Անվտանգության սպառնալիքներ և հարձակման վեկտորներ

Այս հաղորդագրության մեջ մենք կիմանանք, թե ինչու են տեղի ունենում կիբերհարձակումները, որոնք են հակերների դրդապատճառները, սպառնալիքների դասակարգումները և հարձակման տարբեր վեկտորները:



Ինչու են տեղի ունենում կիբերհարձակումները

Ընդհանուր առմամբ, որքան արժեքավոր տեղեկատվությունն է, այնքան մեծ են հարձակման սպառնալիքները և հնարավորությունները:

Սկսենք սահմանումներից.



  • Անվտանգության սպառնալիքը վերաբերում է այն ամենին, ինչը համակարգին վնաս պատճառելու ներուժ ունի: Դրանք տեղի են ունենում կամ չեն լինում, այնքան կարևոր չէ, որքան այն փաստը, որ նրանք ունեն մեծ ներուժ ՝ հասցնելու հարձակման համակարգի կամ ցանցի վրա: Հետևաբար, չպետք է լուրջ վերաբերվել անվտանգության սպառնալիքներին:


  • Անվտանգության գրոհ (կիբերհարձակում) - վերաբերում է համակարգ կամ ցանց չարտոնված մուտքի իրավունք ստանալու փորձին:




Կիբերհարձակումների հետևանքները

Արժեքավոր տեղեկատվության մատչումը սովորաբար այն պատճառն է, թե ինչու է հակերը հարձակվում:

Կախված այն բանից, թե ինչ են ուզում հակերները, դրդապատճառները կարող են տարբեր լինել, բայց հիմնականում յուրաքանչյուր դրդապատճառի հիմքում ընկած է արժեքավոր տեղեկատվության մատչումը:

Այսպիսով, մենք կարող ենք եզրակացնել, որ շարժառիթ գալիս է այն մտքից, որ համակարգը արժեքավոր տեղեկություններ է պահում և, որպես այդպիսին, հարձակման հավանական թիրախ է:



Համակարգի վրա հարձակման նպատակը

Սա կախված է հակերից ՝ որպես անհատ: Յուրաքանչյուր հակեր ունի իր սեփական համոզմունքները, դրդապատճառները և հմտությունները: Այնուամենայնիվ, կիբերհարձակումների ամենատարածված դրդապատճառներից են.


  • Ընդհատելով բիզնեսի գործունեության և գործընթացների հոսքը
  • Գողանալ արժեքավոր տեղեկատվություն
  • Տվյալների շահարկում
  • Գողանալ գումար և կարևոր ֆինանսական տեղեկատվություն
  • Վրեժխնդրություն
  • Քավություն

Հարձակվողն իր դրդապատճառն ունենալուց հետո նրանք կարող են շարունակել գտնել ճիշտ գործիքներ և մեթոդ ՝ նպատակային համակարգի խոցելիությունները շահագործելու համար, ապա իրականացնելու իրենց հարձակումը: Սա կարելի է ներկայացնել հետևյալ կերպ.



Հարձակման վեկտորներ

Ինչպե՞ս են հակերները մուտք գործում համակարգեր և ցանցեր:

Միջոցները, որոնցով հակերները բեռ են հասցնում համակարգերին և ցանցերին, կոչվում են հարձակման վեկտորներ:


Հակերները օգտագործում են հարձակման տարբեր վեկտորներ `համակարգեր և ցանցեր մուտք գործելու համար:

Ամպային համակարգչային սպառնալիքներ

Ամպային հաշվարկը վերաբերում է պահանջարկով ռեսուրսների մատակարարմանը ինտերնետով, որում օգտվողները վճարում են ինչի համար և ինչքան են օգտագործում ռեսուրսները:

Օգտագործողները ամպեր են օգտագործում իրենց տեղեկատվությունը պահելու համար, ներառյալ զգայուն տեղեկատվությունը, ինչը հատկապես վերաբերում է ընկերություններին:

Չնայած ամպային հաշվարկը սեղանին բերող բազմաթիվ առավելություններին, ամպային հաշվարկն օգտագործելու որոշակի թերություններ կան, հատկապես երբ անվտանգության հարցը կասկածի տակ է:


Ամպային համակարգչային սպառնալիքներից մի քանիսը ներառում են.

