Verkkohyökkäysten luokitus. Verkkohyökkäysten tyypit

Puskurin ylivuoto on olennainen osa monen tyyppisiä haitallisia hyökkäyksiä. Ylivuotohyökkäyksiä on monia makuja. Yksi vaarallisimmista on valintaikkunan syöttäminen tekstin lisäksi siihen liitetty suoritettava koodi. Tällainen syöttö voi johtaa tämän koodin kirjoittamiseen suoritettavan ohjelman päälle, mikä ennemmin tai myöhemmin aiheuttaa sen suorittamisen. Seurauksia ei ole vaikea kuvitella.

"Passiiviset" hyökkäykset, jotka käyttävät esimerkiksi nuuskijaa, ovat erityisen vaarallisia, koska ensinnäkin niitä ei voida käytännössä havaita, ja toiseksi ne toteutetaan paikallisverkosta (ulkoinen palomuuri on voimaton).

Virukset- Haitalliset ohjelmat, jotka pystyvät itse kopioimaan ja lähettämään itse. Jo joulukuussa 1994 sain varoituksen verkkovirusten (hyvät ajat ja xxx-1) leviämisestä Internetin kautta:

Tunnit, päivät, viikot ja joskus kuukaudet kuluvat luomisen hetkestä viruksen havaitsemiseen. Se riippuu siitä, kuinka nopeasti infektion vaikutukset ilmenevät. Mitä kauemmin tämä aika on, sitä enemmän tietokoneita on saanut tartunnan. Tartunnan tosiasian ja uuden tyyppisen viruksen leviämisen havaitsemisen jälkeen kestää muutamasta tunnista (esimerkiksi Email_Worm.Win32.Bagle.bj) kolmesta viikosta ( [sähköposti suojattu]) tunnistamaan allekirjoitus, luomaan vastalääke ja sisällyttämään sen allekirjoitus viruslääkeohjelman tietokantaan. Väliaikainen elinkaarikaavio virus on esitetty kuvassa. 12.1 ("Verkkoturva", v.2005, painos 6, kesäkuu 2005, s. 16-18). Pelkästään vuonna 2004 rekisteröitiin 10000 uutta viruksen allekirjoitusta. Blaster-mato tartutti 90% koneista 10 minuutissa. Tänä aikana virustentorjuntaryhmän on tunnistettava esine, hyväksyttävä ja kehitettävä vastatoimia. On selvää, että tämä on epärealistista. Joten virustentorjuntaohjelma ei ole niinkään keino vastatoimiin kuin rauhoittava lääke... Samat näkökohdat koskevat kaikkia muita hyökkäyksiä. Kun hyökkäyksen allekirjoitus tulee tunnetuksi, hyökkäys itsessään ei yleensä ole vaarallinen, koska vastatoimenpiteitä on jo kehitetty ja haavoittuvuus on peitetty. Tästä syystä tällaista huomiota kiinnitetään ohjelmistopäivitysten (korjaustiedostojen) hallintajärjestelmään.

Joillakin viruksilla ja matoilla on sisäänrakennetut SMTP-ohjelmat, jotka on suunniteltu lähettämään ne, ja luukut estämään pääsyn tartunnan saaneeseen koneeseen. Uusimmat versiot on varustettu keinoilla estää muiden virusten tai matojen toiminta. Siten voidaan luoda kokonaiset tartunnan saaneiden koneiden verkot (BotNet), jotka ovat valmiita käynnistämään esimerkiksi DDoS-hyökkäys komentoon. Tällaisten zombie-koneiden ohjaamiseksi protokollaa voidaan käyttää IRC(Internet-välityskaavio). Tätä viestintäjärjestelmää tukee suuri määrä palvelimia, joten tällaista kanavaa on yleensä vaikea seurata ja kirjata. Tätä helpottaa myös se, että useimpia järjestelmiä valvotaan tarkemmin lähtevän kuin lähtevän liikenteen välillä. On pidettävä mielessä, että DoS-hyökkäysten lisäksi tartunnan saanut kone voi toimia muiden tietokoneiden skannaamiseen ja roskapostin lähettämiseen, laittomien ohjelmistotuotteiden tallentamiseen, koneen hallintaan ja varastettuihin asiakirjoihin, käytettyjen salasanojen ja avainten paljastamiseen omistaja. Blaster-viruksen aiheuttamien vahinkojen arvioidaan olevan 475 000 dollaria.

Valitettavasti ei ole luotettavaa tapaa havaita uutta viruksia (jonka allekirjoitusta ei tunneta).


Kuva. 12.1.

Vuonna 2005 tunnistettiin toinen uhka - virusten ja verkkomatojen leviäminen IRC-pohjaisten hakukoneiden robottien (robottien) avulla.

Bottiohjelmat eivät ole aina vaarallisia, joitain niiden lajikkeita käytetään tietojen keräämiseen, erityisesti asiakkaiden mieltymyksistä, ja Google-hakukoneessa ne työskentelevät asiakirjojen keräämiseksi ja indeksoimiseksi. Mutta hakkereiden käsissä nämä ohjelmat muuttuvat vaarallisiksi aseiksi. Tunnetuin hyökkäys käynnistettiin vuonna 2005, vaikka valmistelut ja "ensimmäiset kokeet" alkoivat syyskuussa 2004. Ohjelma etsii koneita, joilla oli erityisiä haavoittuvuuksia, erityisesti LSASS (Local Security Authority Subsystem Service, Windows). Itse turvallisuusalijärjestelmä LSASS on osoittautunut alttiiksi puskurin ylivuotohyökkäyksille. Vaikka haavoittuvuus on jo korjattu, päivittämättömien koneiden määrä on edelleen merkittävä. Tunkeutumisen jälkeen hakkeri käyttää yleensä IRC: tä haluamiensa toimintojen suorittamiseen (tietyn portin avaaminen, roskapostin lähettäminen, muiden potentiaalisten uhrien etsimisen aloittaminen). Tällaisten ohjelmien uusi ominaisuus on, että ne upotetaan käyttöjärjestelmään siten (rootkit), ettei niitä voida tunnistaa, koska ne sijaitsevat käyttöjärjestelmän ytimen vyöhykkeellä. Jos virustentorjuntaohjelma yrittää päästä tietylle muistialueelle haittaohjelmien havaitsemiseksi, rootkit sieppaa pyynnön ja lähettää testausohjelmalle ilmoituksen, että kaikki on kunnossa. Mikä pahempaa, bottiohjelmat voivat muokata sisältöä.

Pankin aseellisessa ryöstössä keskimääräiset tappiot ovat 19 tuhatta dollaria ja tietokonerikollisuuden tapauksessa jo 560 tuhatta. Amerikkalaisten asiantuntijoiden mukaan tietokonerikosten aiheuttamat vahingot ovat kasvaneet viimeisen kymmenen vuoden aikana keskimäärin 35% vuodessa. Samalla havaitaan keskimäärin 1% tietokonerikoksista, ja todennäköisyys, että rikollinen joutuu vankilaan paljastamattomien tietokonepetosten vuoksi, on enintään 10%.

