"). On palju programme, mis teostavad lihtsat paroolivalikute otsingut Interneti kaudu või otse rünnatavas arvutis. Mõned programmid otsivad paroole kindla sõnastiku abil, teised genereerivad lihtsalt juhuslikult erinevaid märgijadasid. Paroolivalikute loogiline otsing. Seda meetodit kasutav ründaja otsib lihtsalt võimalikke tähemärkide kombinatsioone, mida kasutaja saab paroolina kasutada. See lähenemine osutub tavaliselt üllatavalt tõhusaks. kombinatsioonid paroolidena, näiteks 1234, qwerty või oma nimi, mis on kirjutatud tagurpidi. Tõsised häkkerid saavad seda parooli kasutades põhjalikult uurida pereliikmete ja teiste sugulaste nimesid "objekt" fännab ; millist ajalehte ta hommikul loeb – kõik need andmed ja nende kombinatsioonid lähevad tegevusse. Selliste rünnakute eest pääsete ainult kasutades paroolina juhuslikku tähtede ja numbrite kombinatsiooni, mis on eelistatavalt spetsiaalse programmi poolt genereeritud. Ja loomulikult on vaja parooli regulaarselt vahetada – selle jälgimise eest vastutab süsteemiadministraator. Sotsiaalne inseneritöö. See on häkker, kes kasutab kasutajaga "töötamiseks" psühholoogilisi võtteid. Tüüpiline (ja kõige lihtsam) näide on telefonikõne väidetavalt "süsteemiadministraatorilt" avaldusega "Meil on siin ilmnenud süsteemitõrge ja kasutajateave on kadunud. Kas saaksite oma kasutajanime ja parooli uuesti esitada?" Nii annab ohver ise parooli häkkeri kätte. Lisaks regulaarsele valvsusele aitab selliste rünnakute eest kaitsta "ühekordsete paroolide" süsteem. Kuid selle keerukuse tõttu pole see veel laialdaselt levitatud.

Viirused, e-posti ussid ja Trooja hobused

Need nuhtlused ei puuduta peamiselt teenusepakkujaid ega ettevõtte sidet, vaid lõppkasutajate arvuteid. Lüüasaamise ulatus on lihtsalt muljetavaldav – üha sagedamini puhkevad ülemaailmsed arvutiepideemiad põhjustavad mitme miljardi dollari suurust kahju. "Pahatahtlike" programmide autorid muutuvad üha keerukamaks, kehastades kaasaegsete viiruste kõige arenenumat tarkvara ja psühholoogilisi tehnoloogiaid. Viirused ja Trooja hobused on erinevad "vaenuliku" programmikoodi klassid. Viirused sisestatakse teistesse programmidesse, et täita oma pahatahtlikku funktsiooni lõppkasutaja tööjaamas. See võib olla näiteks kõigi või ainult teatud failide hävitamine kõvakettal (kõige sagedamini), seadmete kahjustamine (praegu eksootiline) või muud toimingud. Viirused on sageli programmeeritud käivituma kindlal kuupäeval (tüüpiline näide on kuulus WinChih ehk Tšernobõli) ja ka enda koopiaid e-posti teel saatma kõigile kasutaja aadressiraamatus leiduvatele aadressidele. Trooja hobune, erinevalt viirusest, on iseseisev programm, mis ei ole enamasti keskendunud viirustele iseloomuliku teabe jämedale hävitamisele. Tavaliselt on Trooja hobuse tutvustamise eesmärk saada peidetud kaugjuhtimispult arvuti kaudu, et selles sisalduva teabega manipuleerida. "Trooja hobused" maskeerivad end edukalt erinevateks mängudeks või kasulikke programme, millest paljusid levitatakse Internetis tasuta. Lisaks manustavad häkkerid mõnikord Trooja hobuseid täiesti "süütutesse" ja mainekatesse programmidesse. Arvutisse sattunud Trooja hobune tavaliselt oma kohalolekut ei reklaami, täites oma ülesandeid võimalikult salaja. Selline programm võib näiteks vaikselt saata oma häkkeriomanikule parooli ja sisselogimise sellest konkreetsest arvutist Internetti pääsemiseks; luua ja saata teatud faile sellesse manustatud aadressile; jälgida kõike, mida klaviatuurilt sisestatakse jne. Trooja hobuste keerukamad versioonid, mis on kohandatud konkreetsete arvutite ründamiseks konkreetsed kasutajad, võib omaniku korraldusel asendada teatud andmed eelnevalt ettevalmistatud andmetega või muuta failides salvestatud andmeid, eksitades sellega arvutiomanikku. Muide, see on üsna levinud tehnika tööstusspionaaži ja provokatsioonide arsenalist. Võitlus viiruste ja Trooja hobuste vastu toimub spetsiaalse tarkvara abil ning hästi ehitatud kaitse tagab topeltkontrolli: konkreetse arvuti tasemel ja kohaliku võrgu tasandil. Kaasaegsed vahendid pahatahtliku koodi vastu võitlemiseks on üsna tõhusad ja praktika näitab, et regulaarselt puhkevad ülemaailmsed epideemiad arvutiviirused tekivad suuresti "inimfaktori" tõttu – enamik kasutajaid ja paljud süsteemiadministraatorid (!) on lihtsalt liiga laisad, et andmebaase regulaarselt värskendada viirusetõrjeprogrammid ja enne selle lugemist kontrollige sissetulevat meili viiruste suhtes (kuigi seda teevad nüüd üha enam Interneti-teenuse pakkujad ise).

Võrgu luure

Rangelt võttes ei saa võrguluuret nimetada rünnakuks arvutisüsteemi vastu - lõppude lõpuks ei tee häkker mingeid "pahatahtlikke" toiminguid. Võrguluure eelneb aga alati rünnakule endale, kuna selle ettevalmistamisel peavad ründajad koguma kogu olemasoleva teabe süsteemi kohta. Sel juhul kogutakse teavet suure hulga avalikult kättesaadavate andmete ja rakenduste abil – kuna häkker püüab hankida võimalikult palju kasulikku teavet. See hõlmab pordi skannimist, DNS-i päringuid, DNS-i abil leitud aadresside pingimist jne. See võimaldab eelkõige teada saada, kellele see või teine ​​domeen kuulub ja millised aadressid sellele domeenile on määratud. DNS-avastatud aadresside ping-pühkimine võimaldab teil näha, millised hostid antud võrgus tegelikult töötavad, ja pordide skannimise tööriistad võimaldavad teil luua täieliku loendi teenustest, mida need hostid toetavad. Võrguluure läbiviimisel analüüsitakse ka hostidel töötavate rakenduste omadusi - ühesõnaga saadakse teavet, mida saab hiljem kasutada häkkimisel või DoS rünnaku läbiviimisel. Võrguluurest on võimatu täielikult vabaneda, peamiselt seetõttu, et formaalselt vaenulikke tegevusi ei tehta. Kui keelate näiteks välisseadmete ruuteritel ICMP kaja ja kaja vastuse, saate pingi testimisest lahti, kuid kaotate võrgutõrgete diagnoosimiseks vajalikud andmed. Lisaks saavad ründajad porte skannida ilma eelneva pingi testimiseta. Võrgu- ja hostitasandi turva- ja jälgimissüsteemid teevad tavaliselt head tööd, teavitades süsteemiadministraatorit käimasolevast võrguga tutvumisest. Kui administraator suhtub oma kohustustesse kohusetundlikult, võimaldab see tal eelseisvaks rünnakuks paremini valmistuda ja isegi ennetavaid meetmeid rakendada, näiteks teavitades pakkujat, kelle võrgust keegi liigset uudishimu üles näitab.