  • Այլ ամպային օգտվողներից տեղեկատվության գողություն վերաբերում է ներքին սպառնալիքներին, երբ վատ մտադրություններով աշխատողները տեղեկատվությունը պատճենում են պահեստավորման սարքի վրա
  • Տվյալների կորուստ վերաբերում է վիրուսների և չարամիտ ծրագրերի միջոցով ամպի վրա պահված տվյալների ջնջմանը:
  • Հարձակում զգայուն տեղեկատվության վրա վերաբերում է հակերների ամպերի ներխուժմանը և այլ օգտվողների վերաբերյալ տեղեկատվության գողությանը: Նման տեղեկատվությունը սովորաբար պարունակում է վարկային քարտի համարներ և այլ ֆինանսական տվյալներ:

Ընդլայնված կայուն սպառնալիքներ

Հարձակման այս տեսակը վերաբերում է տեղեկատվության գողությանը ՝ առանց թիրախը տեղյակ լինելու հարձակման մասին:

Այս հարձակման նպատակն է հնարավորինս շատ տեղեկատվություն հափշտակել, ինչպես նաև հնարավորինս երկար աննկատ մնալ:

Սովորաբար այս հարձակման զոհ են դառնում կառավարությունները և խոշոր ընկերությունները:


Վիրուսներ և որդեր

Վիրուսը վնասակար ծրագրերի մի տեսակ է, որը նախատեսված է վարակված մեքենայի այլ ծրագրերի և փաստաթղթերի կրկնօրինակման համար:

Վիրուսները տարածվում են այլ համակարգիչներ վարակված ֆայլերի կամ ծրագրերի փոխանցմամբ:

Որդը նաև վնասակար ծրագրերի մի տեսակ է, և, որպես վիրուս, այն կրկնօրինակում է իրեն զոհերի մեքենայի վրա գտնվող ծրագրերն ու փաստաթղթերը:

Տարբերությունն այն է, որ որդերն այլ համակարգիչներ տարածվելու հարցում օգնության կարիք չունեն: Փոխարենը, որդերը նախագծված են տուժած մեքենաների խոցելի տեղերը շահագործելու համար և այնուհետև տարածվում այլ համակարգիչների վրա, երբ վարակված ֆայլերը փոխանցվում են: Նրանք օգտագործում են ցանցային կապեր ՝ հետագա տարածման համար:

Վիրուսներն ու որդերն ունեն հաշված վայրկյանների ընթացքում համակարգեր և ցանցեր վարակելու հնարավորություններ:

Ransomware

Ransomware- ը վնասակար ծրագրերի մի տեսակ է, որում հաքերները սահմանափակում են նպատակային համակարգի ֆայլերն ու պանակները մուտք գործելը, մինչև վճարում կատարվի:

Սովորաբար տուժողներից պահանջվում է վճարել որոշակի գումար, որպեսզի կարողանան մուտք գործել իրենց գործերը:

Բջջային սպառնալիքներ

Հարձակման այս տեսակն օգտվում է սմարթֆոններում անվտանգության հսկողության բացակայությունից, որոնք ավելի ու ավելի շատ են օգտագործվում ինչպես մասնավոր, այնպես էլ բիզնեսի համար:

Թիրախների սմարթֆոններին հասցված չարամիտ ծրագրերի միջոցով հարձակվողները կարող են հետևել իրենց թիրախներին և նրանց գործողություններին:

Botnets

Բոտերը վնասակար ծրագրեր են, որոնք հակերները օգտագործում են վարակված մեքենաները վերահսկելու համար:

Հակերները օգտագործում են բոտեր ՝ վնասակար գործողություններ կատարելու համար այն մեքենաներից, որոնց վրա աշխատում են բոտերը:

Մեքենան վարակվելուց հետո հակերները կարող են օգտագործել այդ բոտը համակարգիչը վերահսկելու և այլ համակարգիչների վրա հարձակումներ կատարելու համար:

Հակերները սովորաբար օգտագործում են բոտեր ՝ բազմաթիվ մեքենաներ վարակելու համար ՝ ստեղծելով botnet, որն այնուհետև նրանք կարող են օգտագործել ծառայության բաշխված մերժման հարձակումների համար:

Ներքին գրոհներ

Հարձակման այս տեսակն իրականացնում է կազմակերպության ներսում մուտքի թույլտվություն ստացած անձը:

Ֆիշինգ

Հարձակման այս տեսակը վերաբերում է հակերներին, որոնք օգտագործում են խաբուսիկ նամակներ ՝ անձնական կամ հաշվի վերաբերյալ տեղեկություններ հավաքելու համար:

Հակերները օգտագործում են էլ.փոստեր ՝ չարամիտ հղումներ տարածելու համար ՝ փորձելով գողանալ անձնական տվյալները:

Վեբ կիրառման սպառնալիքներ

Հարձակման այս տեսակն օգտվում է վատ գրված կոդից և մուտքային և ելքային տվյալների պատշաճ վավերացման բացակայությունից:

Այս հարձակումներից մի քանիսը ներառում են SQL ներարկում և միջսահմանային սցենարներ:

IoT սպառնալիքներ

Հարձակման այս տեսակն օգտվում է IoT սարքերում անվտանգության մեխանիզմների բացակայությունից ՝ տարբեր ապարատային սահմանափակումների պատճառով:

Քանի որ այդպիսի սարքերը միացված են ինտերնետին ՝ առանց անվտանգության քիչ միջոցներ ձեռնարկելու, IoT սարքերը խոցելի են և ենթակա են հարձակման:



Սպառնալիքների դասակարգում

Սպառնալիքները կարելի է դասակարգել երեք կատեգորիաների.