Tietysti perinteisten turvaominaisuuksien, kuten virustorjuntaohjelmien, palomuurien, salauksen jne., Kohdennettu käyttö auttaa estämään luvattoman pääsyn tietoihin. Kuitenkin tässä tapauksessa inhimillinen tekijä tulee esiin. Ihminen, loppukäyttäjä, osoittautuu heikoimmaksi lenkiksi tietoturvajärjestelmässä, ja hakkerit tietävät tämän taitavasti sosiaalisen suunnittelun menetelmiä. Riippumatta siitä, mitkä ovat kerrostetut tunnistusjärjestelmät, niillä ei ole vaikutusta, jos esimerkiksi käyttäjät käyttävät salasanoja, jotka on helppo murtaa. Ammattitaitoisella lähestymistavalla turvallisuuskysymyksiin yritykset ratkaisevat tällaiset ongelmat keskitetysti antamalla yksilöllisiä ja monimutkaisia ​​salasanoja tai asettamalla tiukat yrityssäännöt työntekijöille ja riittävät seuraamukset noudattamatta jättämisestä. Tilannetta mutkistaa kuitenkin se, että viime vuosina tietokonerikollisten roolissa eivät ole yhä useammin "ulkoiset" hakkerit, vaan loppukäyttäjät itse. Erään amerikkalaisen tietoturva-asiantuntijan sanoin: "Tyypillinen tietokonerikollinen on nykyään työntekijä, jolla on pääsy järjestelmään, jonka käyttäjä on ei-tekninen käyttäjä." Yhdysvalloissa työntekijöiden tekemät tietokonerikokset aiheuttavat 70-80% modernin tekniikan vuotuisista vahingoista. Samaan aikaan vain 3% petoksista ja 8% väärinkäytöksistä koski laitteiden erityistä tuhoamista, ohjelmien tai tietojen tuhoamista. Muissa tapauksissa hyökkääjät manipuloivat vain tietoja - he varastivat sen, muokkaivat sitä tai loivat uuden, väärän. Nykyään Internetin yhä laajempi käyttö sallii hakkereiden vaihtaa tietoja maailmanlaajuisesti. Eräänlainen "hakkereiden kansainvälinen" on jo pitkään muodostunut - loppujen lopuksi Internet, kuten mikään muu tekninen keino, poistaa valtioiden ja jopa kokonaisen maanosan väliset rajat. Lisää tähän webin lähes täydellinen anarkia. Kuka tahansa voi löytää hakkerointiohjeet ja kaikki tarvittavat ohjelmistotyökalut yksinkertaisesti etsimällä avainsanoja, kuten "hakkeri", "hakkerointi", "hakkerointi", "crack" tai "phreak". Toinen tekijä, joka lisää merkittävästi tietokonejärjestelmien haavoittuvuutta, on standardoitujen, helppokäyttöisten käyttöjärjestelmien ja kehitysympäristöjen laaja saatavuus. Tämä antaa hakkereille mahdollisuuden luoda yleisiä hakkerointityökaluja, eikä potentiaalisella hyökkääjällä enää tarvitse olla hyviä ohjelmointitaitoja kuin ennen - riittää, kun tiedät hyökkäyksen kohteena olevan sivuston IP-osoitteen ja hyökkäyksen suorittamiseksi riittää käynnistämään Internetistä löytyvä ohjelma. Panssarin ja ammuksen ikuinen vastakkainasettelu jatkuu. Tietoturva-asiantuntijat ovat jo ymmärtäneet, että hakkereiden tekniikoihin on turha päästä kiinni ikuisesti, tietoverkkorikolliset ovat aina askeleen edellä. Siksi uudet tekniikat perustuvat yhä enemmän tietojärjestelmien rikkomusten ennaltaehkäisyyn. Ajan myötä syntyy kuitenkin uusia ongelmia, lähinnä langattoman viestinnän kehittämiseen liittyviä ongelmia. Siksi tietoturvaan erikoistuneiden yritysten on kiinnitettävä yhä enemmän huomiota uusien, langattomien standardien mukaisesti siirrettyjen tietojen suojaamiseen.

Luokitus

Verkkohyökkäykset ovat yhtä monipuolisia kuin järjestelmät, joihin ne kohdistuvat. Teknisesti useimmissa verkkohyökkäyksissä käytetään useita TCP / IP-protokollalle ominaisia ​​rajoituksia. Itse asiassa kerralla Internet luotiin valtion virastojen ja yliopistojen välistä viestintää varten koulutusprosessin ja tieteellisen tutkimuksen tukemiseksi. Silloin verkon luojat eivät edes epäile, kuinka laajalle se olisi levinnyt. Tämän vuoksi Internet-protokollan (IP) aiempien versioiden spesifikaatioista puuttui suojausvaatimuksia, ja siksi monet IP-toteutukset ovat luonnostaan ​​haavoittuvia. Vasta monta vuotta myöhemmin, kun sähköinen kaupankäynti alkoi kukoistaa ja tapahtui useita vakavia hakkereita koskevia tapauksia, Internet-protokollan suojaustyökalut otettiin lopulta laajasti käyttöön. Koska IP-suojausta ei alun perin kehitetty, toteutuksia alettiin kuitenkin täydentää erilaisilla verkkomenettelyillä, palveluilla ja tuotteilla, jotka on suunniteltu vähentämään protokollan luontaisia ​​riskejä.

Pommitusten jälkeen

Sähköpostipommitukset (ns. Postipommitukset) on yksi vanhimmista ja alkeellisimmista Internet-hyökkäyksistä. Olisi jopa oikeampi kutsua sitä tietokonevandaaliksi (tai yksinkertaisesti huliganismiksi seurausten vakavuudesta riippuen). Postin pommitusten ydin on postilaatikon tukkiminen roskapostilla tai jopa Internet-palveluntarjoajan sähköpostipalvelimen poistaminen käytöstä. Tätä varten käytetään erityisiä ohjelmia - mailbombereita. He vain pommittavat kohdistettua postilaatikkoa valtavalla määrällä kirjeitä, mikä osoittaa samalla väärennettyjä lähettäjän tietoja - aina IP-osoitteeseen saakka. Ainoa, mitä tällaista ohjelmaa käyttävä hyökkääjä tarvitsee, on määritellä hyökkäyksen kohteena oleva sähköposti, viestien määrä, kirjoittaa kirjeen teksti (yleensä kirjoitetaan jotain loukkaavaa), määritellä väärät lähettäjän tiedot, jos ohjelma ei tee sitä itse, ja paina "Käynnistä" -painiketta ... Suurimmalla osalla Internet-palveluntarjoajista on kuitenkin omat järjestelmät, jotka suojaavat asiakkaita postipommituksilta. Kun samasta lähteestä tulevien identtisten kirjainten määrä alkaa ylittää tietyt kohtuulliset rajat, kaikki tällaiset saapuvat kirjeenvaihdot yksinkertaisesti tuhoutuvat. Joten tänään postipommituksia ei voida enää pelätä vakavasti.

