Apakah kelemahan rangkaian, ancaman dan serangan? Peraturan keselamatan asas. Phishing dan pharming adalah ancaman kepada mereka yang mudah tertipu

Keperluan untuk difikirkan keselamatan rangkaian atas sebab tertentu, ia dianggap sebagai hak syarikat besar sahaja, seperti Badoo, Google dan Google, Yandex atau Telegram, yang secara terbuka mengumumkan pertandingan untuk mencari kelemahan dan dalam setiap cara meningkatkan keselamatan produk, aplikasi web dan infrastruktur rangkaian. Pada masa yang sama, sebahagian besar sistem web sedia ada mengandungi "lubang" pelbagai jenis (kajian 2012 daripada Positive Technologies, 90% sistem mengandungi kelemahan berisiko sederhana).

Apakah ancaman rangkaian atau kelemahan rangkaian?

WASC (Web Application Security Consortium) telah mengenal pasti beberapa kelas asas, setiap satunya mengandungi beberapa kumpulan, sejumlah 50, kelemahan biasa, penggunaannya boleh menyebabkan kerosakan kepada syarikat. Klasifikasi penuh disiarkan sebagai Klasifikasi Benang WASC v2.0, dan terdapat terjemahan dalam bahasa Rusia versi terdahulu daripada InfoSecurity - Klasifikasi ancaman keselamatan kepada aplikasi Web, yang akan digunakan sebagai asas untuk pengelasan dan diperluaskan dengan ketara.

Kumpulan utama ancaman keselamatan laman web

Pengesahan yang tidak mencukupi semasa mengakses sumber

Kumpulan ancaman ini termasuk Brute Force, Penyalahgunaan Fungsi dan serangan Lokasi Sumber Boleh Diramal. Perbezaan utama daripada kebenaran yang tidak mencukupi ialah pengesahan hak (atau ciri) yang tidak mencukupi bagi pengguna yang telah diberi kuasa (contohnya, pengguna yang dibenarkan mungkin mendapat hak pentadbiran hanya dengan mengetahui alamat panel kawalan jika semakan akses yang mencukupi tidak dilakukan).

Serangan sedemikian hanya boleh dilawan dengan berkesan pada peringkat logik aplikasi. Sesetengah serangan (contohnya, serangan kekerasan yang terlalu kerap) boleh disekat pada peringkat infrastruktur rangkaian.

Keizinan yang tidak mencukupi

Ini mungkin termasuk serangan yang bertujuan untuk memaksa butiran akses dengan mudah atau mengeksploitasi sebarang ralat semasa menyemak akses kepada sistem. Selain teknik Brute Force, ini termasuk Kredensial dan Ramalan Sesi dan Penetapan Sesi.

Perlindungan terhadap serangan daripada kumpulan ini memerlukan satu set keperluan untuk sistem kebenaran pengguna yang boleh dipercayai.

Ini termasuk semua teknik untuk menukar kandungan tapak web tanpa sebarang interaksi dengan pelayan yang melayani permintaan - i.e. ancaman itu dilaksanakan melalui penyemak imbas pengguna (tetapi biasanya penyemak imbas itu sendiri bukanlah "pautan lemah": masalahnya terletak pada penapisan kandungan di bahagian pelayan) atau pelayan cache perantaraan. Jenis serangan: Penipuan Kandungan, Skrip Merentas Tapak, Penyalahgunaan Pengarah Semula URL, Pemalsuan Permintaan Merentas Tapak, Pemisahan Respons HTTP, Penyeludupan Respons HTTP Penyeludupan, serta Lencongan Laluan, Pemisahan Permintaan HTTP dan Penyeludupan Permintaan HTTP.

Sebahagian besar ancaman ini boleh disekat pada tahap menyediakan persekitaran pelayan, tetapi aplikasi web juga mesti menapis dengan teliti kedua-dua data masuk dan respons pengguna.

Melaksanakan Kod

Serangan pelaksanaan kod ialah contoh klasik penggodaman tapak web melalui kelemahan. Penyerang boleh melaksanakan kodnya dan mendapat akses kepada pengehosan di mana tapak itu terletak dengan menghantar permintaan yang disediakan khas kepada pelayan. Serangan: Limpahan Penampan, Rentetan Format, Limpahan Integer, Suntikan LDAP, Suntikan Perintah Mel, Suntikan Bait Null, Pelaksanaan Perintah OS ( Perintah OS), Pelaksanaan fail luaran(RFI, Kemasukan Fail Jauh), Suntikan SSI, Suntikan SQL, Suntikan XPath, Pembenaman XML(Suntikan XML), Suntikan XQuery (Suntikan XQuery) dan Suntikan XXE (Entiti Luar XML).

Tidak semua jenis serangan ini boleh menjejaskan tapak web anda, tetapi ia disekat dengan betul hanya pada tahap WAF (Web Application Firewall) atau penapisan data dalam aplikasi web itu sendiri.

Pendedahan Maklumat

Serangan kumpulan ini bukan ancaman dalam bentuk tulen untuk tapak itu sendiri (memandangkan tapak itu tidak mengalaminya dalam apa-apa cara), tetapi boleh membahayakan perniagaan atau digunakan untuk melakukan jenis serangan lain. Jenis: Cap Jari dan Laluan Laluan

Tetapan yang betul persekitaran pelayan akan membolehkan anda melindungi diri anda sepenuhnya daripada serangan sedemikian. Walau bagaimanapun, anda juga perlu memberi perhatian kepada halaman ralat aplikasi web (ia boleh mengandungi sejumlah besar informasi teknikal) dan bekerjasama dengan sistem fail(yang mungkin terjejas oleh penapisan input yang tidak mencukupi). Ia juga berlaku bahawa dalam indeks carian pautan ke mana-mana kelemahan tapak muncul, dan ini sendiri merupakan ancaman keselamatan yang ketara.

Serangan logik

Kumpulan ini termasuk semua serangan yang tinggal, kemungkinan yang terletak terutamanya dalam terhad sumber pelayan. Khususnya, ini ialah Penafian Perkhidmatan dan lebih banyak serangan disasarkan - Penyalahgunaan Tatasusunan SOAP, Peledakan Atribut XML dan Pengembangan Entiti XML.

Perlindungan terhadap mereka hanya pada peringkat aplikasi web, atau menyekat permintaan yang mencurigakan ( perkakasan rangkaian atau proksi web). Tetapi apabila jenis serangan sasaran baharu muncul, aplikasi web perlu diaudit untuk mencari kelemahan.

Serangan DDoS

Seperti yang harus jelas daripada klasifikasi, serangan DDoS dalam erti kata profesional sentiasa keletihan sumber pelayan dalam satu cara atau yang lain (D kedua adalah Diedarkan, iaitu serangan DoS yang diedarkan). Kaedah lain (walaupun disebut di Wikipedia) tidak berkaitan secara langsung dengan serangan DDoS, tetapi mewakili satu atau satu lagi jenis kelemahan tapak. Wikipedia juga menerangkan kaedah perlindungan dengan cukup terperinci; Saya tidak akan menduplikasinya di sini.

Avast sentiasa cuba untuk kekal di hadapan dalam hal melindungi pengguna daripada ancaman baharu. Semakin ramai orang menonton filem, sukan dan rancangan TV di TV pintar. Mereka mengawal suhu di rumah mereka menggunakan termostat digital. Mereka memakai jam tangan pintar dan gelang kecergasan. Akibatnya, keperluan keselamatan semakin meluas komputer peribadi untuk meliputi semua peranti pada rangkaian rumah anda.

Walau bagaimanapun, penghala rumah yang peranti utama infrastruktur rangkaian rumah selalunya mempunyai masalah keselamatan dan membenarkan akses mudah untuk penggodam. Kajian terbaru oleh Tripwire mendapati bahawa 80 peratus penghala paling laris mempunyai kelemahan. Selain itu, gabungan yang paling biasa untuk mengakses antara muka pentadbiran, khususnya pentadbir/pentadbir atau pentadbir/tiada kata laluan, digunakan dalam 50 peratus penghala di seluruh dunia. 25 peratus lagi pengguna menggunakan alamat, tarikh lahir, nama pertama atau nama keluarga mereka sebagai kata laluan penghala. Akibatnya, lebih daripada 75 peratus penghala di seluruh dunia terdedah kepada serangan kata laluan mudah, membuka pintu kepada ancaman untuk digunakan pada rangkaian rumah. Landskap keselamatan penghala hari ini mengingatkan tahun 1990-an, apabila kelemahan baharu ditemui setiap hari.

Ciri Keselamatan Rangkaian Rumah

Ciri Keselamatan Rangkaian Rumah dalam Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security dan Avast Premier Antivirus membolehkan anda menyelesaikan masalah ini dengan mengimbas tetapan penghala dan rangkaian rumah anda untuk kemungkinan masalah. Dengan Kemas Kini Avast Nitro, enjin pengesanan alat Keselamatan Rangkaian Rumah telah direka bentuk semula sepenuhnya, menambah sokongan untuk pengimbasan berbilang benang dan pengesan rampasan DNS yang dipertingkatkan. Enjin kini menyokong pengimbasan Protokol ARP dan pengimbasan port dilakukan pada tahap pemacu kernel, yang menjadikan pengimbasan beberapa kali lebih pantas berbanding versi sebelumnya.

