Дьяченко Н.В., Отакулов А.С., Акушуев Р.Т.
Донской государственный технический университет
РАСПРОСТРАНЁННЫЕ ВИДЫ АТАК И ИХ ОСОБЕННОСТИ
Аннотация
В данной статье были рассмотрены типы хакерских атак, атаки социальной инженерии и их разновидность. А также рассмотренные виды атаки н беспроводные сети
Ключевые слова: информационная безопасность, вредоносное программное обеспечение, вирусные атаки, компьютерная безопасность
Keywords: information security, malware, virus attacks, computer security
В зависимости от цели и задачи атакующего, различные типы атак могут соответствовать их потребностям и способностям. Эти атаки можно объединить в три категории:
- Атаки на доступность. Эти атаки влияют на доступ или время безотказной работы критической системы, приложения или данных.
- Атаки на людей. Эти атаки включают использование принуждения или обмана, чтобы заставить другого человека разглашать информацию или выполнять какое-либо действие (например, нажав на подозрительную ссылку URL-адреса или открыв вложение электронной почты с неизвестного адреса электронной почты).
- Атаки на ИТ-активы. Эти атаки включают несанкционированное тестирование на проникновение в доступ, привилегированная эскалация, украденные пароли, удаление данных или взлом данных.
Атаки социальной инженерии
Социальная инженерия — это искусство одного человека, пытающегося заставить или обмануть другого человека, чтобы он что-то сделал или разгласил информацию. Мы делаем это все время в нашей повседневной жизни. Дети заставляют своих родителей давать разрешение или предоставлять то, что они хотят. Как супруг, вы можете сделать так, чтобы ваш партнер выполнял работу по дому, за которую вы несете ответственность. Преступники и мошенники ничем не отличаются: они используют тактику социальной инженерии, чтобы заставить людей разглашать информацию о себе или о ком-то еще. Это ключ к получению личных данных для совершенствования кражи личных данных. Хакеры также пытаются социальным инженером нацелить сотрудников на распространение информации об ИТ-системах или приложениях, чтобы хакеры могли получить доступ.
Хакеры и злоумышленники используют много разных тактик, чтобы попытаться социальным инженерам своих жертв. Вот краткое изложение атак социальной инженерии, которые могут быть использованы на вас или вашей организации:
- Авторитет — использование авторитетного положения для принуждения или убеждения человека в разглашении информации.
- Консенсус / социальное доказательство — использование позиции «все остальные делают это» в качестве доказательства того, что это нормально или приемлемо.
- Погружение в мусорное ведро — поиск неразорванных кусочков бумаги, которые могут содержать конфиденциальные данные или личные данные для кражи личных данных.
- Знакомство / симпатия — частое взаимодействие с жертвой, создающее комфорт, знакомство и симпатию для человека (например, работник службы доставки может со временем познакомиться с офисными работниками), что может побудить жертву захотеть помочь знакомому человек.
- Обманы — создание мошенничества или ложного восприятия, чтобы заставить человека что-то делать или разглашать информацию.
- Олицетворение — притворяется кем-то другим (например, специалистом службы поддержки ИТ, специалистом по доставке, представителем банка).
- Запугивание — использование силы, чтобы вымогать или заставить человека что-то делать или разглашать информацию.
- Дефицит — заставляет другого человека что-то делать или разглашать информацию из-за боязни не иметь чего-либо или потери доступа к чему-либо.
- Серфинг на плечах — взгляд через плечо человека, печатающего на экране компьютера.
- Задняя дверь — Следить за человеком достаточно близко, чтобы пробраться через безопасную дверь или зону доступа.
- Доверие. Со временем выстраивайте доверительные отношения между людьми, а затем используйте это доверие, чтобы заставить человека что-то делать или разглашать информацию.
- Срочность — использование срочности или чрезвычайной стрессовой ситуации, чтобы заставить кого-то что-то делать или разглашать информацию (например, утверждение, что в коридоре произошел пожар, может заставить охранника на стойке регистрации покинуть свой стол).
- Vishing — выполнение фишинг-атаки по телефону с целью выявления личной информации; используя словесное принуждение и убеждение («сладкие разговоры») противника, подвергающегося нападению.
- Китобойный промысел — нацеленность на исполнительного пользователя или наиболее ценных сотрудников, иначе считается «кит» или «крупная рыба» (часто называемая фишингом).
Атаки беспроводной сети
Атаки на беспроводные сети включают проведение навязчивого мониторинга, захват пакетов и тесты на проникновение в беспроводную сеть. Учитывая быстрое развертывание подключения к беспроводной сети как в общественных, так и в частных местах, мобильный пользователь находится под постоянной угрозой. Беспроводные сети могут быть скомпрометированы как точка доступа к сети в вашей ИТ-инфраструктуре. Внедрение надлежащих средств контроля безопасности беспроводных сетей является ключом к снижению рисков, угроз и уязвимостей, возникающих в беспроводных сетях. Многие различные тактики используются хакерами и злоумышленниками, когда они пытаются проникнуть и атаковать беспроводные сети.