Salasanan raakavoimat

Järjestelmää hyökkäävä hakkeri aloittaa usein yrittämällä saada järjestelmänvalvojan tai jonkin käyttäjän salasanan. Salasanan selvittämiseksi on monia eri tapoja. Tärkeimmät ovat: IP-huijaus ja pakettien nuuskaaminen - keskustelemme niistä alla. "Troijalaisen hevosen" tuominen järjestelmään on yksi hakkerikäytännössä yleisimmistä menetelmistä, ja puhumme siitä myös myöhemmin. Rintakehä "otsaan" (raakavoiman hyökkäys - "raa'an voiman hyökkäys"). On monia ohjelmia, jotka suorittavat yksinkertaisen raa'an hyökkäyksen salasanamuunnelmiin Internetin kautta tai suoraan hyökkäyksen kohteena olevaan tietokoneeseen. Jotkut ohjelmat yrittävät salasanoja tietyn sanakirjan avulla, toiset yksinkertaisesti tuottavat satunnaisesti erilaisia ​​merkkijonoja. Salasanavaihtoehtojen looginen luettelointi. Tätä menetelmää käyttävä hyökkääjä yksinkertaisesti luetteloi merkkien todennäköiset yhdistelmät, joita käyttäjä voi käyttää salasanana. Tämä lähestymistapa on yleensä yllättävän tehokas. Tietoturva-asiantuntijat eivät koskaan lakkaa ihmettelemästä, miksi käyttäjät käyttävät salasanana usein "salaisia" yhdistelmiä, kuten 1234, qwerty tai omaa taaksepäin kirjoitettua nimeään. Vakavat hakkerit, jotka valitsevat himoitun salasanan, voivat tutkia perusteellisesti salasanaa käyttävän henkilön. Perheenjäsenten ja muiden sukulaisten nimet, suosikki koira / kissa; mitä joukkueita ja millä urheilulajeilla "esine" juurtuu; mitä kirjoja ja elokuvia hän pitää; minkä sanomalehden hän lukee aamulla - kaikki nämä tiedot ja niiden yhdistelmät toimivat. Voit säästää itsesi tällaisilta hyökkäyksiltä vain käyttämällä salasanana satunnaisia ​​kirjainten ja numeroiden yhdistelmiä, mieluiten erityisen ohjelman luomia. Ja tietenkin salasana on vaihdettava säännöllisesti - järjestelmänvalvojan on valvottava tätä. Sosiaalinen suunnittelu. Tämä on hakkeri käyttää psykologisia tekniikoita "työskentelemään" käyttäjän kanssa. Tyypillinen (ja yksinkertaisin) esimerkki on oletetun "järjestelmänvalvojan" puhelinsoitto, jonka lause on "Meillä on täällä järjestelmävika ja tietoja käyttäjistä on kadonnut. Voisitko antaa käyttäjänimesi ja salasanasi uudelleen?" Joten uhri itse antaa salasanan hakkeri. Tavallisen valppauden lisäksi "kertakäyttöisten salasanojen" järjestelmä auttaa suojautumaan tällaisilta hyökkäyksiltä. Monimutkaisuutensa vuoksi se ei kuitenkaan ole vielä saanut laajaa hyväksyntää.

Virukset, sähköpostimatot ja Troijan hevoset

Nämä vitsaukset eivät pääosin koske palveluntarjoajia tai yritysviestintää, mutta loppukäyttäjien tietokoneita. Samalla tappion laajuus on yksinkertaisesti vaikuttava - yhä useammat maailmanlaajuiset tietokoneepidemiat tuovat monen miljardin dollarin tappioita. "Haitallisten" ohjelmien kirjoittajat ovat kehittymässä yhä kehittyneemmiksi, ja ne sisältävät kehittyneimmät ohjelmistot ja psykologiset tekniikat nykyaikaisissa viruksissa. Virukset ja Troijan hevoset ovat erilaisia ​​vihamielisiä koodeja. Virukset upotetaan muihin ohjelmiin aiotun haitallisen toiminnon suorittamiseksi loppukäyttäjän työasemalla. Tämä voi olla esimerkiksi kaikkien tai vain tiettyjen kiintolevyllä olevien tiedostojen tuhoaminen (useimmiten), laitteiden vahingoittuminen (vaikka eksoottisia) tai muita toimintoja. Virukset ohjelmoidaan usein laukaisemaan tiettynä päivänä (tyypillinen esimerkki on kuuluisa WinChih, alias "Tšernobyl") sekä lähettämään kopiot itsestään sähköpostitse kaikkiin käyttäjän osoitekirjasta löytyviin osoitteisiin. Troijalainen hevonen, toisin kuin virus, on itsenäinen ohjelma, joka ei useimmiten ole keskittynyt viruksille tyypillisen tiedon tuhoamiseen. Troijalaisen hevosen tarkoituksena on yleensä saada piilotettu kaukosäädin tietokoneesta sen sisältämien tietojen manipuloimiseksi. Troijan hevoset on naamioitu menestyksekkäästi erilaisiksi peleiksi tai hyödyllisiksi ohjelmiksi, joista suuri osa jaetaan ilmaiseksi Internetissä. Lisäksi hakkerit rakentavat joskus Troijan hevosia täysin "viattomiksi" ja arvostetuiksi ohjelmiksi. Tietokoneella ollessaan troijalainen hevonen ei yleensä ilmoita läsnäoloaan ja suorittaa tehtävänsä mahdollisimman salaa. Tällainen ohjelma voi esimerkiksi lähettää hiljaisesti hakkeri-isännälleen salasanan ja kirjautumistunnuksen Internetiin pääsemiseksi tältä tietokoneelta; tehdä ja lähettää tiettyjä tiedostoja siihen annettuun osoitteeseen; seuraa kaikkea mitä näppäimistöltä syötetään jne. Kehittyneemmät Troijan hevosten versiot, jotka on sovitettu hyökkäämään tiettyjen käyttäjien tietyille tietokoneille, voivat omistajan ohjeiden mukaan korvata tietyt tiedot etukäteen valmistelluilla muilla tai muokata tiedostoihin tallennettuja tietoja harhaanen siten tietokoneen omistajaa. Muuten, tämä on melko yleinen tekniikka teollisen vakoilun ja provokaatioiden arsenaalista. Taistelu viruksia ja "Troijan hevosia" vastaan ​​tapahtuu erikoistuneiden ohjelmistojen avulla, ja lisäksi hyvin rakennettu suoja tarjoaa kaksinkertaisen hallinnan: tietyn tietokoneen tasolla ja paikallisen verkon tasolla. Nykyaikaiset keinot haitallisen koodin torjumiseksi ovat varsin tehokkaita, ja käytäntö osoittaa, että tietokonevirusten maailmanlaajuisten epidemioiden säännöllinen puhkeaminen johtuu suurelta osin "inhimillisestä tekijästä" - useimmat käyttäjät ja monet järjestelmänvalvojat (!) Ovat yksinkertaisesti liian laiskoja päivittämään säännöllisesti tietokantoja virustentorjuntaohjelmia ja tarkista saapuvien sähköpostiviestien varalta ennen sen lukemista (vaikka Internet-palveluntarjoajat tekevät tämän yhä enemmän itse).

Verkkoäly

Tarkkaan ottaen verkkoälyä ei voida kutsua hyökkäykseksi tietokonejärjestelmään - hakkeri ei loppujen lopuksi tee mitään "haitallisia" toimia. Verkon tiedustelu edeltää kuitenkin aina varsinaista hyökkäystä, koska hyökkääjien on sitä valmistellessaan kerättävä kaikki käytettävissä olevat tiedot järjestelmästä. Samalla tiedot kerätään suurella joukolla julkisesti saatavilla olevia tietoja ja sovelluksia - hakkeri yrittää saada mahdollisimman paljon hyödyllistä tietoa. Samanaikaisesti suoritetaan porttiskannauksia, DNS-kyselyitä, DNS: n avulla paljastettujen osoitteiden kaikutestaus jne. Tällä tavoin on erityisesti mahdollista selvittää, kuka omistaa tietyn verkkotunnuksen ja mitkä osoitteet on osoitettu tälle toimialueelle. DNS-ping-pyyhkäisyt paljastavat, mitkä isännät ovat todellisuudessa käynnissä tietyssä verkossa, ja porttiskannaukset tarjoavat täydellisen luettelon palvelimista, joita nämä isännät tukevat. Verkkotutkimusta suoritettaessa analysoidaan isännöillä toimivien sovellusten ominaisuuksia - sanalla sanalla saadaan tietoa, jota voidaan myöhemmin käyttää hakkerointiin tai DoS-hyökkäyksen suorittamiseen. Verkkoälystä on mahdotonta päästä eroon kokonaan, lähinnä siksi, että muodollisesti vihamielisiä toimia ei suoriteta. Esimerkiksi, jos poistat ICMP-kaiun ja kaiku-vastauksen käytöstä oheislaitteiden reitittimissä, voit päästä eroon kaiutestauksesta, mutta menetät tietoja, joita tarvitaan verkkovirheiden diagnosointiin. Lisäksi hyökkääjät voivat skannata portteja ilman alustavaa kaikutestausta. Turva- ja ohjausjärjestelmät verkko- ja isäntätasolla tekevät yleensä hyvää ilmoittaessaan järjestelmänvalvojalle käynnissä olevasta verkon tiedustelusta. Tunnollisen järjestelmänvalvojan kanssa tehtävistään tämä antaa sinulle mahdollisuuden valmistautua paremmin tulevaan hyökkäykseen ja jopa toteuttaa ennakoivia toimenpiteitä, esimerkiksi ilmoittamalla Internet-palveluntarjoajalle, jonka verkosta joku osoittaa liiallista uteliaisuutta.

