Šiame įraše sužinosime, kodėl vyksta kibernetinės atakos, kokie yra įsilaužėlių motyvai, grėsmių klasifikacija ir skirtingi atakų perteikėjai.
Paprastai tariant, kuo vertingesnė informacija, tuo didesnės grėsmės ir galimybės užpulti.
Pradėkime nuo apibrėžimų:
Grėsmė saugumui reiškia viską, kas gali pakenkti sistemai. Nesvarbu, ar jie įvyksta, ar ne, nėra taip svarbu, kaip tai, kad jie turi didelį potencialą pulti į sistemą ar tinklą. Todėl į grėsmes saugumui nereikia žiūrėti lengvabūdiškai.
Saugumo ataka (kibernetinė ataka) - tai bandymas gauti neteisėtą prieigą prie sistemos ar tinklo.
Prieiga prie vertingos informacijos paprastai yra priežastis, dėl kurios įsilaužėlis įvykdė ataką.
Priklausomai nuo to, ką įsilaužėliai nori daryti, motyvai gali būti skirtingi, tačiau paprastai kiekvieno motyvo esmė yra prieiga prie vertingos informacijos.
Taigi galime daryti išvadą, kad motyvas kyla iš minties, kad sistemoje yra saugoma vertinga informacija ir kaip tokia yra potencialus atakos tikslas.
Tai priklauso nuo įsilaužėlio kaip asmens. Kiekvienas įsilaužėlis turi savo įsitikinimus, motyvus ir įgūdžius. Tačiau keletas dažniausiai pasitaikančių kibernetinių atakų motyvų yra šie:
Kai užpuolikas turi savo motyvą, jis gali rasti tinkamus įrankius ir metodą, kad išnaudotų tikslinės sistemos pažeidžiamumą, ir tada įvykdyti savo ataką. Tai galima pavaizduoti taip:
Kaip įsilaužėliai gauna prieigą prie sistemų ir tinklų?
Priemonės, kuriomis hakeriai perduoda naudingąją apkrovą sistemoms ir tinklams, vadinamos atakų pernešėjais.
Įsilaužėliai naudoja skirtingus atakų vektorius, kad gautų prieigą prie sistemų ir tinklų.
Debesų kompiuterija reiškia užsakomųjų išteklių pristatymą internetu, kuriame vartotojai moka už tai, ką ir kiek naudoja išteklius.
Vartotojai naudojasi debesimis savo informacijai, įskaitant neskelbtiną informaciją, saugoti, o tai ypač pasakytina apie įmones.
Nepaisant daugybės debesų kompiuterijos privalumų, ant debesų kompiuterijos yra tam tikrų trūkumų, ypač kai kyla abejonių dėl saugumo.
Kai kurios debesų kompiuterijos grėsmės apima:
Šio tipo ataka reiškia informacijos vagystę, tikslui nežinant apie ataką.
Šios atakos tikslas - pavogti kuo daugiau informacijos ir kuo ilgiau likti nepastebėtam.
Paprastai šio išpuolio aukos yra vyriausybės ir didelės įmonės.
Virusas yra kenkėjiškos programinės įrangos tipas, sukurtas pasikartoti kitose užkrėstos mašinos programose ir dokumentuose.
Virusai plinta į kitus kompiuterius perduodant užkrėstus failus ar programas.
„Worm“ taip pat yra kenkėjiškų programų rūšis, ir, kaip virusas, ji nukopijuojama į aukos mašinoje esančias programas ir dokumentus.
Skirtumas tas, kad kirminams nereikia pagalbos platinant kitus kompiuterius. Vietoj to, kirminai yra skirti išnaudoti aukų mašinų spragas ir, perkeliant užkrėstus failus, išplinta į kitus kompiuterius. Jie naudojasi tinklo jungtimis, kad išplistų toliau.
Virusai ir kirminai gali užkrėsti sistemas ir tinklus per kelias sekundes.
„Ransomware“ yra kenkėjiškų programų rūšis, kurioje įsilaužėliai apriboja prieigą prie tikslinės sistemos failų ir aplankų, kol bus sumokėtas.
Nukentėjusieji paprastai turi sumokėti tam tikrą pinigų sumą, kad galėtų susipažinti su jų bylomis.
Tokio tipo išpuoliai naudojasi tuo, kad trūksta saugumo kontrolės išmaniuosiuose telefonuose, kurie vis dažniau naudojami tiek privatiems, tiek verslo reikalams.
Naudodamiesi kenkėjiškų programų programomis, nukreiptomis į tikslinius išmaniuosius telefonus, užpuolikai gali stebėti jų taikinius ir jų veiklą.
Robotai yra kenkėjiškos programos, kurias įsilaužėliai naudoja užkrėstoms mašinoms valdyti.
Įsilaužėliai naudoja robotus kenkėjiškai veiklai atlikti iš mašinų, kuriomis veikia robotai.
Kai mašina bus užkrėsta, įsilaužėliai gali naudoti tą robotą kompiuteriui valdyti ir atakuoti kitus kompiuterius.
Įsilaužėliai dažniausiai naudoja robotus kelioms mašinoms užkrėsti, sukurdami botnetą, kurį tada jie gali naudoti paskirstytoms paslaugų atsisakymo atakoms.
Tokio tipo išpuolį atlieka asmuo iš organizacijos, kuris turi prieigą.