Paki nuusutamine

Pakettide nuusutaja on rakendusprogramm, mis kasutab promiscuous-režiimis töötavat võrgukaarti (selles režiimis saadab võrguadapter kõik füüsiliste kanalite kaudu vastuvõetud paketid rakendusele töötlemiseks). Sel juhul püüab nuusutaja ("nuusutaja") kinni kõik võrgupaketid, mis edastatakse rünnatava domeeni kaudu. Olukorra eripära on antud juhul see, et praegu töötavad nuusutajad võrkudes paljudel juhtudel täiesti seaduslikul alusel - neid kasutatakse rikete diagnoosimiseks ja liikluse analüüsimiseks. Seetõttu ei ole alati võimalik usaldusväärselt kindlaks teha, kas ründajad kasutavad konkreetset nuusutamisprogrammi või mitte ja kas programm on lihtsalt asendatud sarnase, kuid “täiustatud” funktsioonidega. Nuusutaja abil saavad ründajad teada erinevat konfidentsiaalset teavet, näiteks kasutajanimesid ja paroole. Selle põhjuseks on asjaolu, et mitmed laialdaselt kasutatavad võrgurakendused edastavad andmeid tekstivormingus (telnet, FTP, SMTP, POP3 jne). Kuna kasutajad kasutavad sageli sama sisselogimist ja parooli mitme rakenduse ja süsteemi jaoks, kujutab isegi selle teabe ühekordne pealtkuulamine tõsist ohtu ettevõtte infoturbele. Olles omandanud konkreetse töötaja sisselogimise ja parooli, saab kaval häkker pääseda ligi süsteemi tasemel kasutajaressursile ja selle abil luua uue võltskasutaja, keda saab igal ajal kasutada võrgule juurdepääsuks. ja teabeallikad. Kuid teatud tööriistakomplekti kasutades saate pakettide nuuskimise ohtu oluliselt maandada. Esiteks on need üsna tugevad autentimisvahendid, millest on isegi “inimfaktorit” kasutades raske mööda hiilida. Näiteks ühekordsed paroolid. See on kahefaktoriline autentimistehnoloogia, mis ühendab selle, mis teil on ja mida teate. Sel juhul genereerib riist- või tarkvara juhuslikult kordumatu ühekordse ühekordse parooli. Kui häkker selle parooli nuusutaja abil teada saab, on see teave kasutu, sest sel hetkel on parool juba kasutatud ja kasutuselt kõrvaldatud. Kuid see kehtib ainult paroolide kohta – näiteks meilisõnumid jäävad endiselt kaitsmata. Teine viis nuusutamise vastu võitlemiseks on nuusutamisvastaste vahendite kasutamine. Need on Internetis töötav riist- või tarkvara, mille nuuskijad tunnevad ära. Nad mõõdavad hostide reageerimisaega ja määravad, kas hostid peavad käsitlema "lisaliiklust". Seda tüüpi tööriistad ei suuda nuuskamisohtu täielikult kõrvaldada, kuid on üliolulised tervikliku kaitsesüsteemi loomisel. Mõne asjatundja hinnangul oleks aga kõige tõhusam meede nuusutajate töö lihtsalt mõttetuks muuta. Selleks piisab sidekanali kaudu edastatavate andmete kaitsmisest kaasaegsete krüptograafiameetoditega. Selle tulemusena ei püüa häkker kinni mitte sõnumit, vaid krüpteeritud teksti, see tähendab talle arusaamatut bittide jada. Tänapäeval on levinumad krüptoprotokollid Cisco IPSec, aga ka SSH (Secure Shell) ja SSL (Secure Socket Layer) protokollid.