Keselamatan Rangkaian Rumah secara automatik boleh menyekat serangan pemalsuan permintaan merentas tapak (CSRF) pada penghala anda. CSRF mengeksploitasi mengeksploitasi kelemahan tapak web dan membenarkan penjenayah siber menghantar arahan yang tidak dibenarkan ke tapak web. Perintah itu mensimulasikan arahan daripada pengguna yang dikenali tapak. Oleh itu, penjenayah siber boleh menyamar sebagai pengguna, contohnya, memindahkan wang kepada mangsa tanpa pengetahuannya. Terima kasih kepada permintaan CSRF, penjenayah boleh membuat perubahan dari jauh pada tetapan penghala untuk menulis ganti tetapan DNS dan mengubah hala lalu lintas ke tapak penipuan

Komponen Keselamatan Rangkaian Rumah membolehkan anda mengimbas tetapan rangkaian rumah dan penghala anda untuk kemungkinan isu keselamatan. Alat mengesan lemah atau standard Kata laluan Wi-Fi, penghala yang terdedah, sambungan Internet yang terjejas dan IPv6 didayakan tetapi tidak selamat. Avast menyenaraikan semua peranti pada rangkaian rumah anda supaya pengguna boleh menyemak sama ada hanya peranti yang diketahui disambungkan. Komponen menyediakan cadangan mudah untuk menghapuskan kelemahan yang dikesan.

Alat ini juga memberitahu pengguna apabila peranti baharu menyertai rangkaian, TV bersambung rangkaian dan peranti lain. Kini pengguna boleh mengesan peranti yang tidak diketahui dengan segera.

Pendekatan proaktif baharu menggariskan konsep keseluruhan untuk menyediakan perlindungan pengguna komprehensif maksimum.

Pandangan: 3393

Artikel itu ditujukan untuk mereka yang telah mula memikirkan tentang keselamatan rangkaian atau terus berbuat demikian dan sedang mengukuhkan perlindungan aplikasi web daripada ancaman baharu - lagipun, pertama sekali anda perlu memahami ancaman apa yang mungkin ada untuk menghalangnya.

Atas sebab tertentu, keperluan untuk memikirkan tentang keselamatan rangkaian dianggap sebagai hak syarikat besar sahaja, seperti , dan , atau , yang secara terbuka mengumumkan pertandingan untuk mencari kelemahan dan meningkatkan keselamatan produk, aplikasi web dan infrastruktur rangkaian mereka dalam setiap kemungkinan. cara. Pada masa yang sama, sebahagian besar sistem web sedia ada mengandungi "lubang" pelbagai jenis (90% sistem mengandungi kerentanan berisiko sederhana).

Apakah ancaman rangkaian atau kelemahan rangkaian?

WASC (Web Application Security Consortium) telah mengenal pasti beberapa kelas asas, setiap satunya mengandungi beberapa kumpulan kelemahan biasa, penggunaannya boleh menyebabkan kerosakan kepada syarikat. Klasifikasi penuh dibentangkan dalam bentuk, dan dalam bahasa Rusia terdapat terjemahan versi sebelumnya dari InfoSecurity - yang akan digunakan sebagai asas untuk klasifikasi dan berkembang dengan ketara.

Kumpulan utama ancaman keselamatan laman web

Pengesahan yang tidak mencukupi semasa mengakses sumber

Kumpulan ancaman ini termasuk serangan berdasarkan Pemilihan (), Penyalahgunaan Kefungsian () dan Lokasi Sumber Boleh Diramal (). Perbezaan utama daripada kebenaran yang tidak mencukupi ialah pengesahan hak (atau ciri) yang tidak mencukupi bagi pengguna yang telah diberi kuasa (contohnya, pengguna biasa yang diberi kuasa boleh mendapat hak pentadbiran hanya dengan mengetahui alamat panel kawalan jika pengesahan hak akses mencukupi tidak dilaksanakan).

Serangan sedemikian hanya boleh dilawan dengan berkesan pada peringkat logik aplikasi. Sesetengah serangan (contohnya, serangan kekerasan yang terlalu kerap) boleh disekat pada peringkat infrastruktur rangkaian.

Keizinan yang tidak mencukupi



Ini mungkin termasuk serangan yang bertujuan untuk memaksa butiran akses dengan mudah atau mengeksploitasi sebarang ralat semasa menyemak akses kepada sistem. Selain teknik Pemilihan (), ini termasuk Teka Akses () dan Pembetulan Sesi ().

Perlindungan terhadap serangan daripada kumpulan ini memerlukan satu set keperluan untuk sistem kebenaran pengguna yang boleh dipercayai.

Ini termasuk semua teknik untuk menukar kandungan tapak web tanpa sebarang interaksi dengan pelayan yang melayani permintaan - i.e. ancaman itu dilaksanakan melalui penyemak imbas pengguna (tetapi biasanya penyemak imbas itu sendiri bukanlah "pautan lemah": masalahnya terletak pada penapisan kandungan di bahagian pelayan) atau pelayan cache perantaraan. Jenis Serangan: Penipuan Kandungan (), Permintaan Merentas Tapak (XSS, ), Penyalahgunaan Ubah Hala (), Pemalsuan Permintaan Merentas Tapak (), Pemisahan Respons HTTP (, Penyeludupan Respons HTTP (), dan Pintasan Laluan (), Pemisahan Permintaan HTTP () dan Penyeludupan Permintaan HTTP ().

Sebahagian besar ancaman ini boleh disekat pada tahap menyediakan persekitaran pelayan, tetapi aplikasi web juga mesti menapis dengan teliti kedua-dua data masuk dan respons pengguna.

Melaksanakan Kod

Serangan pelaksanaan kod ialah contoh klasik penggodaman tapak web melalui kelemahan. Penyerang boleh melaksanakan kodnya dan mendapat akses kepada pengehosan di mana tapak itu terletak dengan menghantar permintaan yang disediakan khas kepada pelayan. Serangan: Limpahan Penampan(), Pemformatan Rentetan(), Limpahan Integer(), Suntikan LDAP(), Suntikan Mel(), Null Byte(), Pelaksanaan Perintah OS(), Pelaksanaan Fail Luaran (RFI, ), Suntikan SSI() , SQL Injection (), XPath Injection (), XML Injection (), XQuery Injection (), dan XXE Injection ().

Tidak semua jenis serangan ini boleh menjejaskan tapak web anda, tetapi ia disekat dengan betul hanya pada tahap WAF (Web Application Firewall) atau penapisan data dalam aplikasi web itu sendiri.

Pendedahan Maklumat

Serangan daripada kumpulan ini bukanlah ancaman murni kepada tapak itu sendiri (kerana tapak tersebut tidak mengalaminya dalam apa cara sekalipun), tetapi boleh membahayakan perniagaan atau digunakan untuk melakukan jenis serangan lain. Jenis: Cap Jari () dan Direktori Traversal ()

Konfigurasi persekitaran pelayan yang betul akan membolehkan anda melindungi diri anda sepenuhnya daripada serangan sedemikian. Walau bagaimanapun, anda juga perlu memberi perhatian kepada halaman ralat aplikasi web (yang boleh mengandungi banyak maklumat teknikal) dan pengendalian sistem fail (yang boleh terjejas oleh penapisan input yang tidak mencukupi). Ia juga berlaku bahawa pautan ke beberapa kelemahan tapak muncul dalam indeks carian, dan ini sendiri merupakan ancaman keselamatan yang ketara.

Serangan logik

Kumpulan ini termasuk semua serangan yang tinggal, kemungkinan yang terletak terutamanya pada sumber pelayan yang terhad. Khususnya, ini ialah Penafian Perkhidmatan () dan lebih banyak serangan disasarkan - Penyalahgunaan SOAP (), Limpahan Atribut XML dan Pengembangan Entiti XML ().

Perlindungan terhadap mereka hanya pada peringkat aplikasi web, atau menyekat permintaan yang mencurigakan (peralatan rangkaian atau proksi web). Tetapi dengan kemunculan jenis serangan sasaran baharu, adalah perlu untuk mengaudit aplikasi web untuk mencari kelemahan.

Serangan DDoS



Seperti yang harus jelas daripada klasifikasi, serangan DDoS dalam erti kata profesional sentiasa keletihan sumber pelayan dalam satu cara atau yang lain. Kaedah lain () terus ke serangan DDoS tidak mempunyai hubungan, tetapi mewakili satu atau satu lagi jenis kelemahan tapak. Wikipedia juga menerangkan kaedah perlindungan dengan cukup terperinci; Saya tidak akan menduplikasinya di sini.

Mereka telah menjadi masalah untuk semua pengguna PC dengan akses Internet, tanpa pengecualian. Banyak syarikat menggunakan tembok api dan mekanisme penyulitan sebagai penyelesaian kepada masalah keselamatan untuk kekal dilindungi daripadanya ancaman yang mungkin. Walau bagaimanapun, ini tidak selalu mencukupi.

Klasifikasi ancaman rangkaian

Ancaman rangkaian dikelaskan kepada empat kategori:

  1. Ancaman tidak berstruktur;
  2. Ancaman berstruktur;
  3. Ancaman dalaman;
  4. Ancaman luar.

Ancaman tidak berstruktur

Ancaman tidak berstruktur selalunya melibatkan serangan tidak fokus pada satu atau lebih sistem rangkaian. Sistem yang diserang dan dijangkiti mungkin tidak diketahui oleh penjenayah. Kod perisian seperti virus, worm atau Kuda Trojan boleh masuk ke PC anda dengan mudah. Beberapa istilah biasa yang perlu diketahui:

Virus– program berniat jahat yang boleh meniru dengan sedikit atau tanpa campur tangan pengguna, dan program yang direplikasi juga boleh mereplikasi.

cacing– satu bentuk virus yang merebak dengan mencipta pendua pada pemacu, sistem atau rangkaian lain. Contohnya, cacing yang bekerja dengan sistem E-mel, boleh menghantar salinan dirinya sendiri ke setiap alamat dalam buku alamat sistem e-mel.

Kuda Trojan- ini, pada pandangan pertama, program yang berguna(mungkin permainan atau penyelamat skrin), tetapi dalam latar belakang ia boleh melaksanakan tugas lain, seperti memadam atau menukar data, atau menangkap kata laluan. Kuda Trojan sebenar bukanlah virus secara teknikal kerana ia tidak mereplikasi.

Serangan tidak berstruktur menggunakan kod yang menghasilkan semula dirinya dan menghantar salinan kepada semua pengguna e-mel boleh menyeberang dengan mudah Bumi dalam beberapa jam, menyebabkan masalah untuk rangkaian dan individu di seluruh dunia. Walaupun niat asal mungkin kecil.

Ancaman berstruktur

Ancaman berstruktur disasarkan kepada satu atau lebih individu; akan diterbitkan semula oleh orang yang lebih berkemahiran tahap tinggi, secara aktif bekerja untuk menjejaskan sistem. Penyerang, dalam kes ini, mempunyai matlamat tertentu. Mereka cenderung berpengetahuan tentang reka bentuk rangkaian, keselamatan, prosedur akses dan alat penggodaman, dan mempunyai keupayaan untuk mencipta skrip atau aplikasi untuk mencapai matlamat mereka.

Ancaman orang dalam

Ancaman orang dalam datang daripada orang yang mempunyai akses yang dibenarkan kepada rangkaian. Ini mungkin pekerja yang tidak berpuas hati atau pekerja yang tidak berpuas hati yang dipecat yang aksesnya masih aktif. Banyak kajian menunjukkan bahawa serangan orang dalam boleh menjadi ketara dalam kedua-dua bilangan dan kerugian.

Ancaman luar

Ancaman luar adalah ancaman daripada individu di luar organisasi yang kerap menggunakan Internet atau dial-up. Penyerang ini tidak mempunyai akses yang dibenarkan kepada sistem.

Klasifikasi ancaman tertentu boleh mengakibatkan gabungan dua atau lebih ancaman. Sebagai contoh, serangan boleh disusun daripada sumber luar dan, pada masa yang sama, mungkin mempunyai satu atau lebih pekerja yang terjejas dalam mempromosikan usaha itu secara aktif.

Internet adalah dunia maklumat tanpa had yang memberi peluang yang banyak untuk komunikasi, pembelajaran, mengatur kerja dan masa lapang, dan pada masa yang sama ia merupakan pangkalan data yang besar dan dikemas kini setiap hari yang mengandungi maklumat tentang pengguna yang menarik kepada penyerang. Terdapat dua jenis ancaman utama yang boleh terdedah kepada pengguna: kejuruteraan teknikal dan sosial.

Bahan berkaitan

Ancaman teknikal utama kepada pengguna ialah perisian hasad, botnet dan serangan DoS dan DDoS.

ugutan- ia berpotensi peristiwa yang mungkin, tindakan yang, dengan mempengaruhi objek perlindungan, boleh membawa kepada kerosakan.

perisian hasad

Tujuan perisian hasad adalah untuk menyebabkan kerosakan pada komputer, pelayan atau rangkaian komputer. Mereka boleh, sebagai contoh, merosakkan, mencuri atau memadam data yang disimpan pada komputer, melambatkan atau menghentikan sepenuhnya operasi peranti. Program berniat jahat selalunya "tersembunyi" dalam surat dan mesej dengan tawaran menggoda daripada individu dan syarikat yang tidak dikenali, dalam halaman tapak berita atau sumber popular lain yang mengandungi kelemahan. Pengguna melawati tapak ini dan perisian hasad memasuki komputer tanpa dikesan.

Perisian hasad juga diedarkan melalui e-mel, media boleh tanggal maklumat atau fail yang dimuat turun daripada Internet. Fail atau pautan yang dihantar melalui e-mel boleh mendedahkan peranti anda kepada jangkitan.

Program berniat jahat termasuk virus, cacing dan kuda Trojan.

Virus– sejenis atur cara komputer, ciri tersendirinya ialah keupayaan untuk menghasilkan semula (mereplikasi sendiri) dan dibenamkan dalam fail tanpa disedari oleh pengguna, sektor but cakera dan dokumen. Nama "virus" berhubung dengan program komputer datang dari biologi dengan tepat atas dasar keupayaan untuk membiak sendiri. Virus yang terletak sebagai fail yang dijangkiti pada cakera tidak berbahaya sehingga ia dibuka atau dilancarkan. Ia hanya berkuat kuasa apabila pengguna mengaktifkannya. Virus direka bentuk untuk mereplikasi diri mereka sendiri untuk menjangkiti komputer, biasanya memusnahkan fail dalam proses.

cacing- Ini adalah sejenis virus. Mereka memenuhi nama mereka sepenuhnya, kerana mereka menyebar dengan "merangkak" dari peranti ke peranti. Sama seperti virus, ia adalah program mereplikasi sendiri, tetapi tidak seperti virus, cacing tidak memerlukan bantuan pengguna untuk merebak. Dia sendiri yang mencari celah itu.

Trojan– program berniat jahat yang sengaja diperkenalkan oleh penyerang untuk mengumpul maklumat, memusnahkan atau mengubah suainya, mengganggu pengendalian komputer atau menggunakan sumbernya untuk tujuan jahat. Secara luaran, program Trojan kelihatan seperti produk perisian undang-undang dan tidak menimbulkan syak wasangka. Tidak seperti virus, mereka benar-benar bersedia untuk melaksanakan fungsi mereka. Inilah yang diharapkan oleh penyerang: tugas mereka adalah untuk mencipta program yang pengguna tidak akan takut untuk melancarkan dan menggunakan.

Penyerang boleh menjangkiti komputer untuk menjadikannya sebahagian daripadanya botnet– rangkaian peranti yang dijangkiti terletak di seluruh dunia. Botnet besar boleh merangkumi puluhan atau ratusan ribu komputer. Pengguna sering tidak menyedari bahawa komputer mereka dijangkiti perisian hasad dan digunakan oleh penyerang. Botnet dicipta dengan menghantar cara yang berbeza perisian hasad, dan mesin yang dijangkiti kemudiannya kerap menerima arahan daripada pentadbir botnet, supaya menjadi mungkin untuk mengatur tindakan terkoordinasi komputer bot untuk menyerang peranti dan sumber lain.

Serangan DoS dan DDoS

Serangan DoS (penafian perkhidmatan) ialah serangan yang melumpuhkan operasi pelayan atau komputer peribadi disebabkan oleh sejumlah besar permintaan, dengan kelajuan tinggi tiba di sumber yang diserang.

Intipati serangan DoS ialah penyerang cuba membuat pelayan tertentu tidak tersedia buat sementara waktu, membebankan rangkaian, pemproses atau mengisi cakera. Matlamat serangan adalah semata-mata untuk melumpuhkan komputer, dan bukan untuk mendapatkan maklumat, untuk merampas semua sumber komputer mangsa supaya pengguna lain tidak mempunyai akses kepada mereka. Sumber termasuk: memori, masa CPU, ruang cakera, sumber rangkaian dan lain-lain.


Terdapat dua cara untuk melakukan serangan DoS.

Dengan kaedah pertama Serangan DoS menggunakan kelemahan dalam perisian yang dipasang pada komputer yang diserang. Kerentanan membolehkan anda untuk menyebabkan tertentu kesilapan kritikal, yang akan menyebabkan kerosakan sistem.

Dengan kaedah kedua serangan dilakukan menggunakan penghantaran serentak Kuantiti yang besar paket maklumat ke komputer yang diserang, yang menyebabkan beban rangkaian.

Jika serangan sedemikian dilakukan serentak dengan nombor besar komputer, maka dalam kes ini mereka bercakap tentang serangan DDoS.

Serangan DDoS (penafian perkhidmatan yang diedarkan) ialah sejenis serangan DoS yang dianjurkan menggunakan bilangan komputer yang sangat besar, kerana pelayan yang mempunyai bilangan komputer yang sangat besar pun boleh dikenakan serangan. daya pengeluaran saluran Internet.


Untuk mengatur serangan DDoS, penyerang menggunakan botnet - rangkaian ad hoc komputer yang dijangkiti sejenis virus khas. Penyerang boleh mengawal setiap komputer sedemikian dari jauh, tanpa pengetahuan pemiliknya. Menggunakan virus atau program dengan mahir menyamar sebagai yang sah, perisian hasad dipasang pada komputer mangsa. kod program, yang tidak dikenali oleh antivirus dan berjalan di latar belakang. DALAM saat yang tepat Atas arahan pemilik botnet, program sedemikian diaktifkan dan mula menghantar permintaan ke pelayan yang diserang, akibatnya saluran komunikasi antara perkhidmatan yang diserang dan penyedia Internet diisi dan pelayan berhenti berfungsi.

Kejuruteraan sosial

Kebanyakan penyerang bergantung bukan sahaja pada teknologi, tetapi juga pada kelemahan manusia, menggunakan Kejuruteraan sosial. Istilah kompleks ini merujuk kepada cara menerima maklumat yang diperlukan bukan dengan bantuan keupayaan teknikal, tetapi melalui penipuan dan kelicikan biasa. Jurutera sosial memohon kaedah psikologi mempengaruhi orang melalui e-mel, media sosial dan perkhidmatan pesanan segera. Hasil daripada kerja mahir mereka, pengguna secara sukarela menyerahkan data mereka, tidak selalu menyedari bahawa mereka telah ditipu.

Mesej penipuan selalunya mengandungi ancaman, contohnya, menutup akaun bank pengguna, janji kemenangan besar daripada dengan usaha yang minimum atau tanpa mereka sama sekali, permintaan untuk derma sukarela bagi pihak pertubuhan kebajikan. Sebagai contoh, mesej daripada penyerang mungkin kelihatan seperti ini: “Akaun anda disekat. Untuk memulihkan akses kepadanya, anda perlu mengesahkan data berikut: nombor telefon, e-mel dan kata laluan. Hantar mereka kepada ini dan ini alamat emel" Selalunya, penyerang tidak meninggalkan masa pengguna untuk berfikir, sebagai contoh, mereka meminta untuk membayar pada hari surat diterima.

Pancingan data

Pancingan data adalah yang paling banyak cara popular serangan ke atas pengguna dan salah satu kaedah kejuruteraan sosial. Ia adalah jenis penipuan Internet yang istimewa. Matlamat pancingan data adalah untuk mendapatkan akses kepada maklumat sensitif, seperti alamat, nombor telefon, nombor kad kredit, nama pengguna dan kata laluan, melalui penggunaan halaman web palsu. Selalunya serangan pancingan data berlaku seperti berikut: e-mel dihantar kepada anda meminta anda log masuk ke sistem perbankan Internet anda bagi pihak pekerja bank yang didakwa. Surat tersebut mengandungi pautan ke laman web palsu yang sukar dibezakan daripada yang sebenar. Pengguna memasukkan maklumat peribadi pada tapak palsu, dan penyerang memintasnya. Setelah memiliki data peribadi, dia boleh, sebagai contoh, mendapatkan pinjaman atas nama pengguna, mengeluarkan wang dari akaunnya dan membayarnya kad kredit, mengeluarkan wang daripada akaunnya atau mencipta salinan kad plastik dan menggunakannya untuk mengeluarkan wang di mana-mana sahaja di dunia.

Antivirus dan program keselamatan palsu.

Penyerang sering mengedarkan perisian hasad di bawah nama perisian antivirus. Program ini menjana pemberitahuan, yang, sebagai peraturan, mengandungi amaran bahawa komputer didakwa dijangkiti dan cadangan untuk mengikuti pautan yang ditentukan untuk rawatan yang berjaya, muat turun fail kemas kini daripadanya dan jalankannya. Selalunya pemberitahuan menyamar sebagai mesej daripada sumber yang sah, seperti syarikat antivirus. perisian. Sumber pengedaran antivirus palsu ialah e-mel, iklan dalam talian, rangkaian sosial dan juga pop timbul pada komputer anda yang meniru mesej sistem.

