Хакерская атака: понятие и виды. Советы по защите персональных данных и компьютера

Хакерские атаки: классификация и способы защиты

Сегодня шоу про хакеров, вроде Мистер Робот, бьют все рекорды по популярности, а хакерский жаргон уже перестал, собственного говоря, быть жаргоном как таковым. Все мы знаем, как часты утечки пользовательских данных и сколько бед может натворить талантливый школьник с компьютером и выходом в интернет. Системы автомобилей Jeep взламываются прямо на дороге, работа международной корпорации может быть парализована в течении десяти минут, а взлом корпоративного facebook-аккаунта, например, компании Crayola, – такое плевое дело, что смешно и говорить.

Так почему же пользователи все еще использует один и тот же пароль для почты, соцсетей и доступа к интернет-банкингу? Почему корпоративная политика безопасности большинства компаний заставляет сотрудников менять пароль каждые несколько месяцев, несмотря на то, что чаще всего эти изменения – это просто другая цифра в конце одного и того же пароля? И что еще важнее, можем ли мы сделать что-нибудь для защиты от хакерских атак еще «на берегу»?

Вот список нескольких самых распространённых хакерских атак и способов их избежать:

  1. Удаленная атака или эксплойт

Главные цели удаленных атак – захват данных, заражение сетей вирусным ПО или просто нанесение существенного урона сети и отдельным компьютерам. В зависимости от используемых техник, можно выделить несколько типов удаленных атак: повреждение кэша DNS, десинхронизация TCP, DoS-атака, ICMP-атака и сканирование портов.

Методы борьбы: из-за разнообразия средств удаленных атак способов защиты от них великое множество. Беда в том, что, учитывая размах технических средств, достаточно большая группа хакеров всегда сможет найти брешь в вашей системе, нужную «отмычку» и, скорее всего, рано или поздно взломать вашу сеть. Пожалуй, единственное, что тут может реально помочь – команда экспертов по безопасности, которая будет охранять доступ к вашим данным и сети в режиме реального времени.

  1. Атака с клиентской стороны

Этот тип атаки построен на взаимодействии с пользователем сети или компьютера, который хотят взломать злоумышленники. Хакеры пытаются заставить пользователя ввести свои данные на поддельном (фишинговом) сайте. В ход идут все доступные способы: вредоносные ссылки, документы, приложения и т.д. Даже опытный пользователь не всегда может отличить фишинговый сайт от оригинального – копии достаточно правдоподобны, а учитывая ритм нашей жизни заметить незначительную опечатку в адресе сайта очень трудно.

Методы борьбы: веб-прокси и фаерволы практически бесполезны, если ваши сотрудники регулярно проверяют корпоративную почту, используя публичные точки доступа, например, в Старбакс. Всё, на что вы можете надеяться – бдительность и здравый смысл ваших коллег. Постарайтесь обучить их основам интернет-безопасности, но помните, что люди останутся людьми и в основной своей массе будут продолжать игнорировать уведомления антивируса. Сегодня хакеры очень терпеливы и готовы ждать месяцами, пока пользователь своими действиями не откроет им доступ. Поэтому все сотрудники должны знать о такой опасности и понимать, какую ответственность они на себя берут. Корпоративные компьютеры должны использоваться только для рабочих нужд, а количество ПО на них должно быть сведено к минимуму (и, конечно, должны использоваться только авторизированные программы). Уменьшение возможных точек взлома (через браузеры, почтовые клиенты, приложения, медиа-плееры и т.д.) – отличный метод для предупреждения хакерской атаки.

  1. Метод «грубой силы»

Этот метод используется хакерами, когда ни одна из их попыток получить доступ к вашей сети стандартными методами не увенчалась успехом. Фактически, суть метода состоит в том, чтобы применить все известные способы проникновения разом, в надежде, что один из них или удачная комбинация методов позволит взломать вашу систему защиты. Более того, часто используется полный перебор значения полей (например, адресов, паролей) до тех пор, пока не будет подобран верный вариант. Этот тип а­­таки чаще всего наносит много урона вашей сети и оборудованию, однако его легко отследить по большим массивам неизвестных данных, появившимся в сети, кажется, из ничего.

Методы борьбы: учитывая то, что этот тип атаки легко обнаружить, важно это сделать до того, как в руки хакеров попадут какие-либо данные. Для защиты от онлайн-атак методом полного перебора значений часто используются такие методы: ограниченное количество попыток ввода пароля, задержка между попытками ввода, специальные вопросы для восстановления пароля, использование CAPTCHA или верификации по СМС, блокирование аккаунта после нескольких неудачных попыток входа и др. Постарайтесь также запретить использование слишком простых паролей и вариаций уже использованных паролей.