IP võltsimine

Pettus on teatud tüüpi rünnak, mille puhul organisatsiooni sees või väljaspool häkker kehastab volitatud kasutajat. Selleks on erinevaid viise. Näiteks võib häkker kasutada IP-aadressi, mis jääb organisatsiooni võrgus kasutamiseks volitatud IP-aadresside vahemikku, või volitatud välisaadressi, kui tal on lubatud juurdepääs teatud võrguressurssidele. Muide, IP võltsimist kasutatakse sageli keerukama ja keerukama rünnaku osana. Tüüpiline näide on DDoS-rünnak, mille puhul häkker tavaliselt hostib programmi kellegi teise IP-aadressil, et varjata nende tegelikku identiteeti. Kuid enamasti kasutatakse IP-võltsimist süsteemi keelamiseks valekäskude abil, samuti konkreetsete failide varastamiseks või, vastupidi, valeteabe sisestamiseks andmebaasidesse. Võltsimisohtu on peaaegu võimatu täielikult kõrvaldada, kuid seda saab oluliselt leevendada. Näiteks on mõttekas konfigureerida turvasüsteemid nii, et need lükkaksid tagasi igasuguse välisvõrgust tuleva liikluse lähteaadressiga, mis tegelikult peaks olema sisevõrgus. Kuid see aitab võidelda IP-i võltsimisega ainult siis, kui lubatud on ainult sisemised aadressid. Kui mõned välisaadressid on sellised, muutub selle meetodi kasutamine mõttetuks. Samuti on hea mõte igaks juhuks eelnevalt lõpetada teie võrgu kasutajate katsed teiste inimeste võrke võltsida – see meede aitab teil vältida terve rea probleeme, kui organisatsiooni sisse ilmub ründaja või lihtsalt arvutihuligaan. Selleks peate kasutama mis tahes väljuvat liiklust, kui selle lähteaadress ei kuulu organisatsiooni sisemisse IP-aadresside vahemikku. Vajadusel seda protseduuri Seda saab teha ka teie Interneti-teenuse pakkuja. Seda tüüpi filtreerimist tuntakse kui "RFC 2827". Jällegi, nagu ka pakettide nuusutamise puhul, on parim kaitse teha rünnak täiesti ebaefektiivseks. IP võltsimist saab rakendada ainult siis, kui kasutaja autentimine põhineb IP-aadressil. Seetõttu muudab autentimise krüptimine seda tüüpi rünnaku kasutuks. Krüptimise asemel saab aga sama hästi kasutada juhuslikult genereeritud ühekordseid paroole.

Teenusest keeldumise rünnak

Tänapäeval on maailmas üks levinumaid häkkerite rünnakute vorme teenuse keelamise (DoS) rünnak. Vahepeal on see üks nooremaid tehnoloogiaid - selle rakendamine sai võimalikuks alles seoses Interneti tõeliselt laialdase levikuga. Pole juhus, et DoS rünnakutest hakati laialdaselt rääkima alles pärast seda, kui 1999. aasta detsembris ujutati selle tehnoloogia abil üle selliste tuntud korporatsioonide nagu Amazon, Yahoo, CNN, eBay ja E-Trade veebilehed. Kuigi esimesed teated millegi sarnase kohta ilmusid 1996. aastal, ei peetud DoS-i rünnakuid kuni 1999. aasta jõuluüllatuseni tõsiseks ohuks Interneti turvalisusele. Kuid aasta hiljem, 2000. aasta detsembris, kordus kõik uuesti: suurimate korporatsioonide veebisaite rünnati DoS-tehnoloogia abil ning nende süsteemiadministraatorid ei suutnud taas ründajatele vastu astuda. Noh, 2001. aastal muutusid DoS-rünnakud tavaliseks. Rangelt võttes ei kasutata DoS-rünnakuid teabe varastamise või sellega manipuleerimise eesmärgil. Nende peamine eesmärk on halvata rünnatava veebisaidi töö. Sisuliselt on see lihtsalt võrguterrorism. Pole juhus, et Ameerika luureagentuurid kahtlustavad, et paljude suurkorporatsioonide serverite vastu suunatud DoS-rünnakute taga on kurikuulsad antiglobalistid. Tõepoolest, üks asi on kuskil Madridis või Prahas McDonaldsi akent telliskiviga visata ja hoopis teine ​​asi on selle superkorporatsiooni veebileht, mis on ammu muutunud omamoodi maailmamajanduse globaliseerumise sümboliks, kokku kukkuda. DoS-rünnakud on ohtlikud ka seetõttu, et nende juurutamiseks ei pea küberterroristid omama eriteadmisi ja -oskusi – kogu vajalik tarkvara koos tehnoloogia enda kirjeldustega on internetis täiesti vabalt kättesaadav. Lisaks on seda tüüpi rünnakute eest väga raske kaitsta. Üldiselt näeb DoS-ründetehnoloogia välja selline: sihtmärgiks valitud veebisaiti tabab valepäringute tulv paljudelt arvutitelt üle maailma. Selle tulemusena on sõlme teenindavad serverid halvatud ega suuda tavakasutajate taotlusi teenindada. Samas ei aima nende arvutite kasutajad, kust saadetakse valepäringuid, isegi mitte kahtlust, et nende masinat ründajad salaja kasutavad. Selline "töökoormuse" jaotus mitte ainult ei suurenda rünnaku hävitavat mõju, vaid muudab selle tõrjumise meetmed oluliselt keerulisemaks, muutes rünnaku koordinaatori tegeliku aadressi tuvastamise võimatuks. Tänapäeval on kõige sagedamini kasutatavad DoS-rünnakute tüübid:

Smurf – ICMP (Internet Control Message Protocol) pingitaotlused suunatud leviaadressile. Selle päringu pakettides kasutatud võltsallikaaadress on lõpuks rünnaku sihtmärk. Süsteemid, mis võtavad vastu suunatud leviedastuse pingipäringu, vastavad sellele ja ujutavad üle võrgu, milles sihtserver asub.

  • ICMP üleujutus on Smurfiga sarnane rünnak, kuid ilma võimenduseta, mille tekitavad päringud suunatud leviaadressile.
  • UDP üleujutus - paljude UDP (User Datagram Protocol) pakettide saatmine sihtsüsteemi aadressile, mis viib võrguressursside "sidumiseni".
  • TCP üleujutus - paljude TCP-pakettide saatmine sihtsüsteemi aadressile, mis viib ka võrguressursside "sidumiseni".
  • TCP SYN-i üleujutus – seda tüüpi rünnakute läbiviimisel väljastatakse suur hulk taotlusi TCP-ühenduste initsialiseerimiseks sihthostiga, mis selle tulemusena peab kulutama kõik oma ressursid nende osaliselt avatud ühenduste jälitamiseks.

Rünnaku korral tuleb rünnatava võrgu ülekoormamiseks mõeldud liiklus Interneti-teenuse pakkuja juures "katkestada", kuna võrgu sissepääsu juures pole seda enam võimalik teha - kogu ribalaius on hõivatud. Kui seda tüüpi rünnak viiakse läbi samaaegselt mitmes seadmes, nimetatakse seda DDoS (Distributed Denial of Service) rünnakuks. DoS-rünnakute ohtu saab leevendada mitmel viisil. Esiteks peate korralikult konfigureerima ruuterite ja tulemüüride võltsimisvastased funktsioonid. Need funktsioonid peavad sisaldama vähemalt RFC 2827 filtreerimist. Kui häkker ei suuda oma tegelikku identiteeti varjata, ei soorita ta tõenäoliselt rünnakut. Teiseks peate ruuterites ja tulemüürides lubama ja õigesti konfigureerima DoS-i vastased funktsioonid. Need funktsioonid piiravad pooleldi avatud kanalite arvu, vältides süsteemi ülekoormust. Samuti on DoS-rünnaku ohu korral soovitatav piirata võrku läbiva mittekriitilise liikluse mahtu. Peate selle oma Interneti-teenuse pakkujaga läbi rääkima. See piirab tavaliselt ICMP-liikluse mahtu, kuna seda kasutatakse ainult diagnostilistel eesmärkidel.

Man-in-the-Middle rünnakud

Seda tüüpi rünnak on tööstusspionaažile väga tüüpiline. Man-in-the-Middle ründes peab häkker saama ligipääsu võrgu kaudu edastatavatele pakettidele ja seetõttu on ründajate rolliks antud juhul sageli ettevõtte töötajad ise või näiteks teenusepakkuja töötaja. ettevõte. Sest Man-in-the-Middle rünnakud Sageli kasutatakse pakettide nuusutajaid, transpordiprotokolle ja marsruutimisprotokolle. Sellise rünnaku eesmärk on vastavalt vargus või võltsimine edastatud teave või võrguressurssidele juurdepääsu saamine. Selliste rünnakute eest on äärmiselt raske kaitsta, kuna tavaliselt on tegemist organisatsiooni enda muti rünnakutega. Seega puhtalt tehniliselt Saate end kaitsta ainult edastatud andmete krüpteerimisega. Siis saab häkker talle vajalike andmete asemel hoopis sümbolite virvarri, millest ilma superarvutita käepärast on lihtsalt võimatu aru saada. Kui aga ründajal veab ja ta suudab krüptograafilise seansi kohta teavet kinni püüda, kaotab andmete krüpteerimine automaatselt igasuguse tähenduse. Seega ei tohiks sel juhul võitluse "eesrinnas" olla mitte "tehnikud", vaid ettevõtte personaliosakond ja turvateenistus.

"Aukude" ja "vigade" kasutamine tarkvaras

Väga-väga levinud häkkerite rünnete tüüp on turvaaukude (enamasti banaalsete vigade) kasutamine laialdaselt kasutatavas tarkvaras, eelkõige serverites. Eriti "kuulus" oma ebausaldusväärsuse ja Microsofti tarkvara nõrga turvalisuse poolest. Tavaliselt areneb olukord järgmiselt: keegi avastab serveritarkvaras "augu" või "vea" ja avaldab selle teabe Internetis vastavas foorumis. Selle tarkvara tootja annab välja paiga (“plaaster”), mis selle probleemi kõrvaldab, ja avaldab selle oma veebiserveris. Probleem on selles, et kõik administraatorid ei jälgi lihtsa laiskuse tõttu pidevalt plaastrite tuvastamist ja ilmumist ning ka “augu” avastamise ja “plaastri” kirjutamise vahel läheb aega: Häkkerid loevad ka temaatilisi konverentse ja , Peame neile oma kohustuse andma, nad rakendavad saadud teavet praktikas väga oskuslikult. Pole juhus, et enamik maailma juhtivatest infoturbeekspertidest on endised häkkerid.

Sellise rünnaku põhieesmärk on saada rakendust käitava kasutaja nimel serverile ligipääs, tavaliselt süsteemiadministraatori õiguste ja vastava juurdepääsutasemega. Seda tüüpi rünnakute eest on üsna raske kaitsta. Üheks põhjuseks on lisaks ebakvaliteetsele tarkvarale ka see, et selliste rünnete sooritamisel kasutavad ründajad sageli tulemüürist läbi lastud porte, mida ei saa puhttehnoloogilistel põhjustel sulgeda. Niisiis parim kaitse antud juhul pädev ja kohusetundlik süsteemiadministraator.

Kas ikka tuleb...

Koos iga põllukultuuri saagi laienemisega suureneb alati ka selle põllukultuuri kahjurite arv. Nii on ka infotehnoloogiate arenguga ja nende tungimisega kõikidesse valdkondadesse kaasaegne elu Neid tehnoloogiaid aktiivselt kasutavate ründajate arv kasvab. Seetõttu muutuvad lähitulevikus arvutivõrkude kaitsmise küsimused üha aktuaalsemaks. Lisaks toimub kaitsmine kahes põhivaldkonnas: tehnoloogiline ja nõustamine. Mis puudutab ekspertide hinnangul infoturbe tööstuse arengu peamisi suundumusi kuulus firma Yankee Group on lähiaastatel järgmised:

1. Rõhk ehitusel kaitsesüsteemid liigub sujuvalt – "välistele" häkkerite rünnakutele tõrjumisest kuni "seestpoolt tulevate" rünnakute eest kaitsmiseni.

2. Arendatakse ja täiustatakse riistvaralist kaitset häkkerite rünnakute vastu. Ilmub turule uus klass võrguseadmed - "kaitselülitid". Nad suudavad pakkuda terviklik kaitse arvutivõrgud, samas kaasaegsed seadmed täidavad tavaliselt üsna piiratud hulka spetsiifilisi funktsioone ja põhikoormus langeb ikkagi spetsiaalsele tarkvarale.

3. Kiire arengu tagab turvaliste kohaletoimetamisteenuste turg digitaalset sisu ning sisu kaitsmine ebaseadusliku kopeerimise ja volitamata kasutamise eest. Paralleelselt turvalise kohaletoimetamise turu arenguga arenevad ka vastavad tehnoloogiad. Yankee Groupi eksperdid hindavad selle turu mahuks 2001. aasta tulemuste põhjal 200 miljonit dollarit ja prognoosivad kasvuks 2005. aastaks 2 miljardit dollarit.

4. Hoopis laiemalt hakatakse kasutama biomeetrilisi autentimissüsteeme (võrkkest, sõrmejäljed, hääl jne), sealhulgas keerukaid. Suur osa sellest, mida praegu saab näha ainult tegevusterohketes filmides, lülitatakse ettevõtte igapäevaellu.

5. Aastaks 2005 pakuvad Interneti-teenuse pakkujad oma klientidele lõviosa turvateenustest. Lisaks on nende peamisteks klientideks ettevõtted, kelle äritegevus on üles ehitatud spetsiaalselt Interneti-tehnoloogiatele, st veebimajutusteenuste, e-kaubanduse süsteemide jms aktiivsed tarbijad.

6. Arvatakse, et intelligentsete võrkude turvateenuste turg kasvab kiiresti. Selle põhjuseks on asjaolu, et IT-süsteemide häkkerite eest kaitsmise uued kontseptsioonid ei keskendu mitte niivõrd juba toimunud sündmustele/rünnakutele reageerimisele, vaid nende ennustamisele, ennetamisele ning ennetavatele ja ennetavatele meetmetele.

7. Nõudlus kommertskrüptograafiliste krüpteerimissüsteemide järele edastatavatele andmetele suureneb oluliselt, sh “kohandatud” arendused konkreetsetele ettevõtetele, arvestades nende tegevusvaldkondi.

8. IT-turbelahenduste turul toimub järkjärguline nihe “standardsüsteemidest” ning seetõttu suureneb nõudlus konsultatsiooniteenuste järele infoturbe kontseptsioonide väljatöötamiseks ja infoturbe juhtimissüsteemide ehitamiseks. konkreetsetele klientidele.

Infoturbesüsteemide ja -teenuste turg areneb ka “postsovetlikus ruumis” – kuigi mitte samas tempos ja mitte samas mahus kui läänes. Nagu teatas ajaleht Kommersant, kulutavad organisatsioonid Venemaal erinevat tüüpi infoinfrastruktuuri arendamiseks 1% (metallurgia) kuni 30% (finantssektor) oma eelarvest. Samas moodustavad kaitsekulud seni vaid ca 0,1-0,2% eelarvete kuluosast. Seega on Venemaa infoturbesüsteemide turu kogumahuks 2001. aastal ekspertide hinnangul 40-80 miljonit dollarit. 2002. aastal vastavalt projektis sisalduvatele andmetele Riigieelarve, peaksid need olema 60-120 miljonit dollarit. Võrdluseks: nagu näitavad hiljutised IDC uuringud, peaks ainuüksi infoturbetoodete (tarkvara ja riistvara) Euroopa turu suurus suurenema 1,8 miljardilt dollarilt 2000. aastal 6,2 miljardile dollarile 2005. aastal.

Meie arvutisüsteemid on haavatavad erinevat tüüpi rünnakud. Süsteemi kaitsmiseks nende rünnakute eest on oluline teada levinumaid arvutirünnakuid. Meie tehnoloogiaajastul on selliseid erinevat tüüpi arvutirünnakud, mille eest peate kaitsma oma väärtuslikke andmeid, süsteeme ja võrke. Kuigi mõned rünnakud võivad arvutis olevaid andmeid lihtsalt kahjustada, on ka teisi ründeid, mille puhul võidakse varastada arvutisüsteemi andmeid, aga ka muid rünnakuid, mille puhul kogu võrk. .

Lihtsamalt öeldes on rünnakuid kahte peamist tüüpi, passiivsed rünnakud ja aktiivsed rünnakud on need, mille puhul jälgitakse arvutis olevaid andmeid ja neid kasutatakse hiljem pahatahtlikeks huvideks, samas kui aktiivsed rünnakud on need, mille puhul toimub andmetes või andmetes muudatusi. kustutatakse või võrgud hävitatakse täielikult. Allpool on toodud mõned levinumad aktiivsed ja passiivsed rünnakud, mis võivad arvuteid mõjutada.

Aktiivsed arvutirünnakute tüübid

Viirus

Tuntuimad arvutirünnakud ja viirused on eksisteerinud pikka aega. Need installitakse arvutitesse ja levivad süsteemi muudesse failidesse. Sageli levivad need läbi väline kõva kettad või teatud Interneti-saitide kaudu või meilimanustena. Kui viirused on käivitatud, muutuvad nad loojast sõltumatuks ja nende eesmärk on nakatada paljusid faile ja muid süsteeme.