Вот краткое описание атак на беспроводные сети:
- Блэкджек — взлом и получение контроля над беспроводной связью Bluetooth между наушником пользователя и устройством смартфона.
- Bluesnarfing — пакетный анализ трафика, трафика между устройствами Bluetooth.
- Evil twin — подделка открытой или общедоступной беспроводной сети, чтобы использовать анализатор пакетов для любого пользователя, который подключается к ней.
- IV атака — изменение вектора инициализации зашифрованного IP-пакета при передаче в надежде расшифровать общий ключ шифрования с течением времени.
- Застревание / помехи — отправка радиочастот на той же частоте, что и точки доступа беспроводной сети, для помех и помех беспроводной связи и нарушения доступности для законных пользователей.
- Атака связи ближнего радиуса действия — перехват на близком расстоянии (несколько дюймов) связи между двумя мобильными устройствами операционной системы.
- Анализ пакетов — захват IP-пакетов из беспроводной сети и анализ данных пакетов TCP / IP с помощью такого инструмента.
- Воспроизведение атак — воспроизведение потока IP-пакетов, чтобы обмануть сервер, заставив его думать, что вы аутентифицируетесь на нем.
- Мошеннические точки доступа — использование неавторизованного сетевого устройства для обеспечения доступности беспроводных сетей для ничего не подозревающих пользователей.
Атаки веб-приложений
Атаки веб-приложений включают в себя проведение навязчивых тестов проникновения на общедоступные веб-серверы, приложения и фоновые базы данных. Ввиду быстрого развертывания электронной коммерции и порталов и веб-сайтов клиентов или членов, доступ к частным данным, конфиденциальным данным и интеллектуальной собственности является обширным. Многие различные тактики используются хакерами и злоумышленниками при попытке проникнуть в веб-приложения и атаковать их. Общедоступные веб-приложения в Интернете подвержены множеству атак веб-приложений, в том числе:
- Выполнение произвольного / удаленного кода — получив привилегированный доступ или доступ с правами системного администратора, злоумышленник может запускать команды или выполнять команды по своему усмотрению в удаленной системе.
- Переполнение буфера — попытка отправить больше данных, чем может обработать буфер, создавая таким образом условие, при котором возможен дальнейший компромисс.
- Файлы cookie и вложения. Использование файлов cookie или других вложений (или содержащейся в них информации) для нарушения безопасности.
- Межсайтовый скриптинг (XSS) — внедрение скриптов на сервер веб-приложений для перенаправления атак обратно на клиент. Это не атака на веб-приложение, а скорее на пользователей сервера для запуска атак на другие компьютеры, которые обращаются к нему.
- Обратный путь в каталогах / внедрение команд — использование сервера веб-приложений, получение доступа к корневому каталогу файлов из-за пределов защищенной сети и выполнение команд, включая дампы данных.
- Обработка заголовка — кража файлов cookie и информации URL браузера и манипулирование заголовком с помощью недопустимых или ложных команд для создания небезопасной связи или действия.
- Целочисленное переполнение — создание математического переполнения, которое превышает максимально допустимый размер. Это может привести к зависанию финансового или математического приложения или созданию уязвимости.
- Внедрение облегченного протокола доступа к каталогам (LDAP) — создание поддельных или поддельных идентификаторов и аутентификационных команд и пакетов LDAP для ложной идентификации и аутентификации в веб-приложении.
- Локальные общие объекты (LSO) — использование файлов cookie Flash (названных в честь Adobe Flashplayer), который нельзя удалить через обычные настройки браузера. Флэш-куки также могут быть использованы для восстановления обычных куки-файлов, которые пользователь удалил или заблокировал.
- Вредоносные надстройки — использование программных надстроек или надстроек, которые запускают дополнительное вредоносное ПО на законных программах или приложениях.
- SQL-инъекция — внедрение команд языка структурированных запросов (SQL) для получения информации и данных в внутренней базе данных SQL.
- Атака через «водопой» — привлечение целевого пользователя на часто посещаемый веб-сайт, на котором был размещен вредоносный код или вредоносное ПО, в надежде, что пользователь инициирует атаку неосознанным щелчком.
- XML-инъекция — внедрение XML-тегов и данных в базу данных в попытке извлечь данные.
- Нулевой день — использование новой уязвимости или ошибки в программном обеспечении, для которой пока не существует специальной защиты.
Литература
- Тарасов Ю Контрольно-пропускной режим на предприятии. Защита информации // Конфидент, 2002.
- Флорен М.В. Организация управления доступом // Защита информации «Конфидент», 2005.
- Варлатая, С.К. Аппаратно-программные средства и методы защиты информации. 2007г.