  1. Социальная инженерия

Этот тип атаки предполагает психологическую манипуляцию. В случае успеха, пользователь добровольно передает хакеру конфиденциальную информацию: номера телефонов, адреса, пароли, номера кредитных карт и т.д. Иногда это самый простой и эффективный метод получения доступа к хорошо защищенной сети (именно так Эдвард Сноуден получил доступ к сети АНБ США).

Методы борьбы: все мы люди и, если не распознать вовремя намерения хакера, рано или поздно он добьется от вас нужной информации. Все, что можно посоветовать, – постарайтесь не делиться конфиденциальной информацией, несмотря ни на что. Да, звучит достаточно просто, но каждый день множество людей по всему миру пересылает деньги и пароли первым встречным в интернете, представившимся их одноклассниками. Расскажите об этой опасности вашим сотрудникам.

  1. «Человек посередине»

Этот тип атаки, по сути своей, представляет собой перехват и подмену сообщений между двумя пользователями. Для атаки используются незащищенные протоколы передачи данных и практически в 100% случаев пользователи и не подозревают, что их сообщения перехватываются, а хакеры контролируют весь процесс коммуникации.

Методы борьбы: тут следует обратить внимание на настройки роутера и сервера, использовать сильное шифрование и защищенные протоколы передачи данных, устанавливать плагины для браузеров, которые автоматически шифруют исходящую информацию и, конечно, избегать доступа черeз публичный Wi-Fi.

Хакеры становятся умнее с каждым днем. Атаки эволюционировали от коротких и агрессивных до методичных, хорошо спланированных, продолжительных операций, включающих несколько (если не все) способы взлома.

Традиционные методы защиты (антивирус, фаерволы, VPN, менеджеры паролей, отслеживание трафика, интернет-шлюзы, работа в выделенном периметре и т.п.) служат в первую очередь для отслеживания первых шагов хакеров в вашей сети. К тому времени, как вы обнаружите, что кто-то пробрался, возможно, злоумышленники уже получат все необходимые данные. К сожалению, хакеры разбираются во всех возможных типах защиты не хуже (а часто и лучше) специалистов по безопасности, поэтому все современные методы проникновения по умолчанию создаются так, чтобы обходить защиту корпоративных систем.

Однако здравый смысл все еще играет большую роль. Если сотрудник пользуется всеми возможными методами защиты, а потом дает интервью федеральному телеканалу на фоне доски с паролями доступа – какой смысл во всех этих дорогущих программах для IT-безопасности? Сделайте все возможное, чтобы защитить ваши системы с технической стороны, но не забывайте о регулярном обучении ваших сотрудников. И не забывайте о себе – быть всегда в курсе последних хакерских ноу-хау и думать, как хакер (знать, что им нужно и как они могут это получить) также очень полезно.

Хакерские атаки

Рубрика: Информационные технологии

Дата публикации: 01.08.2019 2019-08-01

Статья просмотрена: 137 раз

Библиографическое описание:

Абдулина, Э. М. Хакерские атаки / Э. М. Абдулина. — Текст : непосредственный, электронный // Молодой ученый. — 2019. — № 31 (269). — С. 1-3. — URL: https://moluch.ru/archive/269/61860/ (дата обращения: 29.04.2020).

Статья рассматривает мотивы хакерских атак и их последствия. Кроме того, указаны данные киберпреступных действиях в 2019 году; выявлены самые известные хакеры мира.

Ключевые слова: хакеры, хакерские атаки, пользователи, общество, персональные компьютеры, мошенники, информация, нарушения, страны, жертвы.

С появлением персональных компьютеров ежедневно всё большее количество людей пользуются глобальной сетью Интернет и локальной сетью. Одновременно с этим стали появляться своеобразные группы людей, которых в настоящее время называют хакерами (высококвалифицированные ИТ-специалисты, которые понимают тонкости работы программ ЭВМ [4]). В зависимости от мотивов данных специалистов можно разделить на «белых» и «черных».

«Белые» находят все недостатки в работе компьютеров и их систем, а затем исправляют их. «Черные» хакеры, наоборот, найдя недостатки в работе, используют в своих интересах.

Приступим к изучению атак «черных» хакеров:

Fishing (или Фишинг). Этот вид атаки используют для получения информации (паролей, номеров кредитных карт и т. д.) или денег. Чаще всего отправляют письма с просьбой выслать пароли от учетных записей.

Рекомендации: Никому пароли от учетных записей не сообщать!

Социальная инженерия применяет психологический прием. Чаще всего используется в корпоративной сети, когда пользователи не знают всех работников и узнать по телефону их не смогут. Осуществляется звонок от имени администратора с попыткой узнать пароль.

Рекомендации: Никому пароли от учетных записей не сообщать!

DoS (Denial of Service или Отказ от Обслуживания). Этот вид не являтся атакой, а ее результатом. Создается некий запрос программе, после которого она перестает работать. Для возврата работы необходима перезагрузка.

Smurf (атака, направленная на ошибки реализации TCP-IP протокола).