Juurekomplekt

Häkkerid pääsevad süsteemile ligi draiverite juurkomplekti kasutades ja võtavad arvuti üle täieliku kontrolli. Need on ühed kõige ohtlikumad arvutirünnakud, kuna häkker võib saada süsteemi üle suurema kontrolli kui süsteemi omanik. Mõnel juhul saavad häkkerid sisse lülitada ka veebikaamera ja jälgida ohvri tegevust, teades temast kõike.

Trooja

Arvutirünnakute loendis on Trooja hobused viiruste järel kõrgeimal kohal. Need on sageli manustatud tarkvarasse, ekraanisäästjatesse või tavapäraselt töötavatesse mängudesse. Kuid kui need on süsteemi kopeeritud, nakatavad nad arvuti viiruse või juurkomplektiga. Teisisõnu toimivad nad süsteemi nakatamiseks viirusekandjate või juurkomplektidena.

Uss

Usse võib nimetada viiruste sugulasteks. Viiruste ja Interneti-usside erinevus seisneb selles, et ussid nakatavad süsteemi ilma kasutaja abita. Esimene samm on see, et ussid kontrollivad arvuteid haavatavuste suhtes. Seejärel kopeerivad nad end süsteemi ja nakatavad süsteemi ning protsess kordub.

Passiivsed arvutirünnakute tüübid

Pealtkuulamine

Nagu nimigi ütleb, kuulevad häkkerid vargsi vestlusi, mis toimuvad kahe võrgus oleva arvuti vahel. See võib juhtuda nii suletud süsteemis kui ka Interneti kaudu. Teised nimed, millega see on seotud, on nuhkimine. Pealtkuulamise korral võivad tundlikud andmed levida üle võrgu ja neile pääsevad juurde ka teised inimesed.

Paroolirünnakud

Üks levinumaid küberrünnakuid on paroolirünnakud. Siin saavad häkkerid juurdepääsu arvutile ja võrguressurssidele, hankides kontrollparooli. Sageli on näha, et ründaja on muutnud serveri ja võrgu konfiguratsiooni ning mõnel juhul isegi Lisaks saab andmeid edastada erinevatesse võrkudesse.

Ohustatud ründevõti

Saab kasutada konfidentsiaalsete andmete salvestamiseks salakood Võtme hankimine on häkkeri jaoks kahtlemata tohutu ülesanne ja on võimalik, et pärast intensiivset uurimist suudab häkker ka oma käed klahvidele panna. Kui võti on häkkeri valduses, nimetatakse seda ohustatud võtmeks. Häkker saab nüüd juurdepääsu konfidentsiaalsetele andmetele ja saab andmetes muudatusi teha. Siiski on ka võimalus, et häkker proovib erinevaid permutatsioone ja võtmekombinatsioone, et pääseda juurde teistele tundlike andmete kogumitele.

Identiteedi jäljendamine

Igal arvutil on IP-aadress, mille tõttu see on võrgus kehtiv ja sõltumatu. Pärast juurdepääsu saamist saab süsteemiandmeid kustutada, muuta või ümber suunata. Lisaks saab häkker kasutada seda ohustatud IP-aadressi, et rünnata teisi süsteeme võrgus või väljaspool seda.

Rakenduskihi rünnakud

Rakenduse tasemel ründe eesmärk on tekitada serveri operatsioonisüsteemis krahh. Kui operatsioonisüsteemis on tekkinud viga, pääseb häkker ligi serveri haldusele erinevatel viisidel. Süsteemi võidakse sisestada viirus või serverile võidakse saata mitu päringut, mis võib põhjustada selle krahhi, või turvakontrollid võivad olla keelatud, muutes serveri taastamise keeruliseks.

Need olid mõned rünnakute tüübid, millele võivad sattuda serverid ja üksikud arvutisüsteemid. Viimaste arvutirünnakute nimekiri täieneb iga päevaga, mille jaoks häkkerid kasutavad uusi häkkimismeetodeid.