  • Networkանցային սպառնալիքներ
  • Հյուրընկալող սպառնալիքներ
  • Դիմում սպառնալիքներ

Networkանցային սպառնալիքներ

Networkանցը հաղորդակցման ուղիներով միացված համակարգիչների և ապարատային սարքերի մի շարք է:

Այս կապի ալիքները համակարգիչներին և այլ ապարատային սարքերին հնարավորություն են տալիս հաղորդակցվել և տեղեկատվություն փոխանակել:

Տեղեկատվությունը շրջում է կապի ալիքով, որը միացնում է երկու համակարգ, և տեղեկատվության այդ փոխանակման ընթացքում հակերները կարող են ներխուժել ալիք և գողանալ փոխանակվող տեղեկատվությունը:

Անցային սպառնալիքները ներառում են.

  • Serviceառայողական հարձակումների մերժում
  • Գաղտնաբառով գրոհներ
  • Կոմպրոմատային առանցքային գրոհներ
  • Firewall- ի և IDS- ի գրոհներ
  • DNS- ով և ARP- ով թունավորմամբ
  • Մարդը մեջտեղի հարձակման մեջ է
  • Խաբեբայություն
  • Նիստի առեւանգում
  • Տեղեկատվության հավաքում
  • Հոտոտելը

Հյուրընկալող սպառնալիքներ

Հոսթինգի սպառնալիքը վերաբերում է որոշակի համակարգի վրա հարձակմանը `փորձելով ձեռք բերել համակարգում գտնվող տեղեկատվությունը:

Հյուրընկալող սպառնալիքները ներառում են.

  • Գաղտնաբառի հարձակումներ
  • Չարտոնված մուտք
  • Պրոֆիլավորում
  • Չարամիտ ծրագրեր
  • Ոտնահետքեր
  • Serviceառայողական հարձակումների մերժում
  • Կոդի կամայական կատարում
  • Արտոնությունների սրում
  • Ետևի դռների գրոհներ
  • Ֆիզիկական անվտանգության սպառնալիքներ

Դիմում սպառնալիքներ

Դիմումի սպառնալիքը վերաբերում է այն խոցելի տեղերի շահագործմանը, որոնք առկա են դիմումում `հավելվածում անվտանգության պատշաճ միջոցառումներ չլինելու պատճառով:

Դիմումի սպառնալիքներն են.

  • SQL ներարկում
  • Խաչաձև սցենարներ
  • Նիստի առեւանգում
  • Ինքնության կեղծիք
  • Ներածման ոչ պատշաճ վավերացում
  • Անվտանգության սխալ կազմաձևում
  • Տեղեկատվության բացահայտում
  • Թաքնված դաշտի շահարկում
  • Կոտրված նստաշրջանի կառավարում
  • Գաղտնագրության գրոհներ
  • Բուֆերի արտահոսքի խնդիր
  • Ֆիշինգ


Հարձակումների դասակարգում

Հակերները համակարգին հարձակվելու շատ տարբեր եղանակներ ունեն, և բոլորը կախված են մեկ բանից, իսկ դա համակարգի խոցելիությունն է: Այսպիսով, հարձակումը կատարելու համար անհրաժեշտ է գտնել խոցելիություն, որը հնարավոր է օգտագործել:

Հարձակումները կարելի է բաժանել չորս կատեգորիաների.

  • Օպերացիոն համակարգի գրոհներ
  • Սխալ կազմաձևման գրոհներ
  • Դիմումի մակարդակի գրոհներ
  • Նվազեցնել-փաթաթել Code Attacks- ը

Օպերացիոն համակարգի գրոհներ

Օպերացիոն համակարգերը միշտ էլ գրավիչ են եղել հարձակվողների համար, ովքեր միշտ փորձել են հայտնաբերել և շահագործել ՕՀ խոցելի կողմերը ՝ նպատակային համակարգ կամ ցանց մուտք գործելու համար:

Գործառույթների աճող քանակի, ինչպես նաև համակարգի բարդության առկայության պայմաններում գործավար համակարգերն այսօր ենթակա են խոցելի կողմերի և, որպես այդպիսին, հետաքրքիր են հակերների համար:

Համակարգի և ցանցերի բարդության պատճառով դժվար է համակարգերը պաշտպանել ապագա հարձակումներից: Կարող էին կիրառվել թեժ շտկումներ և ուղղումներ, բայց ժամանակի այդ պահին սովորաբար կա՛մ շատ ուշ է, կա՛մ միայն մեկ խնդիր է լուծվում:

Հետևաբար, համակարգը ՕՀ-ի հարձակումներից պաշտպանելը պահանջում է ցանցի կանոնավոր մոնիտորինգ, ինչպես նաև տեղեկացված լինել գիտելիքների և փորձի այս ոլորտի վերջին միտումների մասին:

Օպերացիոն համակարգի խոցելի կողմերից և հարձակումներից մի քանիսը հետևյալն են.

  • Սխալներ
  • Բուֆերի արտահոսք
  • Չպատրաստված գործառնական համակարգեր
  • Հատուկ ցանցային արձանագրության իրականացման շահագործում
  • Հարձակումը նույնականացման համակարգերի վրա
  • Գաղտնաբառերի կոտրում
  • Ֆայլային համակարգի անվտանգության խախտում

Սխալ կազմաձևման գրոհներ

Սխալ կազմաձևման հարձակումը տեղի է ունենում այն ​​ժամանակ, երբ հակերները ձեռք են բերում թույլ կազմաձևված անվտանգություն ունեցող համակարգ:

Այս հարձակումը հակերներին թույլ է տալիս մուտք գործել համակարգ և դրա ֆայլեր և կատարել վնասակար գործողություններ: Նման խոցելիությունը ազդում է ցանցերի, տվյալների բազաների, վեբ սերվերների և այլնի վրա:

Դիմումի մակարդակի գրոհներ

Պահանջվող գործառույթների անընդհատ աճող քանակի և խիստ ժամկետների առկայության պայմաններում, այսօր ծրագրերը հակված են խոցելիության, քանի որ մշակողները չեն կարողանում պատշաճ կերպով և մանրակրկիտ ստուգել ծածկագիրը:

Հատկությունների և գործառույթների քանակի աճի հետ մեկտեղ աճում են խոցելի տեղերի հնարավորությունները:

Հակերները օգտագործում են տարբեր գործիքներ և մեթոդներ `այդ խոցելի կողմերը հայտնաբերելու և շահագործելու համար, և այդպիսով` մուտք ունենալով կիրառական տեղեկատվություն:

Դիմումի մակարդակի ամենատարածված գրոհներից մի քանիսը ներառում են.

  • Informationգայուն տեղեկատվության բացահայտում
  • Բուֆերի արտահոսքի հարձակումը
  • SQL ներարկում
  • Խաչաձև սցենարներ
  • Նիստի առեւանգում
  • Ծառայության մերժում
  • Մարդը մեջտեղում
  • Ֆիշինգ

Նվազեցնել-փաթաթել Code Attacks- ը

Նոր ծրագրակազմի վրա հնարավորինս քիչ ժամանակ և գումար ծախսելու համար, ծրագրավորողները պարբերաբար օգտագործում են անվճար գրադարաններ և տարբեր աղբյուրներից թույլատրված ծածկագրեր:

Քանի որ դրանք չեն փոխում իրենց օգտագործած գրադարաններն ու ծածկագրերը, ծրագրի ծածկագրերի զգալի մասը մնում է նույնը:

Եթե ​​հակերին հաջողվի այդ կոդում խոցելի տեղեր գտնել, ապա դա հսկայական խնդիրներ կառաջացնի:

Այսպիսով, խորհուրդ է տրվում միշտ ստուգել կոդը և հնարավորության դեպքում մի փոքր շտկել այն:



Ageամանակակից դարաշրջանի տեղեկատվական պատերազմ

Տեղեկատվական պատերազմը ենթադրում է տեղեկատվական և հաղորդակցական տեխնոլոգիաների օգտագործում և կառավարում `մրցակիցների նկատմամբ առավելություն ստանալու համար:

Տեղեկատվական պատերազմում օգտագործվող զենքերը ներառում են տարբեր գործիքներ և մեթոդներ, ինչպիսիք են վիրուսները, տրոյական ձիերը և ներթափանցման շահագործումները:

Տեղեկատվական պատերազմը կարելի է դասակարգել մի քանի կատեգորիաների.

  • Հրամանատար և վերահսկող պատերազմներ
  • Հետախուզության վրա հիմնված պատերազմ
  • Էլեկտրոնային պատերազմ
  • Հոգեբանական պատերազմ
  • Հաքերային պատերազմ
  • Տնտեսական պատերազմ
  • Կիբերպատերազմ

Այս կատեգորիաներից յուրաքանչյուրը բաղկացած է հարձակողական և պաշտպանական ռազմավարությունից.

  • Վիրավորական ռազմավարությունը վերաբերում է հակառակորդի վրա հարձակումներին
  • Պաշտպանական ռազմավարությունը վերաբերում է գրոհների դեմ ձեռնարկված գործողություններին

Հետաքրքիր Հոդվածներ