Сейчас эта атака не особо распространена, но раньше, когда TCP-IP был новый и содержал достаточное количество ошибок, позволяющих подменять IP адреса. Конечно, эти атаки применяют и сейчас. В зависимости от типов пакета различают TCP Smurf, UDP Smurf, ICMP Smurf.

Рекомендации: коммутаторы CISCO осуществляют хорошую защиту, свежее ПО и межсетевые экраны; необходимо блокировать широковещательные запросы.

UDP Storm (UDP шторм) — применяют, в случае если открыто как минимум два UDP порта, и каждый из них отправляет какой–то ответ.

Рекомендации: постараться не применять сервисы, которые принимают UDP пакеты или отрезать их от внешней сети межсетевым экраном.

UDP Bomb — отправляется системе UDP пакет с некорректными полями служебных данных. Происходит нарушение данных (например, некорректная длина полей, структура). Все может привести к аварийному завершению.

Рекомендации: требуется обновить ПО.

Mail Bombing («Почтовая бомбёжка»). При наличии почтового сервера на компьютере, отправляется большое количество писем. Эти сообщения сохраняются на жёстком диске и, переполнив его, вызывают DoS. Эта атака, скорее истории, но иногда её использование наблюдается.

Рекомендации: грамотная настройка почтового сервера.

Sniffing (Сниффинг или прослушивание сети). Когда вместо коммутаторов установлены концентраторы, полученные пакеты рассылаются всем компьютерам в сети, а потом компьютеры определяют для них этот пакет или нет.

В случае доступа взломщиком к компьютеру, который включен в эту сеть, то информация, передаваемая в пределах сегмента сети, включая пароли, станет доступна.

Рекомендации: использовать коммутаторы вместо концентраторов, и шифровать трафик.

Читайте также:  Статья 293 УК РФ: халатность должностных лиц. Как ее избежать и как с ней бороться?

IP Hijack (IP хайджек). В случае наличия физического доступа к сети взломщик может «врезаться» в сетевой кабель и стать посредником при передаче информации. Этот способ используют в исключительных случаях, если никакой другой не возможен.

Рекомендации: следите за доступом к кабелям, например, используйте короба. Шифруйте трафик.

Software vulnerabilities (Ошибки ПО). Для этого случая используют ошибки в программном обеспечении. Результат может быть разным. От получения несущественной информации до получения полного контроля над системой.

Самая известная атака для каждого пользователя ПК. Смысл заключается во внедрении вредоносной программы в компьютер пользователя. Исход может быть различным, все зависит от вида вируса. Но в целом — от похищения информации до рассылки спама, организации DDoS атак, а также получения полного контроля над компьютером. Кроме прикрепленного к письму файла, вирусы могут попасть в компьютер через некоторые уязвимости ОС.

Рекомендации: Пользуйтесь антивирусным программным обеспечением. Используйте специализированные антивирусы против Malware, например Ad-Aware, SpyBot, XSpy. Не открывайте подозрительных вложений и вообще не открывайте программ от неизвестных отправителей. Даже если отправитель Вам знаком, всё равно сначала проверьте антивирусом. [5]

Предусмотрены две основные статьи в уголовном кодексе РФ за изготовление и распространение вредоносных программ, взлом компьютеров. Наказания за эти деянии от крупных штрафов до лишения свободы по 2-м основным «хакерским» статьям [1]:

– УК РФ Статья 272. Неправомерный доступ к компьютерной информации (в ред. Федерального закона от 07.12.2011 N 420-ФЗ) — УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

Предыдущий год ознаменовался большим количеством киберпреступлений. Кибератаки в 2019 продолжают свое распространение. Все сложнее противостоять действиям хакеров, так как вредоносное программное обеспечение постоянно совершенствуется. Также компании применяют оцифровку своей деятельности, делая себя, таким образом, более уязвимыми.

Ежедневно увеличивается количество программ, чат-ботов, которые используют мошенники для своих преступных действий.

Еще один из способов, который в настоящее время имеет большое распространение — криптография. Он заключается в краже личных данных, причем человек, в отношении которого совершается преступление даже не подозревает об этом.

Самые известные хакеры:

Джереми Хаммонд был арестован на 10 лет. Причиной стал взлом электронной почты организаций, которые сотрудничали и правительством США.

Кевин Поулсен, был задержан и осужден на срок 5 лет. Его специализация — телефонные линии.

Джонатан Джозеф Джеймс — первый хакер, не достигший совершеннолетнего возраста. Был арестован за взлом секретных данных. [2]

Хакерская атака: понятие и виды. Советы по защите персональных данных и компьютера

Хакерская атака – действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.

Переполнение буфера . Пожалуй, один из самых распространенных типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.

Вирусы , троянские кони, почтовые черви, снифферы, Rootkit-ы и другие специальные программы. Следующий вид атаки представляет собой более изощренный метод получения доступа к закрытой информации — это использование специальных программ для ведения работы на компьютере жертвы. Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны, поэтому мы не будем рассматривать отдельно.