Pakkausten nuuskaaminen

Pakettien nuuskija on sovellusohjelma, joka käyttää verkkokorttia, joka toimii epäselvässä tilassa (tässä tilassa kaikki fyysisten kanavien kautta vastaanotetut paketit lähetetään verkkosovittimelle sovellukseen käsittelyä varten). Samanaikaisesti haistelija ("nuuskija") sieppaa kaikki hyökätyn toimialueen kautta välitettävät verkkopaketit. Tässä tapauksessa tilanteen erityispiirre on se, että nyt monissa tapauksissa snifferit työskentelevät verkoissa täysin laillisella pohjalla - niitä käytetään diagnosoimaan toimintahäiriöt ja analysoimaan liikennettä. Siksi ei ole kaukana aina mahdollista luotettavasti määrittää, käyttävätkö tietoverkkorikolliset tiettyä haisteluohjelmaa vai ei, ja onko tapahtunut ohjelman banaalinen korvaaminen vastaavalla, mutta "edistyneillä" toiminnoilla. Hyökkääjät voivat selvittää haistelijan avulla erilaisia ​​luottamuksellisia tietoja, kuten käyttäjänimiä ja salasanoja. Tämä johtuu siitä, että monet yleisesti käytetyt verkkosovellukset siirtävät dataa tekstimuodossa (telnet, FTP, SMTP, POP3 jne.). Koska käyttäjät käyttävät usein samaa kirjautumistunnusta ja salasanaa monissa sovelluksissa ja järjestelmissä, jopa yksi näiden tietojen sieppaus aiheuttaa vakavan uhan yrityksen tietoturvalle. Kun fiksu hakkeri on kerran tarttunut tietyn työntekijän kirjautumistunnukseen ja salasanaan, hän voi päästä käsiksi käyttäjän resursseihin järjestelmätasolla ja luoda sen avulla uuden väärennetyn käyttäjän, jota voidaan käyttää milloin tahansa verkkoon ja tietoihin pääsemiseksi. resursseja. Tietyn työkalusarjan avulla voit kuitenkin vähentää huomattavasti pakettien haistamisen uhkaa. Ensinnäkin nämä ovat varsin vahvoja todennustapoja, joita on vaikea ohittaa jopa "inhimillisen tekijän" avulla. Esimerkiksi kertakäyttöiset salasanat. Se on kaksivaiheinen todennustekniikka, joka yhdistää sinulla olevan ja tiedät. Tässä tapauksessa laite- tai ohjelmistotyökalu luo satunnaisesti yksilöllisen kertaluonteisen kertaluonteisen salasanan. Jos hakkeri oppii tämän salasanan snifferin avulla, nämä tiedot ovat hyödyttömiä, koska sillä hetkellä salasana on jo käytetty ja poistettu käytöstä. Mutta tämä koskee vain salasanoja - esimerkiksi sähköpostiviestit ovat silti suojaamattomia. Toinen tapa torjua nuuskaamista on käyttää nuuskijaa. Nämä ovat verkkopohjaisia ​​laitteisto- tai ohjelmistotyökaluja, jotka nuuskaajat tunnistavat. Ne mittaavat isäntien reagointikykyä ja päättävät, onko isäntien käsiteltävä "ylimääräistä" liikennettä. Tällaiset työkalut eivät voi täysin poistaa haistamisen uhkaa, mutta ne ovat välttämättömiä kattavan suojajärjestelmän rakentamisessa. Useiden asiantuntijoiden mukaan tehokkain toimenpide olisi kuitenkin yksinkertaisesti tehdä sniperien työ merkityksettömäksi. Tätä varten riittää suojata tiedonsiirtokanavan kautta lähetetty data nykyaikaisilla salausmenetelmillä. Tämän seurauksena hakkeri ei sieppaa viestiä, vaan salakirjoitusta, toisin sanoen hänelle käsittämätöntä bittiä. Yleisimpiä ovat nyt Cisco Corporationin IPSec-salausprotokollat ​​sekä SSH (Secure Shell) ja SSL (Secure Socket Layer) -protokollat.

IP-huijaus

Huijaus on eräänlainen hyökkäys, jossa hakkeri esiintyy organisaation sisällä tai ulkopuolella jäljittelemällä valtuutettua käyttäjää. Tähän on useita tapoja. Hakkerit voivat esimerkiksi käyttää IP-osoitetta, joka on organisaation verkon sallittujen IP-osoitteiden rajoissa, tai valtuutettua ulkoista osoitetta, jos hänelle annetaan pääsy tiettyihin verkkoresursseihin. Muuten, IP-huijausta käytetään usein osana monimutkaisempaa ja monimutkaisempaa hyökkäystä. Tyypillinen esimerkki on DDoS-hyökkäys, johon hakkeri yleensä sijoittaa ohjelman jonkun toisen IP-osoitteeseen piilottaakseen todellisen henkilöllisyytensä. IP-huijausta käytetään kuitenkin useimmiten järjestelmän poistamiseen käytöstä väärien komentojen avulla sekä tiettyjen tiedostojen varastamiseen tai päinvastoin väärän tiedon syöttämiseen tietokantoihin. Huijausuhan poistaminen on melkein mahdotonta, mutta sitä voidaan merkittävästi lieventää. Esimerkiksi on järkevää määrittää turvajärjestelmät siten, että ne katkaisevat kaiken ulkoisesta verkosta tulevan liikenteen lähdeosoitteella, jonka täytyy olla sisäisessä verkossa. Tämä auttaa kuitenkin torjumaan IP-väärennöksiä vain, kun vain sisäiset osoitteet ovat sallittuja. Jos jotkut ulkoiset osoitteet ovat myös sellaisia, tämän menetelmän käytöstä tulee merkityksetöntä. On myös hyvä idea, joka tapauksessa, estää verkon käyttäjiä väärentämästä toisten verkkoja etukäteen - tämä toimenpide voi auttaa sinua välttämään useita ongelmia, jos tunkeilija tai vain tietokone kiusaa organisaation sisällä. Tätä varten sinun on käytettävä lähtevää liikennettä, jos sen lähdeosoite ei kuulu organisaation sisäiseen IP-osoitealueeseen. Internet-palveluntarjoajasi (ISP) voi myös suorittaa tämän menettelyn tarvittaessa. Tämän tyyppinen suodatus tunnetaan nimellä "RFC 2827". Jälleen, kuten pakettien nuuskimisessa, paras puolustus on tehdä hyökkäyksestä täysin tehoton. IP-huijaus voidaan toteuttaa vain, jos käyttäjät todennetaan IP-osoitteiden perusteella. Siksi todentamisen salaaminen tekee tällaisesta hyökkäyksestä hyödytöntä. Salaus salauksen sijasta voit kuitenkin yhtä hyvin käyttää satunnaisesti luotuja kertaluonteisia salasanoja.

Palvelunestohyökkäys

Nykyään yksi yleisimmistä hakkerihyökkäysten muodoista maailmassa on palvelunestohyökkäys (DoS). Samaan aikaan tämä on yksi nuorimmista tekniikoista - sen käyttöönotto tuli mahdolliseksi vain Internetin todellisen leviämisen yhteydessä. Ei ole sattumaa, että DoS-hyökkäyksistä puhuttiin laajalti vasta joulukuussa 1999, kun tämän tekniikan avulla sellaisten tunnettujen yritysten kuin Amazon, Yahoo, CNN, eBay ja E-Trade verkkosivustot "tulvivat". Vaikka ensimmäiset vastaavanlaiset ilmoitukset ilmestyivät vuonna 1996, vuoden 1999 "joulun yllätykseen" saakka DoS-hyökkäyksiä ei pidetty vakavana turvallisuusuhkana verkossa. Vuotta myöhemmin, joulukuussa 2000, kaikki toisti kuitenkin: suurimpien yritysten verkkosivustoja vastaan ​​hyökättiin DoS-tekniikkaa käyttäen, eivätkä niiden järjestelmänvalvojat pystyneet jälleen vastustamaan kyberrikollisia. Vuonna 2001 DoS-hyökkäyksistä tuli yleisiä. Itse asiassa DoS-hyökkäyksiä ei ole suunniteltu varastamaan tai manipuloimaan tietoja. Heidän päätavoitteena on lamauttaa hyökkäyksen kohteena olevan verkkosivuston toiminta. Pohjimmiltaan tämä on vain online-terrorismia. Ei ole sattumaa, että amerikkalaiset tiedustelupalvelut epäilevät, että pahamaineiset antiglobalistit ovat monien suuryritysten palvelimiin kohdistuvien DoS-hyökkäysten takana. Yksi asia on todellakin heittää tiili McDonald's-ikkunaan jonnekin Madridissa tai Prahassa, ja toinen asia "täyttää" tämän superkonsernin sivusto, josta on pitkään tullut eräänlainen symboli maailmantalouden globalisaatiosta. . DoS-hyökkäykset ovat vaarallisia myös siinä, että kyberterroristeilla ei tarvitse olla erityistä tietoa ja taitoja niiden käyttöönottoon - kaikki tarvittavat ohjelmistot sekä itse tekniikan kuvaukset ovat täysin vapaasti saatavilla Internetissä. Lisäksi on hyvin vaikea puolustautua tällaisilta hyökkäyksiltä. Yleensä DoS-hyökkäystekniikka näyttää tältä: monien maailman tietokoneiden väärien pyyntöjen osuma osuu kohdistettuun verkkosivustoon. Tämän seurauksena solmua palvelevat palvelimet ovat halvaantuneet eivätkä voi palvella tavallisten käyttäjien pyyntöjä. Samaan aikaan tietokoneiden käyttäjät, joista lähetetään vääriä pyyntöjä, eivät tiedä, että hakkerit käyttävät salaa heidän koneitaan. Tämä "työmäärän" jakautuminen paitsi lisää hyökkäyksen tuhoavaa vaikutusta, myös monimutkaistaa suuresti toimenpiteitä sen torjumiseksi, mikä tekee hyökkäyskoordinaattorin todellisen osoitteen tunnistamisen mahdottomaksi. Nykyään yleisimmin käytetyt DoS-hyökkäystyypit ovat:

Smurf - Internet Control Message Protocol (ICMP) -pyynnöt kohdistettuun lähetysosoitteeseen. Tämän pyynnön paketeissa käytetty väärennetty lähdeosoite osoittautuu hyökkäyksen kohteeksi. Suunnatun yleislähetyspyynnön vastaanottavat järjestelmät vastaavat siihen ja tulvivat kohdepalvelimen sisältävän verkon.

  • ICMP-tulva on hyökkäys, joka on samanlainen kuin Smurf, mutta ilman vahvistusta, joka syntyy suunnatulle yleisosoitteelle lähetetyistä pyynnöistä.
  • UDP-tulva - joukko User Datagram Protocol (UDP) -paketteja lähetetään kohdejärjestelmän osoitteeseen, mikä johtaa verkkoresurssien "sitomiseen".
  • TCP-tulva - monien TCP-pakettien lähettäminen kohdejärjestelmän osoitteeseen, mikä johtaa myös verkkoresurssien "sitomiseen".
  • TCP SYN -tulva - Tämän tyyppisen hyökkäyksen aikana lähetetään suuri määrä pyyntöjä TCP-yhteyksien alustamiseksi kohdepalvelimeen, minkä seurauksena sen on käytettävä kaikki resurssinsa näiden osittain avoimien yhteyksien seuraamiseen.

Hyökkäyksen sattuessa liikenne, jonka tarkoituksena on ylittää hyökkäyksen kohteena oleva verkko, on "katkaistava" Internet-palveluntarjoajalta, koska verkon sisäänkäynnillä sitä ei voida enää tehdä - koko kaistanleveys varataan. Kun tämän tyyppinen hyökkäys suoritetaan samanaikaisesti useilla laitteilla, sitä kutsutaan DDoS-hajautukseksi. DoS-hyökkäysten uhkaa voidaan lieventää monin tavoin. Ensinnäkin sinun on määritettävä väärentämisen estävät ominaisuudet reitittimissä ja palomuureissa. Näihin ominaisuuksiin tulisi sisältyä vähintään RFC 2827 -suodatus.Jos hakkeri ei pysty peittämään todellista henkilöllisyyttään, hän ei todennäköisesti aloita hyökkäystä. Toiseksi sinun on otettava käyttöön ja määritettävä oikein DoS-estotoiminnot reitittimissä ja palomuureissa. Nämä toiminnot rajoittavat puoliksi auki olevien kanavien määrää ilman ylikuormitusta. On myös suositeltavaa rajoittaa verkon läpi kulkevan ei-kriittisen liikenteen määrää DoS-hyökkäysuhan sattuessa. Sinun on jo sovittava tästä Internet-palveluntarjoajan kanssa. Tämä yleensä rajoittaa ICMP-liikenteen määrää, koska sitä käytetään puhtaasti diagnostisiin tarkoituksiin.

Ihminen keskellä -hyökkäykset

Tämän tyyppinen hyökkäys on hyvin yleistä teollisessa vakoilussa. Man-in-the-Middle-hyökkäyksessä hakkerin on saatava pääsy verkon kautta lähetettyihin paketteihin, ja siksi verkkorikolliset ovat tässä tapauksessa usein yrityksen työntekijöitä tai esimerkiksi palveluntarjoajayrityksen työntekijöitä . Man-in-the-Middle-hyökkäykset käyttävät usein pakettien haarukoita, kuljetusprotokollia ja reititysprotokollia. Tällaisen hyökkäyksen tarkoituksena on vastaavasti siirrettyjen tietojen varkaus tai väärentäminen tai pääsy verkkoresursseihin. Sellaisilta hyökkäyksiltä on äärimmäisen vaikea puolustautua, koska ne ovat yleensä "myyrän" hyökkäyksiä itse organisaatiossa. Siksi puhtaasti teknisessä mielessä voit suojautua vain salaamalla lähetetyt tiedot. Sitten hakkeri saa tarvitsemiensa tietojen sijaan sekoitus symboleja, joita on yksinkertaisesti mahdotonta selvittää ilman supertietokonetta kädessä. Kuitenkin, jos hyökkääjällä on onni ja hän pystyy sieppaamaan salausistunnon tietoja, tietojen salaus menettää automaattisesti merkityksensä. Joten taistelun "etulinjan" ei pitäisi tässä tapauksessa olla "teknikkoja", vaan yrityksen henkilöstöosasto ja turvallisuuspalvelu.

"Reikien" ja "virheiden" käyttäminen ohjelmistossa

Hyvin, hyvin yleinen hakkerihyökkäysten tyyppi on haavoittuvuuksien (useimmiten triviaalien virheiden) hyödyntäminen laajalti käytössä olevissa ohjelmistoissa, pääasiassa palvelimille. Se on erityisen "kuuluisa" epäluotettavuudestaan ​​ja heikosta Microsoftin ohjelmistojen turvallisuudesta. Tyypillisesti tilanne kehittyy näin: Joku havaitsee "aukon" tai "virheen" palvelinohjelmistosta ja julkaisee nämä tiedot Internetissä sopivassa konferenssissa. Tämän ohjelmiston valmistaja julkaisee korjaustiedoston ("korjaustiedosto"), joka poistaa tämän ongelman ja julkaisee sen verkkopalvelimellaan. Ongelmana on, että kaikki järjestelmänvalvojat eivät alkeellisesta laiskuudesta johtuen seuraa jatkuvasti korjaustiedostojen havaitsemista ja ulkonäköä, ja "aukon" löytämisen ja "korjaustiedoston" kirjoittamisen välillä myös jonkin aikaa: Hakkerit lukevat myös temaattisia konferensseja ja , meidän on maksettava heille heidän palkkansa, he käyttävät saatuja tietoja erittäin taitavasti käytännössä. Ei ole sattumaa, että suurin osa maailman johtavista tietoturva-asiantuntijoista on entisiä hakkereita.

Tällaisen hyökkäyksen päätavoitteena on pääsy palvelimelle sovellusta käyttävän käyttäjän puolesta, yleensä järjestelmänvalvojan oikeuksilla ja asianmukaisella käyttöoikeustasolla. On melko vaikeaa puolustautua tällaisilta hyökkäyksiltä. Yksi syy heikkolaatuisten ohjelmistojen lisäksi on, että hyökkääjät käyttäessään tällaisia ​​hyökkäyksiä käyttävät usein portteja, joiden sallitaan kulkevan palomuurin läpi ja joita ei voida sulkea puhtaasti teknologisista syistä. Joten paras suoja tässä tapauksessa on pätevä ja tunnollinen järjestelmänvalvoja.

Se on vasta alku ...

Yhden minkä tahansa viljelykasvin viljelykasvien kasvun myötä juuri tämän sadon hyönteisten tuholaisten määrä kasvaa aina. Joten tietotekniikan kehittyessä ja niiden tunkeutuessa modernin elämän kaikkiin osa-alueisiin näitä tekniikoita aktiivisesti käyttävien hyökkääjien määrä kasvaa. Siksi tietoverkkojen suojaamisesta tulee lähitulevaisuudessa yhä kiireellisempiä kysymyksiä. Lisäksi suojaus toteutetaan kahdella pääalueella: tekninen ja konsultointi. Mitä tulee tietoturvateollisuuden kehityksen pääsuuntauksiin, tunnetun Yankee Group -yrityksen asiantuntijoiden mukaan ne ovat tulevina vuosina seuraavat:

1. Puolustusjärjestelmien rakentamisen painopiste siirtyy sujuvasti - "ulkoisten" hakkeri-iskujen torjunnasta "sisäisiltä" hyökkäyksiltä suojautumiseen.

2. Laitteistosuojaa hakkereiden hyökkäyksiä vastaan ​​kehitetään ja parannetaan. Markkinoille ilmestyy uusi verkkolaiteluokka - "suojauspalvelukytkimet". He pystyvät tarjoamaan kattavan tietoverkkojen suojauksen, kun taas nykyaikaiset laitteet suorittavat yleensä melko rajoitetun joukon erityisiä toimintoja, ja päätaakka on edelleen erikoistuneilla ohjelmistoilla.

3. Nopean kehityksen takaavat digitaalisen sisällön turvallista toimittamista palvelevien palvelujen markkinat ja itse sisällön suojaaminen laittomalta kopioinnilta ja luvattomalta käytöltä. Turvallisten toimitusmarkkinoiden kehityksen rinnalla kehitetään myös vastaavat tekniikat. Yankee-ryhmän asiantuntijat arvioivat markkinoiden määrän olevan 200 miljoonaa dollaria vuonna 2001 ja ennustavan kasvunsa 2 miljardiin dollariin vuoteen 2005 mennessä.

4. Biometrisiä todennusjärjestelmiä (silmän verkkokalvon, sormenjälkien, äänen jne. Kautta), myös monimutkaisia, käytetään paljon laajemmin. Suuri osa siitä, mitä nyt voi nähdä vain toimintaelokuvissa, tulee jokapäiväiseen yrityselämään.

5. Vuoteen 2005 mennessä suurimman osan turvallisuuspalveluista tarjoavat Internet-palveluntarjoajat. Lisäksi niiden pääasiakkaita ovat yritykset, joiden liiketoiminta perustuu Internet-tekniikkaan, toisin sanoen verkkopalvelujen, verkkokauppajärjestelmien jne. Aktiiviset kuluttajat.

6. Älyverkkojen tietoturvapalvelujen markkinoiden odotetaan kasvavan nopeasti. Tämä johtuu siitä, että uudet tietojärjestelmien suojaaminen hakkereilta eivät keskity niinkään vastaamiseen jo tapahtuneisiin tapahtumiin / hyökkäyksiin, vaan niiden ennustamiseen, ennaltaehkäisyyn ja ennakoivien toimenpiteiden toteuttamiseen.

7. Siirrettyjen tietojen kaupallisten salausjärjestelmien kysyntä kasvaa merkittävästi, mukaan lukien tiettyjen yritysten "yksilöllinen" kehitys, ottaen huomioon niiden toiminta-alat.

8. IT-tietoturvaratkaisujen markkinat siirtyvät vähitellen pois "standardijärjestelmistä", mikä lisää konsultointipalvelujen kysyntää tietoturvakonseptien kehittämiseksi ja tietoturvan hallintajärjestelmien rakentamiseksi tietyille asiakkaille.

Tietoturvajärjestelmien ja -palvelujen markkinat kehittyvät myös "Neuvostoliiton jälkeisessä tilassa" - vaikkakaan samassa tahdissa ja mittakaavassa kuin lännessä. Kuten Kommersant-sanomalehti kertoi, Venäjän organisaatiot käyttävät budjeteistaan ​​1 prosentista (metallurgia) 30 prosenttiin (rahoitusala) erityyppisten tietoinfrastruktuurien kehittämiseen. Samaan aikaan suojelun kustannukset ovat edelleen vain noin 0,1–0,2% budjettien kustannusosasta. Siten asiantuntijat arvioivat Venäjän tietoturvajärjestelmien markkinoiden kokonaismääräksi vuonna 2001 40-80 miljoonaa dollaria. Vuonna 2002 valtion talousarvioesitykseen sisältyvien tietojen mukaan niiden olisi oltava 60–120 miljoonaa dollaria. Vertailun vuoksi viimeaikainen IDC-tutkimus on osoittanut, että pelkästään tietoturvatuotteiden (ohjelmistot ja laitteistot) Euroopan markkinoiden odotetaan kasvavan 1,8 miljardista dollarista vuonna 2000 6,2 miljardiin dollariin vuonna 2005.

Tietokoneita, käyttöjärjestelmiä ja verkkolaitteita on monia eri kokoonpanoja, mutta se ei kuitenkaan ole este pääsylle maailmanlaajuiseen verkkoon. Tämä tilanne on tullut mahdolliseksi yleisen verkkoprotokollan TCP / IP ansiosta, joka vahvistaa tietyt standardit ja säännöt tietojen siirtämiselle Internetissä. Valitettavasti tämä monipuolisuus on johtanut siihen, että tätä protokollaa käyttävät tietokoneet ovat alttiita ulkoisille vaikutuksille, ja koska TCP / IP-protokollaa käytetään kaikissa Internetiin kytketyissä tietokoneissa, hyökkääjien ei tarvitse kehittää henkilökohtaisia ​​tapoja käyttää muita tietokoneita. ihmisten koneita.

Verkkohyökkäys on yritys hyökätä etätietokoneeseen ohjelmallisilla menetelmillä. Tyypillisesti verkkohyökkäyksen tavoitteena on tietojen luottamuksellisuuden loukkaaminen, eli tietojen varastaminen. Lisäksi verkkohyökkäykset suoritetaan pääsyn jonkun toisen tietokoneelle ja sen jälkeen muokkaamaan siinä olevia tiedostoja.

Verkkohyökkäyksille on useita luokituksia. Yksi niistä perustuu vaikuttamisen periaatteeseen. Passiivisten verkkohyökkäysten tarkoituksena on hankkia luottamuksellisia tietoja etätietokoneelta. Näihin hyökkäyksiin kuuluu esimerkiksi saapuvien ja lähtevien sähköpostiviestien lukeminen. Aktiivisten verkkohyökkäysten kohdalla heidän tehtävänsä ei ole vain saada tiettyjä tietoja, vaan myös muokata niitä. Yksi merkittävimmistä eroista tämän tyyppisten hyökkäysten välillä on se, että passiivisen häiriön havaitseminen on melkein mahdotonta, kun taas aktiivisen hyökkäyksen seuraukset ovat yleensä havaittavissa.

Lisäksi hyökkäykset luokitellaan sen mukaan, mihin tavoitteisiin ne pyrkivät. Päätehtävien joukossa ne korostavat pääsääntöisesti tietokoneen häiriöitä, luvattomaa pääsyä tietoihin ja tietokoneelle tallennettujen tietojen piilotettua muokkaamista. Esimerkiksi koulupalvelimen hakkerointi lehtien pisteiden muuttamiseksi on aktiivinen kolmannen tyyppinen verkkohyökkäys.

Suojaustekniikat

Suojausmenetelmiä verkkohyökkäyksiltä kehitetään ja parannetaan jatkuvasti, mutta mikään niistä ei anna täydellistä takuuta. Tosiasia on, että kaikilla staattisilla puolustuksilla on heikkoja kohtia, koska on mahdotonta puolustautua kaikilta kerralla. Dynaamisissa suojausmenetelmissä, kuten tilastollinen, asiantuntija, sumea logiikkasuojaus ja hermoverkot, niillä on myös heikot puolensa, koska ne perustuvat lähinnä epäilyttävien toimintojen analyysiin ja niiden vertaamiseen tunnettuihin hyökkäysmenetelmiin. Tästä johtuen useimmat puolustukset epäonnistuvat ennen tuntemattomia hyökkäyksiä ja alkavat liian myöhään torjumaan tunkeutumista. Nykyaikaiset turvajärjestelmät vaikeuttavat kuitenkin hyökkääjän pääsyä tietoihin, että on järkevämpää etsiä toista uhria.

Havaittujen verkkohyökkäysten tyypit

Nykyään on olemassa monia erityyppisiä verkkohyökkäyksiä. Nämä hyökkäykset hyödyntävät käyttöjärjestelmän sekä muiden asennettujen järjestelmä- ja sovellusohjelmistojen haavoittuvuuksia.

Tietokoneesi turvallisuuden varmistamiseksi ajoissa on tärkeää tietää, millaiset verkkohyökkäykset saattavat uhata sitä. Tunnetut verkkohyökkäykset voidaan jakaa karkeasti kolmeen suureen ryhmään:

  • Porttiskannaus- Tämän tyyppinen uhka ei ole itsessään hyökkäys, vaan se edeltää yleensä sitä, koska tämä on yksi tärkeimmistä tavoista saada tietoa etätietokoneesta. Tämä menetelmä koostuu verkkopalvelujen käyttämien UDP / TCP-porttien skannaamisesta hyökkääjää kiinnostavassa tietokoneessa niiden tilan selvittämiseksi (suljetut tai avoimet portit).

    Porttiskannauksen avulla voit ymmärtää, minkä tyyppiset hyökkäykset tietylle järjestelmälle saattavat olla onnistuneita ja mitkä eivät. Lisäksi tarkistuksen tuloksena saadut tiedot (järjestelmän "tilannekuva") antavat hyökkääjälle käsityksen etätietokoneen käyttöjärjestelmän tyypistä. Tämä rajoittaa edelleen mahdollisten hyökkäysten määrää ja vastaavasti niiden toteuttamiseen käytettyä aikaa sekä mahdollistaa käyttöjärjestelmälle ominaisten haavoittuvuuksien hyödyntämisen.

  • DoS-hyökkäykset, tai palvelunestohyökkäykset ovat hyökkäyksiä, jotka tekevät hyökkäyksen kohteena olevasta järjestelmästä epävakaan tai täysin toimimattoman. Tämäntyyppisen hyökkäyksen seurauksena voi olla kyvyttömyys käyttää tietoihin tarkoitettuja tietolähteitä (esimerkiksi kyvyttömyys käyttää Internetiä).

    DoS-hyökkäyksiä on kahta päätyyppiä:

    • lähetetään uhrien tietokoneelle erityisesti muotoiltuja paketteja, joita tämä tietokone ei odota, mikä johtaa järjestelmän uudelleenkäynnistykseen tai sammutukseen;
    • lähettämällä suuri määrä paketteja aikayksikköä uhritietokoneelle, jota tämä tietokone ei pysty käsittelemään, mikä johtaa järjestelmän resurssien ehtymiseen.

    Silmiinpistäviä esimerkkejä tästä hyökkäysryhmästä ovat seuraavat:

    • Hyökkäys Kuoleman ping - koostuu ICMP-paketin lähettämisestä, jonka koko ylittää sallitun 64 kt: n arvon. Tämä hyökkäys voi aiheuttaa joidenkin käyttöjärjestelmien kaatumisen.
    • Hyökkäys Maa - on lähettää pyyntö yhteyden muodostamiseksi itsensä kanssa tietokoneen avoimeen porttiin. Hyökkäys johtaa tietokonesilmukkaan, minkä seurauksena prosessorin kuorma kasvaa huomattavasti, ja lisäksi jotkut käyttöjärjestelmät voivat kaatua.
    • Hyökkäys ICMP-tulva - on lähettää suuri määrä ICMP-paketteja tietokoneellesi. Hyökkäys pakottaa tietokoneen vastaamaan jokaiseen saapuvaan pakettiin, mikä lisää huomattavasti prosessorin kuormitusta.
    • Hyökkäys SYN-tulva - on lähettää suuri määrä yhteyspyyntöjä tietokoneellesi. Järjestelmä varaa tiettyjä resursseja kullekin näistä yhteyksistä, minkä seurauksena se kuluttaa resurssit kokonaan ja lopettaa vastaamisen muihin yhteysyrityksiin.
  • Hyökkäyshyökkäykset, jonka tarkoituksena on "kaapata" järjestelmä. Tämä on vaarallisinta hyökkäystyyppiä, koska jos ne suoritetaan onnistuneesti, järjestelmä on täysin hyökkääjän hallinnassa.

    Tämän tyyppistä hyökkäystä käytetään, kun hyökkääjän on hankittava luottamuksellisia tietoja etätietokoneelta (esimerkiksi luottokorttinumerot, salasanat) tai yksinkertaisesti jalansija järjestelmässä sen laskentaresurssien myöhempää käyttöä varten omiin tarkoituksiinsa (käyttäen kaapattu järjestelmä zombie-verkoissa tai ponnahduslautana uusille hyökkäyksille).

    Tähän ryhmään kuuluu eniten iskuja. Ne voidaan jakaa kolmeen alaryhmään käyttäjän tietokoneeseen asennetun käyttöjärjestelmän mukaan: hyökkäykset Microsoft Windowsiin, hyökkäykset Unixiin ja yleinen ryhmä molemmissa käyttöjärjestelmissä käytetyille verkkopalveluille.

    Yleisimmät hyökkäystyypit, jotka käyttävät käyttöjärjestelmän verkkopalveluita:

    • Puskurin ylivuotohyökkäykset... Puskurin ylivuoto johtuu hallinnan puutteesta (tai jos ohjaus on riittämätön), kun työskennellään tietoryhmien kanssa. Tämä on yksi st
      erityyppiset haavoittuvuudet; hyökkääjä käyttää sitä helpoimmin hyväksi.
    • Hyökkäykset, jotka perustuvat merkkijonovirheisiin... Muotoilumerkkivirheet johtuvat tyypin muotoiltujen tulo- / lähtöfunktioiden tuloparametrien arvojen riittämättömästä hallinnasta printf (), fprintf (), scanf () ja muut C-standardikirjastosta. Jos ohjelmistossa on tällainen haavoittuvuus, hyökkääjä, jolla on kyky lähettää erityisiä pyyntöjä, voi saada täydellisen hallinnan järjestelmään.

      Tunkeutumisen havaitsemisjärjestelmä analysoi ja estää tällaisten haavoittuvuuksien käytön yleisimmissä verkkopalveluissa (FTP, POP3, IMAP), jos ne toimivat käyttäjän tietokoneessa.

    • Hyökkäykset kohdistetaan tietokoneisiin, joissa on Microsoft Windows -käyttöjärjestelmä perustuvat tietokoneeseen asennettujen ohjelmistojen haavoittuvuuksien käyttöön (esimerkiksi ohjelmat, kuten Microsoft SQL Server, Microsoft Internet Explorer, Messenger, sekä verkon kautta saatavat järjestelmäkomponentit - DCom, SMB, Wins, LSASS, IIS5 ).

    Lisäksi tietyissä hyökkäyshyökkäyksissä käytetään erityyppisiä haitallisia komentosarjoja, mukaan lukien Microsoft Internet Explorerin käsittelemät komentosarjat, sekä erilaisia ​​Helkern-matoja. Jälkimmäisen tyyppisen hyökkäyksen ydin on lähettää erityistyyppinen UDP-paketti etätietokoneelle, joka voi suorittaa haitallista koodia.

Hyökkäystyypit

Tietoverkkoon tunkeutuminen tapahtuu hyökkäysten muodossa.

Hyökkäys on tapahtuma, jossa ulkopuoliset yrittävät päästä jonkun toisen verkkoihin. Nykyaikaiset verkkohyökkäykset sisältävät usein ohjelmistohaavoittuvuuksien hyödyntämistä. Jotkut 2000-luvun alun yleisistä hyökkäyksistä olivat pisteestä pisteeseen -hyökkäyksiä, kuten palvelunestohyökkäys, DoS (Dental of Service) ja jaetut DDoS (Distributed DoS) -hyökkäykset. DoS-hyökkäys tekee hyökkäyskohteesta poissa käytöstä normaalikäytössä ylittämällä tällaisen verkkolaitteen toiminnan sallitut rajat. DoS - hyökkäys viittaa pisteeseen (kohdennettuun), koska se tulee yhdestä lähteestä. Hajautetun DDoS-hyökkäyksen tapauksessa hyökkäys toteutetaan monista lähteistä, jotka on jaettu avaruuteen, usein eri verkkoihin. Useita vuosia sitten alettiin käyttää termiä "sotilaallisen teollisuuden kompleksin haittaohjelmakoodi", joka tarkoittaa viruksia, matoja, troijalaisia, työkaluja verkkohyökkäyksiin, roskapostin lähettämistä ja muita ei-toivottuja toimia käyttäjälle. Uhkien moninaisuuden vuoksi nykyaikaisista puolustusjärjestelmistä on tullut monikerroksisia ja monimutkaisia. Verkkomatot levittävät kopioitaan tietokoneverkoihin sähköpostin ja viestien avulla. Nykyään yleisimmät troijalaiset, jotka tekevät luvattomia toimia: ne tuhoavat tietoja, käyttävät tietokoneresursseja haitallisiin tarkoituksiin. Vakoiluohjelma on yksi vaarallisimmista troijalaisista. Se kerää tietoja kaikista käyttäjän toimista ja sitten huomaamattomasti hän siirtää nämä tiedot hyökkääjille. Vuosi 2007 voidaan kutsua ei-kaupallisen haittaohjelman kuolemavuodeksi. Kukaan ei enää kehitä näitä ohjelmia itsensä ilmaisemista varten. Voidaan todeta, että vuonna 2007 yhdelläkään haittaohjelmalla ei olisi ollut taloudellista taustaa. Yksi uusista haittaohjelmista on Storm Worm, joka ilmestyi tammikuussa 2007. Levittämiseksi mato käytti molempia perinteisiä menetelmiä, esimerkiksi sähköpostia ja jakelua videotiedostojen muodossa. Tekniikkaa piilottaa läsnäolo järjestelmässä (rootkit) voidaan käyttää paitsi troijalaisissa myös tiedostoviruksissa. Haittaohjelma yrittää nyt selviytyä järjestelmässä myös havaittuaan.

Yksi vaarallisista tavoista salata heidän läsnäolonsa on käyttää kiintolevyn käynnistyssektorin - ns. "Bootkit" - tartuntatekniikkaa. Tällainen haittaohjelma voi saada hallinnan jo ennen käyttöjärjestelmän pääosan lataamista.

Turvallisuusongelmat eivät enää rajoitu suojaukseen viruksia vastaan, joita jouduttiin käsittelemään noin viisi vuotta sitten. Sisäisten tietovuotojen vaara on tullut vakavammaksi kuin ulkoiset uhat. Lisäksi tietokonerikollisuuden tarkoituksesta on 2000-luvun alusta lähtien tullut taloudellisen tiedon varastamista, pankkitilejä, kilpailijoiden tietojärjestelmien häiriöitä ja mainosten joukkopostitusta. Sisäpiiriläiset - yrityksen työntekijät, joilla on pääsy luottamuksellisiin tietoihin ja käyttävät niitä epäedullisiin tarkoituksiin, ovat yhtä suuria ja joskus jopa suurempia uhkia yritysten IT-järjestelmille. Monet asiantuntijat uskovat, että sisäpiiriläisten aiheuttamat vahingot eivät ole yhtä merkittäviä kuin haittaohjelmien aiheuttamat vahingot. On ominaista, että merkittävä osa tietovuodoista tapahtuu ei työntekijöiden vahingollisen toiminnan syystä, vaan heidän huolimattomuutensa vuoksi. Tärkeimpien teknisten keinojen tällaisten tekijöiden käsittelemiseksi olisi oltava todennuksen ja tietojen käytön hallinnan keinot. Tapahtumien määrä kuitenkin kasvaa edelleen (viime vuosina noin 30% vuodessa). Vähitellen vuotoja / sisäpiiriläisiä vastaan ​​suojaavat keinot ovat alkaneet integroitua yleiseen tietosuojajärjestelmään. Yhteenvetona esitämme yleisen verkkouhkien luokittelun (kuva 11.3)