Šio tipo ataka reiškia įsilaužėlius, kurie naudoja apgaulingus el. Laiškus asmeninei ar paskyros informacijai rinkti.
Įsilaužėliai, norėdami pavogti asmeninę informaciją, naudoja el. Laiškus kenksmingoms nuorodoms platinti.
Šio tipo ataka naudojasi prastai parašytu kodu ir tinkamo įvesties bei išvesties duomenų patvirtinimo trūkumu.
Kai kurios iš šių atakų apima SQL injekciją ir kelių svetainių scenarijus.
Šio tipo atakos naudojasi tuo, kad daiktų interneto įrenginiuose trūksta saugos mechanizmų dėl skirtingų aparatūros apribojimų.
Kadangi tokie įrenginiai yra prijungti prie interneto ir beveik nėra įgyvendintos jokios saugumo priemonės, daiktų interneto įrenginiai yra pažeidžiami ir jautrūs atakoms.
Grėsmes galima suskirstyti į tris kategorijas:
Tinklas yra ryšių kanalais sujungtų kompiuterių ir aparatinės įrangos rinkinys.
Šie ryšio kanalai leidžia kompiuteriams ir kitiems aparatūros prietaisams bendrauti ir keistis informacija.
Informacija keliauja per ryšių kanalą, jungiantį dvi sistemas, o keitimosi informacija metu įsilaužėlis gali įsilaužti į kanalą ir pavogti informaciją, kuria keičiamasi.
Tinklo grėsmės apima:
Pagrindinė grėsmė reiškia ataką prieš konkrečią sistemą, bandant gauti prieigą prie sistemoje esančios informacijos.
Priimančiosios grėsmės apima:
Programos grėsmė reiškia spragų, esančių programoje, išnaudojimą dėl tinkamų saugos priemonių trūkumo programoje.
Programos grėsmės yra:
Įsilaužėliai turi daug skirtingų būdų pulti sistemą, ir visi jie priklauso nuo vieno dalyko, tai yra sistemos pažeidžiamumo. Taigi, norint įvykdyti ataką, būtina rasti pažeidžiamumą, kurį būtų galima išnaudoti.
Puolimus galima suskirstyti į keturias kategorijas:
Operacinės sistemos visada buvo patrauklios užpuolikams, kurie visada bandė atrasti ir išnaudoti OS pažeidžiamumus, kad galėtų pasiekti tikslinę sistemą ar tinklą.
Didėjant funkcijų skaičiui ir sistemos sudėtingumui, šiais laikais operacinės sistemos yra pažeidžiamos ir todėl įsilaužėliams įdomios.
Dėl sistemos ir tinklų sudėtingumo sudėtinga apsaugoti sistemas nuo būsimų atakų. Galima būtų pritaikyti karštus pataisymus ir pataisas, tačiau tuo metu paprastai būna per vėlu arba išspręsta tik viena problema.
Todėl norint apsaugoti sistemą nuo OS atakų reikia reguliariai stebėti tinklą ir būti informuotam apie naujausias tendencijas šioje žinių ir kompetencijos srityje.
Toliau pateikiami keli operacinės sistemos pažeidžiamumai ir atakos:
Neteisingos konfigūracijos ataka įvyksta, kai įsilaužėlis gauna prieigą prie sistemos, kurioje blogai sukonfigūruota sauga.
Ši ataka leidžia įsilaužėliams pasiekti sistemą ir jos failus bei atlikti kenkėjiškus veiksmus. Tokie pažeidžiamumai turi įtakos tinklams, duomenų bazėms, interneto serveriams ir kt.
Dėl vis didėjančio prašomų funkcijų skaičiaus ir griežtų terminų, šiais laikais programos yra linkusios į pažeidžiamumą, nes kūrėjai nesugeba tinkamai ir kruopščiai išbandyti kodo.
Didėjant funkcijų ir funkcijų skaičiui, didėja ir pažeidžiamumo galimybės.
Įsilaužėliai naudoja įvairius įrankius ir metodus, kad atrastų ir išnaudotų šias spragas ir tokiu būdu gautų prieigą prie programos informacijos.
Kai kurie iš labiausiai paplitusių programų lygio išpuolių yra šie:
Norėdami išleisti kuo mažiau laiko ir pinigų naujos programinės įrangos kūrimui, programuotojai reguliariai naudojasi nemokamomis bibliotekomis ir kodu, įgaliotu iš įvairių šaltinių.
Kadangi jie nekeičia bibliotekų ir naudojamo kodo, nemaža dalis programos kodo lieka ta pati.
Jei įsilaužėliui pavyksta rasti šio kodo pažeidžiamumų, tai sukeltų daug problemų.
Taigi, patariama visada patikrinti kodą ir, jei įmanoma, jį šiek tiek pakoreguoti.
Informacinis karas apima informacinių ir ryšių technologijų naudojimą ir valdymą, siekiant įgyti pranašumą prieš konkurentus.
Ginklai, naudojami informaciniame kare, apima įvairius įrankius ir metodus, tokius kaip virusai, Trojos arkliai ir skverbimosi išnaudojimai.
Informacinį karą galima suskirstyti į kelias kategorijas:
Kiekvieną iš šių kategorijų sudaro įžeidžiančios ir gynybinės strategijos: