Grėsmės saugumui ir atakų vektoriai

Šiame įraše sužinosime, kodėl vyksta kibernetinės atakos, kokie yra įsilaužėlių motyvai, grėsmių klasifikacija ir skirtingi atakų perteikėjai.



Kodėl įvyksta kibernetinės atakos?

Paprastai tariant, kuo vertingesnė informacija, tuo didesnės grėsmės ir galimybės užpulti.

Pradėkime nuo apibrėžimų:



  • Grėsmė saugumui reiškia viską, kas gali pakenkti sistemai. Nesvarbu, ar jie įvyksta, ar ne, nėra taip svarbu, kaip tai, kad jie turi didelį potencialą pulti į sistemą ar tinklą. Todėl į grėsmes saugumui nereikia žiūrėti lengvabūdiškai.


  • Saugumo ataka (kibernetinė ataka) - tai bandymas gauti neteisėtą prieigą prie sistemos ar tinklo.




Kibernetinių atakų motyvai

Prieiga prie vertingos informacijos paprastai yra priežastis, dėl kurios įsilaužėlis įvykdė ataką.

Priklausomai nuo to, ką įsilaužėliai nori daryti, motyvai gali būti skirtingi, tačiau paprastai kiekvieno motyvo esmė yra prieiga prie vertingos informacijos.

Taigi galime daryti išvadą, kad motyvas kyla iš minties, kad sistemoje yra saugoma vertinga informacija ir kaip tokia yra potencialus atakos tikslas.



Puolimo į sistemą tikslas

Tai priklauso nuo įsilaužėlio kaip asmens. Kiekvienas įsilaužėlis turi savo įsitikinimus, motyvus ir įgūdžius. Tačiau keletas dažniausiai pasitaikančių kibernetinių atakų motyvų yra šie:


  • Verslo veiklos ir procesų srauto nutraukimas
  • Vogti vertingą informaciją
  • Duomenų manipuliavimas
  • Pinigų ir svarbios finansinės informacijos vagystė
  • Kerštas
  • Išpirkos

Kai užpuolikas turi savo motyvą, jis gali rasti tinkamus įrankius ir metodą, kad išnaudotų tikslinės sistemos pažeidžiamumą, ir tada įvykdyti savo ataką. Tai galima pavaizduoti taip:



Atakos vektoriai

Kaip įsilaužėliai gauna prieigą prie sistemų ir tinklų?

Priemonės, kuriomis hakeriai perduoda naudingąją apkrovą sistemoms ir tinklams, vadinamos atakų pernešėjais.


Įsilaužėliai naudoja skirtingus atakų vektorius, kad gautų prieigą prie sistemų ir tinklų.

Debesų kompiuterijos grėsmės

Debesų kompiuterija reiškia užsakomųjų išteklių pristatymą internetu, kuriame vartotojai moka už tai, ką ir kiek naudoja išteklius.

Vartotojai naudojasi debesimis savo informacijai, įskaitant neskelbtiną informaciją, saugoti, o tai ypač pasakytina apie įmones.

Nepaisant daugybės debesų kompiuterijos privalumų, ant debesų kompiuterijos yra tam tikrų trūkumų, ypač kai kyla abejonių dėl saugumo.


Kai kurios debesų kompiuterijos grėsmės apima:

  • Vagia informaciją iš kitų debesies vartotojų nurodo vidines grėsmes, kai darbuotojai, turintys blogų ketinimų, kopijuoja informaciją į saugojimo įrenginį
  • Duomenų praradimas reiškia debesyje saugomų duomenų ištrynimą per virusus ir kenkėjiškas programas.
  • Puolimas prie neskelbtinos informacijos nurodo įsilaužėlius, besiveržiančius į debesis ir vagiančius informaciją apie kitus vartotojus. Tokia informacija paprastai apima kredito kortelių numerius ir kitus finansinius duomenis.

Pažangios nuolatinės grėsmės

Šio tipo ataka reiškia informacijos vagystę, tikslui nežinant apie ataką.

Šios atakos tikslas - pavogti kuo daugiau informacijos ir kuo ilgiau likti nepastebėtam.

Paprastai šio išpuolio aukos yra vyriausybės ir didelės įmonės.


Virusai ir kirminai

Virusas yra kenkėjiškos programinės įrangos tipas, sukurtas pasikartoti kitose užkrėstos mašinos programose ir dokumentuose.

Virusai plinta į kitus kompiuterius perduodant užkrėstus failus ar programas.

„Worm“ taip pat yra kenkėjiškų programų rūšis, ir, kaip virusas, ji nukopijuojama į aukos mašinoje esančias programas ir dokumentus.

Skirtumas tas, kad kirminams nereikia pagalbos platinant kitus kompiuterius. Vietoj to, kirminai yra skirti išnaudoti aukų mašinų spragas ir, perkeliant užkrėstus failus, išplinta į kitus kompiuterius. Jie naudojasi tinklo jungtimis, kad išplistų toliau.

Virusai ir kirminai gali užkrėsti sistemas ir tinklus per kelias sekundes.

Ransomware

„Ransomware“ yra kenkėjiškų programų rūšis, kurioje įsilaužėliai apriboja prieigą prie tikslinės sistemos failų ir aplankų, kol bus sumokėtas.

Nukentėjusieji paprastai turi sumokėti tam tikrą pinigų sumą, kad galėtų susipažinti su jų bylomis.

Mobilios grėsmės

Tokio tipo išpuoliai naudojasi tuo, kad trūksta saugumo kontrolės išmaniuosiuose telefonuose, kurie vis dažniau naudojami tiek privatiems, tiek verslo reikalams.

Naudodamiesi kenkėjiškų programų programomis, nukreiptomis į tikslinius išmaniuosius telefonus, užpuolikai gali stebėti jų taikinius ir jų veiklą.

Botnetai

Robotai yra kenkėjiškos programos, kurias įsilaužėliai naudoja užkrėstoms mašinoms valdyti.

Įsilaužėliai naudoja robotus kenkėjiškai veiklai atlikti iš mašinų, kuriomis veikia robotai.

Kai mašina bus užkrėsta, įsilaužėliai gali naudoti tą robotą kompiuteriui valdyti ir atakuoti kitus kompiuterius.

Įsilaužėliai dažniausiai naudoja robotus kelioms mašinoms užkrėsti, sukurdami botnetą, kurį tada jie gali naudoti paskirstytoms paslaugų atsisakymo atakoms.

„Insider“ išpuoliai

Tokio tipo išpuolį atlieka asmuo iš organizacijos, kuris turi prieigą.

Sukčiavimas

Šio tipo ataka reiškia įsilaužėlius, kurie naudoja apgaulingus el. Laiškus asmeninei ar paskyros informacijai rinkti.

Įsilaužėliai, norėdami pavogti asmeninę informaciją, naudoja el. Laiškus kenksmingoms nuorodoms platinti.

Žiniatinklio programų grėsmės

Šio tipo ataka naudojasi prastai parašytu kodu ir tinkamo įvesties bei išvesties duomenų patvirtinimo trūkumu.

Kai kurios iš šių atakų apima SQL injekciją ir kelių svetainių scenarijus.

Daiktų interneto grėsmės

Šio tipo atakos naudojasi tuo, kad daiktų interneto įrenginiuose trūksta saugos mechanizmų dėl skirtingų aparatūros apribojimų.

Kadangi tokie įrenginiai yra prijungti prie interneto ir beveik nėra įgyvendintos jokios saugumo priemonės, daiktų interneto įrenginiai yra pažeidžiami ir jautrūs atakoms.



Grėsmių klasifikacija

Grėsmes galima suskirstyti į tris kategorijas:

  • Tinklo grėsmės
  • Šeimininko grėsmės
  • Programos grėsmės

Tinklo grėsmės

Tinklas yra ryšių kanalais sujungtų kompiuterių ir aparatinės įrangos rinkinys.

Šie ryšio kanalai leidžia kompiuteriams ir kitiems aparatūros prietaisams bendrauti ir keistis informacija.

Informacija keliauja per ryšių kanalą, jungiantį dvi sistemas, o keitimosi informacija metu įsilaužėlis gali įsilaužti į kanalą ir pavogti informaciją, kuria keičiamasi.

Tinklo grėsmės apima:

  • Tarnybos atsisakymo atakos
  • Slaptažodžiu pagrįstos atakos
  • Susikompromitavę išpuoliai
  • Ugniasienės ir IDS atakos
  • Apsinuodijimas DNS ir ARP
  • Žmogus viduryje puola
  • Apgaulė
  • Sesijos užgrobimas
  • Informacijos rinkimas
  • Uostymas

Šeimininko grėsmės

Pagrindinė grėsmė reiškia ataką prieš konkrečią sistemą, bandant gauti prieigą prie sistemoje esančios informacijos.

Priimančiosios grėsmės apima:

  • Slaptažodžių atakos
  • Nepatvirtintas prisijungimas
  • Profiliavimas
  • Kenkėjiškos programos atakos
  • Pėdsakai
  • Tarnybos atsisakymo atakos
  • Savavališkas kodo vykdymas
  • Privilegijų eskalavimas
  • Užpakalinės atakos
  • Fizinio saugumo grėsmės

Programos grėsmės

Programos grėsmė reiškia spragų, esančių programoje, išnaudojimą dėl tinkamų saugos priemonių trūkumo programoje.

Programos grėsmės yra:

  • SQL injekcija
  • Skriptai keliose svetainėse
  • Sesijos užgrobimas
  • Tapatybės sukčiavimas
  • Netinkamas įvesties patvirtinimas
  • Neteisinga saugumo konfigūracija
  • Informacijos atskleidimas
  • Paslėpto lauko manipuliavimas
  • Sugadintas sesijos valdymas
  • Kriptografijos atakos
  • Buferio perpildymo problema
  • Sukčiavimas


Išpuolių klasifikacija

Įsilaužėliai turi daug skirtingų būdų pulti sistemą, ir visi jie priklauso nuo vieno dalyko, tai yra sistemos pažeidžiamumo. Taigi, norint įvykdyti ataką, būtina rasti pažeidžiamumą, kurį būtų galima išnaudoti.

Puolimus galima suskirstyti į keturias kategorijas:

  • Operacinės sistemos atakos
  • Netinkamos konfigūracijos priepuoliai
  • Programos lygio atakos
  • Susitraukiančios kodo atakos

Operacinės sistemos atakos

Operacinės sistemos visada buvo patrauklios užpuolikams, kurie visada bandė atrasti ir išnaudoti OS pažeidžiamumus, kad galėtų pasiekti tikslinę sistemą ar tinklą.

Didėjant funkcijų skaičiui ir sistemos sudėtingumui, šiais laikais operacinės sistemos yra pažeidžiamos ir todėl įsilaužėliams įdomios.

Dėl sistemos ir tinklų sudėtingumo sudėtinga apsaugoti sistemas nuo būsimų atakų. Galima būtų pritaikyti karštus pataisymus ir pataisas, tačiau tuo metu paprastai būna per vėlu arba išspręsta tik viena problema.

Todėl norint apsaugoti sistemą nuo OS atakų reikia reguliariai stebėti tinklą ir būti informuotam apie naujausias tendencijas šioje žinių ir kompetencijos srityje.

Toliau pateikiami keli operacinės sistemos pažeidžiamumai ir atakos:

  • Klaidų
  • Buferio perpildymas
  • Neprilygstamos operacinės sistemos
  • Išnaudoti konkretaus tinklo protokolo įgyvendinimą
  • Ataka dėl autentifikavimo sistemų
  • Slaptažodžių nulaužimas
  • Failų sistemos saugumo pažeidimas

Netinkamos konfigūracijos priepuoliai

Neteisingos konfigūracijos ataka įvyksta, kai įsilaužėlis gauna prieigą prie sistemos, kurioje blogai sukonfigūruota sauga.

Ši ataka leidžia įsilaužėliams pasiekti sistemą ir jos failus bei atlikti kenkėjiškus veiksmus. Tokie pažeidžiamumai turi įtakos tinklams, duomenų bazėms, interneto serveriams ir kt.

Programos lygio atakos

Dėl vis didėjančio prašomų funkcijų skaičiaus ir griežtų terminų, šiais laikais programos yra linkusios į pažeidžiamumą, nes kūrėjai nesugeba tinkamai ir kruopščiai išbandyti kodo.

Didėjant funkcijų ir funkcijų skaičiui, didėja ir pažeidžiamumo galimybės.

Įsilaužėliai naudoja įvairius įrankius ir metodus, kad atrastų ir išnaudotų šias spragas ir tokiu būdu gautų prieigą prie programos informacijos.

Kai kurie iš labiausiai paplitusių programų lygio išpuolių yra šie:

  • Slaptos informacijos atskleidimas
  • Buferio perpildymo ataka
  • SQL injekcija
  • Skriptai keliose svetainėse
  • Sesijos užgrobimas
  • Tarnybos atsisakymas
  • Žmogus viduryje
  • Sukčiavimas

Susitraukiančios kodo atakos

Norėdami išleisti kuo mažiau laiko ir pinigų naujos programinės įrangos kūrimui, programuotojai reguliariai naudojasi nemokamomis bibliotekomis ir kodu, įgaliotu iš įvairių šaltinių.

Kadangi jie nekeičia bibliotekų ir naudojamo kodo, nemaža dalis programos kodo lieka ta pati.

Jei įsilaužėliui pavyksta rasti šio kodo pažeidžiamumų, tai sukeltų daug problemų.

Taigi, patariama visada patikrinti kodą ir, jei įmanoma, jį šiek tiek pakoreguoti.



Šiuolaikinio amžiaus informacinis karas

Informacinis karas apima informacinių ir ryšių technologijų naudojimą ir valdymą, siekiant įgyti pranašumą prieš konkurentus.

Ginklai, naudojami informaciniame kare, apima įvairius įrankius ir metodus, tokius kaip virusai, Trojos arkliai ir skverbimosi išnaudojimai.

Informacinį karą galima suskirstyti į kelias kategorijas:

  • Vadovauti ir kontroliuoti karą
  • Žvalgyba grįstas karas
  • Elektroninis karas
  • Psichologinis karas
  • Piratų karyba
  • Ekonominis karas
  • Kibernetinis karas

Kiekvieną iš šių kategorijų sudaro įžeidžiančios ir gynybinės strategijos:

  • Įžeidžiančios strategijos nurodo išpuolius priešininką
  • Gynybos strategijos nurodo veiksmus, atliktus prieš išpuolius