Сетевая разведка . В ходе такой атаки хакер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах. В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.

Сниффинг пакетов . Также довольно распространенный вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемым сниффером, для обработки. В результате злоумышленник может получить большое количество служебной информации: кто, откуда, куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.


Promiscuous mode
или promisc mode – так называемый «неразборчивый» режим в котором сетевая плата позволяет принимать все пакеты независимо от того кому они адресованы, эта возможность обычно используется в сетевых анализаторах трафика. В нормальном состоянии на Ethernet-интерфейсе используется фильтрация пакетов канального уровня и если MAC-адрес в заголовке назначения принятого пакета не совпадает с MAC-адресом текущего сетевого интерфейса и не является широковещательным, то пакет отбрасывается. В «неразборчивом» режиме фильтрация на сетевом интерфейсе отключается и все пакеты, включая не предназначенные текущему узлу, пропускаются в систему. Большинство операционных систем требуют прав администратора для включения «неразборчивого» режима. Данный режим позволяет мониторить трафик только в данном коллизионном домене (для Ethernet или беспроводных сетей) или кольце (для сетей Token ring или FDDI), потому использование сетевых концентраторов является менее безопасным решением, чем коммутаторов так как последние не передают трафик всем вне зависимости от адреса назначения. «Неразборчивый» режим часто используется снифферами — специализированными программами позволяющими отображать и анализировать сетевой трафик для диагностики сетевых неполадок. Такие программы позволяют легко перехватывать пароли и конфиденциальные данные, передаваемые по сети в незащищенном виде, чтобы избежать этого рекомендуется использовать защищенные протоколы, в том числе SSL и различные варианты VPN/IPSec.

Сниффер – анализатор трафика, или сниффер (от англ. to sniff — нюхать) — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Во время работы сниффера сетевой интерфейс переключается в «режим прослушивания» (Promiscuous mode), что и позволяет ему получать пакеты, адресованные другим интерфейсам в сети.

Перехват трафика может осуществляться: обычным «прослушиванием» сетевого интерфейса; подключением сниффера в разрыв канала; ответвлением (программным или аппаратным) трафика и направлением его копии на сниффер; через анализ побочных электромагнитных излучений и восстановление, таким образом, прослушиваемого трафика; через атаку на канальном или сетевом уровне, приводящую к перенаправлению трафика жертвы или всего трафика сегмента на сниффер с последующим возвращением трафика в надлежащий адрес.

Снифферы применяются как в благих, так и в деструктивных целях. Анализ прошедшего через сниффер трафика позволяет: обнаружить паразитный, вирусный и закольцованный трафик, наличие которого увеличивает загрузку сетевого оборудования и каналов связи.

· Выявить в сети вредоносное и несанкционированное ПО;

· Локализовать неисправность сети или ошибку конфигурации сетевых агентов;

· Перехватить любой не зашифрованный пользовательский трафик с целью получения паролей и другой информации;

IP-спуфинг . Тоже распространенный вид атаки в недостаточно защищённых сетях, когда злоумышленник выдает себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого хакеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений .

Man-in-the-Middle . Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне можно модифицировать информацию нужным образом, чтобы достичь своих целей. Цель такой атаки — кража или фальсифицированные передаваемой информации, или же получение доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.

Инъекция. Атака, связанная с различного рода инъекциями, подразумевает внедрение сторонних команд или данных в работающую систему с целью изменения хода работы системы, а в результате — получение доступа к закрытым функциям и информации, либо дестабилизации работы системы в целом. Наиболее популярна такая атака в сети Интернет, но также может быть проведена через командную строку системы.

SQL-инъекция – атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.

PHP -инъекция – один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Хакеры анализируют такие уязвимости, как не экранированные переменные, получающие внешние значения.

C крипт-инъекция или XSS Cross Site Scripting — тип уязвимости интерактивных информационных систем в вебе. «XSS» возникает, когда в генерируемые сервером страницы по какой-то причине попадают пользовательские скрипты. Специфика подобных атак заключается в том, что вместо непосредственной атаки сервера они используют уязвимый сервер в качестве средства атаки на клиента. Долгое время программисты не уделяли им должного внимания, считая их неопасными. Однако это мнение ошибочно: на странице или в HTTP- Cookies могут быть весьма уязвимые данные (например, идентификатор сессии администратора). На популярном сайте скрипт может устроить DoS-атакy.

Читайте также:  Статья 30 УК РФ: уголовная ответственность за приготовление и покушение на преступление

XPath-инъекция. Вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.

DoS – (Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своем коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.

DDoS – (Distributed Denial of Service) — имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.

Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм хакера и ценность информации, а так же недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения, и недостаточное внимание к вопросам безопасности в компании в принципе.

Как защитить систему от хакерских атак

25.10.2018 1212 0 0

Если вы везде используете один и тот же пароль для входа в систему, при этом пароль – это дата вашего рождения или имя любимой собаки, то с большей вероятностью вы окажетесь жертвой хакерской атаки или мошенничества.

А как часто вы проходите различные тесты в социальной сети? Открывая свои персональные данные и разрешая доступ к личному аккаунту, вы становитесь легкой мишенью для мошенников. Начнем с азов кибербезопасности и выясним, откуда берутся хакерские атаки и кто, собственно, такие хакеры.

Это страшное слово – хакер

Изначально хакерами назывались опытные IT-специалисты, чьей главной функцией считалось исправление ошибок в ПО (программном обеспечении). При этом, методы были настолько специфичны, что сторонние специалисты с трудом могли в них разобраться. Однако, со временем слово приобрело несколько негативное значение – «крэкер», то есть «взломщик».

А теперь давайте вспомним знакомое выражение – хакерская атака. По сути это захват контроля или дестабилизация компьютера, а иногда и целой системы. Причины хакерских атак бывают разные: конкуренция, атака с целью завладеть данными компании или организации, мошенничество, угроза терроризма и т.д. Все эти причины, несомненно, имеют негативные последствия, в случае, если хакеру удалось довести дело до конца. Яркий пример хакерской атаки – прошлогодний вирус Petya, из-за которого были заморожены десятки украинских банков, сайтов, медиаресурсов, сайтов государственных и негосударственных предприятий. Всего, по официальным данным Microsoft, было заражено почти 13 тысяч копьютеров. Многие компании разгребали последствия атаки почти 2 месяца, а большинство атакованной техники просто вышло из строя. Но бывают и более мелкие нападения хакеров, от которых страдают украинцы.

Виды хакерских атак

Видов хакерских атак существует большое количество, и с развитием технологий они только дополняются и совершенствуются. Важно выделить основные виды, которыми чаще всего пользуются взломщики.

Переполнение буфера. Пожалуй, один из самых распространенных типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то такая атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.

  • Вирусы. А вот этот вид, пожалуй, самый популярный среди хакеров. Трояны, почтовые черви, снифферы – каждый вирус способен поражать систему вашего компьютера, целью которого является передача «крекеру» секретной информации с вашего гаджета.
  • Сниффер – анализатор трафика, или «нюхач» – предназначен для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Во время работы сниффера сетевой интерфейс переключается в «режим прослушивания», что и позволяет ему получать пакеты, адресованные другим интерфейсам в сети.
  • DoS – (Denial of Service) – атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак.
  • DDoS – (Distributed Denial of Service) – имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании.
  • Любой из перечисленных видов атаки способен нанести существенный урон системе. Поэтому в данной ситуации важно защитить себя от взлома или не допустить его в начальной стадии.

    Советы по кибербезопасности

    Главная задача хакера – взломать вашу систему и завладеть информацией. Ваша главная задача – предотвратить взлом, для этого нужно следовать нескольким главным советам по кибербезопасности.

    • Совет №1: будьте внимательны, совершая онлайн-покупки! Лучше не делать покупки с чужих устройств: вводить логин и пароль, сохранять данные банковской карточки. Злоумышленники могут скопировать ваши данные и использовать в своих целях. Все, чего вам нужно придерживаться, это: использовать безопасную сеть, использовать надежные пароли, проверяйте вэб-сайты, на которых совершаете покупки, никогда не сохраняйте данные карточки в онлайн-аккаунте, еженедельно проверяйте свои транзакции.
    • Совет №2: не подключайте незнакомые USB-устройства к своему компьютеру. На них может храниться вирус или другая вредоносная программа.
    • Совет №3: внимательно следите за тем, кого добавляете в друзья в социальных сетях! Зачастую хакеры создают фейковые аккаунты, чтобы подружиться с вами и войти в доверие. Цель таких «крэкеров» – завладеть конфиденциальной информацией о вас или компании.
    • Совет №4: используйте более сложные пароли. Для профессионального хакера не составит труда взломать ваш компьютер, если пароль – 12345. Используйте более сложные шифровки, например, большие и маленькие буквы в слове, цифры комбинируйте с буквами, используйте длинные фразы для пароля. К тому же, не следует раскрывать ваш пароль кому-либо, даже хорошим знакомым.
    • Совет №5: купите лицензионный антивирус! Защита компьютера антивирусом всегда будет актуальна, особенно если вспомнить, сколько вреда приносят вирусы. Ну а для тех, кто не хочет тратить на это деньги, стоит вспомнить пословицу: «Скупой платит дважды».
    • Совет №6: никогда не оставляйте свой ноутбук или смартфон разблокированным на долгое время. Даже если вы отлучились всего на пару минут и оставили свой гаджет доступным, то профессиональному хакеру хватит этого времени, чтобы скачать всю информацию или повредить систему.
    • Совет №7: каждые полгода чистите свою «тумбочку». Старые приложения, которыми вы не пользуетесь, лучше всего отправлять в корзину. Это понизит шансы взломщика «крякнуть» систему.
    • Совет №8: пожалуй, самый банальный, но при этом самый важный совет – никогда не используйте повторные пароли. Это значит, что использовать пароль 12345, а в другой системе 54321 – тоже плохой вариант. Включите вашу фантазию и воображение, например, пароль «neskazy!» будет более безопасным.

    Таким образом, следуя этим простым советам, вы сможете защитить себя от хакеров и мошенников. Но существуют и другие виды защиты, которым следует уделить отдельное внимание.

    Сквозное шифрование данных

    Пожалуй, каждый злоумышленник мечтает получить персональные данные граждан. При этом часто, используя социальные сети и мессенджеры, мы не задумываемся о том, какую информацию предоставляем собеседнику, будет ли она использована в личных целях третьих сторон? Чтобы избежать «утечки информации» следует использовать сквозное шифрование данных. Например, мессенджер Viber использует этот тип защиты, таким образом, ключи доступа хранятся исключительно на устройствах собеседников. Это означает, что не получив доступ к устройству, третьи лица не смогут получить доступ к информации.

    Данный вид защиты очень популярен среди компаний, так как считается одним из самых надежных в мире.

    Хранение данных в облаке

    Большинство компаний используют облако для хранения данных, и это действительно существенно упрощает проблему хранения объемных файлов (музыка, видео, документы). Таким образом, облако можно сравнить с «сундуком с вещами», который, однако, также можно взломать с помощью «отмычки».

    Хакеры могут взломать пароль (если он слишком простой) и завладеть данными с вашего аккаунта. Чтобы защитить данные, облачные компании используют несколько вариантов защиты, и все они требуют запроса дополнительной информации, когда кто-то пытается войти с незнакомого компьютера. Первый вариант – когда на ваш телефон приходит текстовое оповещение о том, что на ваш аккаунт пытаются войти, и вы должны подтвердить или опровергнуть эту информацию. Второй – приложения, которые предлагают серию постоянно меняющихся чисел, которые служат дополнительным шагом для подтверждения пароля пользователем. Этот вариант более безопасный, чем текстовое сообщение, так как практически не дает времени мошенникам завладеть информацией. Третий метод защиты исключает наличие телефона, а вместо этого требует, чтобы пользователь вставил крошечный ключ в свой компьютер. Данный метод является самым безопасным, так как включает в себя наличие физического объекта защиты, завладеть которым хакеру будет достаточно трудно.

    Пользователям и компаниям следует учитывать все виды защиты, которые обозначены выше и тогда ваши данные останутся в безопасности, а хакерам придется «уйти в длительный отпуск».

    Анализируем рекомендации по защите персональных данных и ИБ — на что стоит обратить внимание

    На днях мы рассмотрели целый ряд книг о рисках в ИТ, социальной инженерии, вирусах и истории хакерских группировок. Сегодня попробуем перейти от теории к практике и посмотрим, что каждый из нас может сделать для защиты персональных данных. На Хабре и в СМИ можно найти большое количество базовых советов: от использования менеджеров паролей и двухфакторной аутентификации до внимательного отношения к письмам и потенциальным признакам фишинга.

    Читайте также:  Финансовая пирамида: виды и принципы работы; по каким признакам её обнаружить и куда обращаться потерпевшему?

    Несомненно, эти меры важны в качестве основы кибергигиены, но не стоит ограничиваться только ими. Рассказываем о менее очевидных моментах, касающихся ИБ при работе с интернет-сервисами.


    Фото — Bianca Berg — Unsplash

    Парольные фразы вместо паролей

    Менеджеры для работы со сложными паролями исключают необходимость их запоминать. Однако password manager — это всегда компромисс между удобством и надежностью. У разработчиков порой случаются утечки. Например, в 2015 году хакеры украли у LastPass электронные адреса и секретные вопросы пользователей.

    С учетом этого ряд экспертов по ИБ (в том числе представители отделения ФБР в Портленде) отдает предпочтение альтернативному варианту работы с аутентификаторами — парольным фразам. Их проще запомнить, чем цифробуквенные пароли со специальными символами.

    При этом они считаются более надежными — еще в 2015 году специалист в области информатики Евгений Панферов математически доказал, что для усиления защиты от брутфорс-атак необходимо удлинять идентификатор, а не увеличивать его сложность за счет цифр, решеток и звёздочек (стр.2). Эту концепцию также проиллюстрировал автор комикса xkcd про будни разработчиков.


    Фото — Erik Mclean — Unsplash

    Поддерживают идею с парольными фразами и инженеры из Фонда электронных рубежей (EFF). Они даже предложили необычный способ их генерации — с помощью игральной кости. В EFF составили список из 60 тыс. английских слов, сопоставив с каждым определенную последовательность цифр, выпадающих на кубике.

    Достаточно выбрать шесть слов, чтобы получить случайный идентификатор из 25–30 знаков. Кидать кубик рекомендуют потому, что человеческий мозг не способен сгенерировать случайную последовательность чисел. Мы подсознательно стремимся выбирать цифры, которые имеют для нас какое-либо значение. Поэтому еще в 1890 году английский психолог Фрэнсис Гальтон (Francis Galton) писал, что игральная кость — это наиболее эффективный «генератор случайности».

    Ротация паролей не нужна

    Все мы сталкивались с требованиями менять пароль от какого-либо аккаунта раз в месяц или полгода. Но глава ИБ-компании Spycloud Тэд Росс (Ted Ross) говорит, что подобная ротация бессмысленна.

    Она подталкивает пользователей лишь незначительно модифицировать пароли и переиспользовать прошлые идентификаторы. Все это вредит безопасности учетной записи. Также считают и в Национальном институте стандартов и технологий США (NIST). Там разрабатывают новый фреймворк для работы с паролями. К слову, его уже внедрили в Microsoft — с прошлого года Windows перестала требовать от пользователей регулярно придумывать новые аутентификационные данные.

    Менять идентификаторы следует лишь в том случае, если они скомпрометированы. Для проверки этого факта существуют специальные инструменты — например, знакомый многим сервис Have I been Pwned. Достаточно ввести адрес своей почты, и он покажет, был ли email «засвечен» в каких-либо утечках. Также можно настроить уведомления — в случае нового «слива», поступит нотификация.


    Фото — Nijwam Swargiary — Unsplash

    Заменить утекшие в сеть пароли следует и для аккаунтов, которые долгое время не были активны. Но лучше вообще удалить эти учетные записи. Оставленные без внимания, они могут стать причиной компрометации персональных данных. Даже небольшой фрагмент информации поможет злоумышленникам собрать недостающие сведения о «жертве» в остальных сервисах.

    На некоторых ресурсах процедура закрытия учетных записей не так проста. Иногда приходится общаться с техподдержкой, а иногда — подолгу искать нужную кнопку в интерфейсе. Однако существуют инструменты, способные упростить и эту задачу. Например, JustDeleteMe — каталог кратких инструкций и ссылок для отключения учетных записей. Это — расширение для Chrome, добавляющее в омнибар специальную кнопку. По клику на неё откроется страница для отключения аккаунта на текущем ресурсе (если это возможно). Дальше остается следовать инструкциям.

    Работа с документами на специальной ОС

    Примерно 38% вирусов выдают себя за док-файлы. Сегодня это один из самых распространенных векторов хакерских атак. Защититься от зловредов, распространяемых подобным образом, можно, если открывать подозрительные документы в облачных редакторах. Эксперты EFF отмечают, что в этом случае можно практически наверняка предотвратить установку вредоносного ПО. Но такой метод не подходит для конфиденциальных документов — есть риск сделать их публичными. Например, в 2018 году в общий доступ попали личные гугл-документы пользователей — их проиндексировала поисковая система.

    Инженеры из Фонда электронных рубежей говорят, что одним из способов обезопасить себя от вирусов в PDF и DOC может стать установка специальной операционной системы (можно в облаке IaaS-провайдера) для чтения электронных документов — например, Qubes. В ней действия ОС и пользователя выполняются на отдельных виртуальных машинах. Поэтому, если один из компонентов будет скомпрометирован, вредоносное ПО окажется изолировано и не сможет получить доступ ко всей системе.

    (НЕ) автоматическая установка обновлений

    ИБ-эксперты — например, инженеры из Tech Solidarity и FOSS Linux — рекомендуют настраивать автоматическую установку обновлений безопасности для операционных систем и приложений. Однако эту точку зрения разделяют не все.


    Фото — Rostyslav Savchyn — Unsplash

    Значительной части взломов ИТ-систем действительно можно избежать, если вовремя их обновить. Ярким примером может быть утечка персональных данных 140 млн резидентов США из бюро Equifax. Злоумышленники использовали уязвимость во фреймворке Apache Struts (CVE-2017-5638), связанную с ошибкой в обработке исключений. Патч для неё появился за два месяца до атаки на Equifax. Но автоматическое обновление может привести к не самым приятным последствиям. Возникают ситуации, когда свежие «заплатки», решая одну проблему, создают другую — более серьезную. В 2018 году Microsoft пришлось остановить распространение новой версии операционной системы из-за ошибки, удаляющей личные файлы пользователей.

    Можно сделать вывод, что обновления нужно ставить как можно скорее, но при этом проявлять осмотрительность. Прежде чем «накатывать» патч, стоит изучить его поведение, почитать отзывы и принимать решение уже исходя из найденной информации.

    В следующий раз мы продолжим рассказывать о необычных рекомендациях, которые помогут защитить ИТ-системы от вмешательства злоумышленников. Нам также интересно послушать, какие решения для повышения информационной безопасности используете вы, — делитесь ими в комментариях.

    Мы в 1cloud.ru предлагаем услугу «Частное облако». Вы можете арендовать виртуальную инфраструктуру для своих проектов. Новым клиентам — бесплатное тестирование.
    Мы используем оборудование enterprise-класса от Cisco, Dell, NetApp. Виртуализация построена на гипервизоре VMware vSphere.

    Виды компьютерных атак.

    Проще говоря, существуют два основных типа атак, пассивные атаки и активные атаки.Пассивные атаки являются теми,когда данные на компьютере, отслеживаются и позже используются для вредоносных интересов,в то время как активные атаки,это те,когда либо изменения в данных или данные будут удалены или сети полностью разрушены.Ниже приведены некоторые из наиболее распространённых типов активных и пассивных атак, которые могут повлиять на компьютеры.

    Активные виды компьютерных атак

    Вирус

    Наиболее известные компьютерные атаки и вирусы,которые были вокруг в течение длительного периода времени.Они устанавливаются на компьютеры и распространяются на другие файлы в системе. Они часто распространяются через внешние жесткие диски, или посредством определенных интернет-сайтов или как вложения по электронной почте.После того, как вирусы запускаются, они становятся независимыми от творца, и их цель заразить множество файлов и других систем.

    Root Kit

    Хакеры получают доступ в систему с использованием корневого набора драйверов и полностью берут управление компьютером.Они относятся к числу наиболее опасных компьютерных атак,так как хакер может получить больше контроля над системой, чем владелец системы. В некоторых случаях хакеры могут также включить вебкамеру и следить за деятельности потерпевшего,зная о нем всё.

    Trojan

    В списек компьютерных атак,троянский конь занимает самый высокий рейтинг после вирусов.Он часто встраивается в кусок программного обеспечения, в экранные заставки, или в игры,которые будет работать в обычном режиме.Однако, как только они будут скопированы в систему, они будут заражать компьютер вирусом или root-kit. Другими словами, они действуют как носители вирусов или руткиты, чтобы заразить систему.

    Червь

    Червями можно назвать родственниками вирусов. Разница между вирусами и интернет-червями в том,что черви заразить систему без какой-либо помощи от пользователя. Первый шаг в том, что черви сканируют компьютеры на уязвимость.Затем они копируют себя в систему и заражают систему,и процесс повторяется.

    Пассивные типы компьютерных атак

    Подслушивание

    Как подсказывает название,хакеры будут вкрадчиво слышать разговор который происходит между двумя компьютерами в сети. Это может произойти в закрытой системе,а также через интернет. Другие имена,с которыми это связывают snooping. С подслушиванием, конфиденциальные данные могут внести свой путь по сети и могут быть доступны для других людей.

    Парольные атаки

    Одним из наиболее распространенных типов кибер-атак парольные атаки.Здесь хакеры получают доступ к компьютеру и ресурсам сети путем получения пароля управления.Часто можно увидеть,что злоумышленник изменил сервер и конфигурацию сети и в некоторых случаях даже могут удалить данные.Кроме того, данные могут передаваться в разные сети.

    Скомпрометированный ключ атаки

    Для хранения конфиденциальных данных,может быть использованы секретный код или номер.Получить ключ,без сомнения, настоящая огромная задача для хакера,и не исключено, что после интенсивных исследований хакер,действительно,способен положить руки на клавиши. Когда ключ находится в распоряжении хакера, он известен как скомпрометированный ключ. Хакер, теперь будут иметь доступ к конфиденциальным данным и может внести изменения в данные. Однако, существует также вероятность того, что хакер будет пробовать различные перестановки и комбинации ключа для доступа к другим наборам конфиденциальных данных.

    Имитация удостоверения

    Каждый компьютер имеет IP-адрес, благодаря которому он является действительным, и независимым в сети.Одной из распространённых компьютерных атак является предположение личности другого компьютера.Здесь IP-пакеты могут быть отправлены с действительных адресов и получить доступ к определенному IP. Как только доступ будет получен,данные системы могут быть удалены, изменены или перенаправлены.Кроме того, хакер может воспользоваться этим взломанным IP адресом и напасть на другие системы в пределах или за пределами сети.

    Application Layer атаки

    Целью атаки на уровне приложений-это вызвать сбой в операционной системе сервера.Как только будет создана ошибка в операционной системе,хакер сможет получить доступ к управлению сервером.Это в свою очередь приводит к изменению данных различными способами. В систему может быть внедрён вирус или могут отправляться многочисленные запросы к серверу, которые могут привести к её сбою или может быть отключен контроль безопасности, из-за которого восстановление сервера,может стать затруднительным.

    Это были некоторые типы атак,которым могут подвергнуться сервера и отдельные компьютерные системы.Список новейших компьютерных атак продолжает увеличиваться с каждым днем, для этого хакеры используют новые методы взлома.

    Добавить комментарий