Menggantikan alamat pemulangan

Umum mengetahui bahawa pengguna mempercayai mesej yang diterima daripada orang yang lebih dikenali dan lebih berkemungkinan membukanya tanpa mengharapkan tangkapan. Penyerang mengambil kesempatan daripada ini dan memalsukan alamat pemulangan kepada seseorang yang biasa kepada pengguna untuk menipunya supaya melawat tapak yang mengandungi perisian hasad atau untuk mengetahui maklumat peribadi. Sebagai contoh, pelanggan bank Internet sering menjadi mangsa mudah tertipu mereka sendiri.

Cara untuk melindungi diri anda daripada ancaman dalam talian

Terdapat banyak jenis dan kaedah serangan, tetapi terdapat juga sejumlah cara yang mencukupi untuk bertahan terhadapnya. Semasa menyemak imbas Internet, kami mengesyorkan agar anda memenuhi keperluan berikut:

Gunakan kata laluan

Untuk mencipta kata laluan yang kompleks Anda mesti menggunakan gabungan sekurang-kurangnya lapan aksara. Adalah dinasihatkan bahawa kata laluan termasuk huruf besar dan huruf kecil, nombor dan Simbol khas. Kata laluan tidak boleh mengulangi kata laluan sebelumnya, dan juga tidak boleh mengandungi tarikh, nama, nombor telefon atau maklumat serupa yang boleh diteka dengan mudah.

Bekerja pada komputer anda menggunakan akaun dengan hak terhad

Sebelum anda mula menggunakan sistem pengendalian, anda disyorkan untuk membuat akaun pengguna untuk kegunaan harian komputer dan menggunakannya dan bukannya akaun pentadbir. Adat Akaun membolehkan anda melakukan tindakan yang sama seperti akaun pentadbir, tetapi anda akan digesa untuk mendapatkan kata laluan pentadbir apabila anda cuba membuat perubahan pada tetapan sistem pengendalian atau memasang perisian baharu. Ini mengurangkan risiko pemadaman secara tidak sengaja atau perubahan penting tetapan sistem, serta jangkitan komputer dengan perisian hasad.

Gunakan penyulitan data

Penyulitan data ialah kaedah tambahan melindungi maklumat penting daripada pengguna luar. Program kriptografi khas mengekod data supaya hanya pengguna yang mempunyai kunci penyahsulitan boleh membacanya. Banyak sistem pengendalian mempunyai penyulitan terbina dalam. Sebagai contoh, dalam Windows 7, untuk melindungi semua fail yang disimpan pada cakera sistem pengendalian dan pada dalaman cakera keras, penyulitan pemacu BitLocker digunakan, dan untuk melindungi fail yang disimpan pada keras luaran pemacu, peranti USB, BitLocker To Go digunakan.

Kemas kini perisian anda dengan kerap

Kemas kini perisian anda dengan kerap dan segera, termasuk sistem operasi dan semua aplikasi yang digunakan. Ia adalah paling mudah untuk menetapkan mod kemas kini automatik, yang akan membolehkan anda menjalankan semua kerja di latar belakang. Adalah amat disyorkan untuk memuat turun kemas kini hanya dari tapak web pengeluar perisian.

Gunakan dan kemas kini dengan kerap program antivirus

Untuk melindungi sistem anda daripada kemungkinan ancaman dalam talian. Antivirus adalah komponen utama perlindungan terhadap perisian hasad. Ia mesti dipasang dan dikemas kini dengan kerap untuk membantunya melawan perisian hasad baharu, yang bilangannya semakin meningkat setiap hari. Program antivirus moden biasanya dikemas kini pangkalan data antivirus secara automatik. Mereka mengimbas kawasan sistem kritikal dan memantau segala-galanya cara yang mungkin pencerobohan virus, seperti lampiran e-mel dan tapak web yang berpotensi berbahaya, di latar belakang tanpa mengganggu pengalaman pengguna. Antivirus harus sentiasa dihidupkan: melumpuhkan antivirus adalah sangat disyorkan. Juga cuba semak semua media boleh tanggal untuk virus.

Gunakan tembok api

Firewall, atau tembok api, ialah penapis khas yang tugasnya mengawal mereka yang melaluinya. paket rangkaian mengikut peraturan yang diberikan. Firewall berfungsi seperti berikut: ia memantau komunikasi antara peranti dan Internet dan memeriksa semua data yang diterima daripada atau dihantar ke rangkaian. Ia menyekat jika perlu serangan rangkaian dan menghalang penghantaran rahsia data peribadi di Internet. Firewall tidak membenarkan maklumat untuk menembusi mencurigakan, dan tidak mengeluarkan maklumat penting daripada sistem.