Самое интересное в мире науки и удивительная природа

Наш опрос

Оцените мой сайт
Всего ответов: 107

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Статистика

Блог

Главная » 2017 » Март » 14 » Хакерські атаки: класифікація та способи захисту
19:35
Хакерські атаки: класифікація та способи захисту

Сьогодні шоу про хакерів, ніби Містер Робот, б'ють всі рекорди по популярності, а хакерський жаргон вже перестав, власного кажучи, бути жаргоном як таким. Всі ми знаємо, як часті витоку даних користувача і скільки лиха може накоїти талановитий школяр з комп'ютером і виходом в інтернет. Системи автомобілів Jeep зламуються прямо на дорозі, робота міжнародної корпорації може бути паралізована протягом десяти хвилин, а злом корпоративного facebook-аккаунта, наприклад, компанії Crayola, – таке нікчемна справа, що смішно й говорити.
Так чому ж користувачі все ще використовують один і той же пароль для пошти, соцмереж та доступу до інтернет-банкінгу? Чому корпоративна політика безпеки більшості компаній змушує співробітників змінювати пароль кожні кілька місяців, незважаючи на те, що найчастіше ці зміни – це просто інша цифра в кінці одного й того ж паролю? І що ще важливіше, чи можемо ми зробити що-небудь для захисту від хакерських атак ще «на березі»?
Ось список декількох найбільш поширених хакерських атак і способів їх уникнути:
Віддалена атака або експлойт
Головні цілі віддалених атак – захоплення даних, зараження мереж вірусним чи просто завдання істотної шкоди мережі і окремих комп'ютерів. Залежно від використовуваних технік, можна виділити кілька типів віддалених атак: пошкодження кеша DNS, десинхронізація TCP, DoS-атака, ICMP-атака і сканування портів.

Читайте також: Дробаха.

Методи боротьби: з-за різноманітності засобів віддалених атак способів захисту від них безліч. Біда в тому, що, враховуючи розмах технічних засобів, досить велика група хакерів завжди зможе знайти пролом у вашій системі, потрібну «відмичку» і, швидше за все, рано чи пізно зламати вашу мережу. Мабуть, єдине, що тут може реально допомогти – команда експертів з безпеки, яка буде охороняти доступ до ваших даних і мережі в режимі реального часу.
Атака з клієнтської сторони
Цей тип атаки побудований на взаємодії з користувачем мережі або комп'ютера, який хочуть зламати зловмисники. Хакери намагаються змусити користувача ввести свої дані на підробленому (шахрайський) сайті. У хід йдуть всі доступні способи: шкідливі посилання, документи, програми і т. д. Навіть досвідчений користувач не завжди може відрізнити фішинговий сайт від оригінального – копії досить правдоподібні, а враховуючи ритм нашого життя помітити незначну помилку в адресі сайту дуже важко.
Методи боротьби: веб-проксі і фаєрволи практично марні, якщо ваші співробітники регулярно перевіряють корпоративну пошту, використовуючи публічні точки доступу, наприклад, в Старбакс. Все, на що ви можете сподіватися – пильність і здоровий глузд ваших колег. Постарайтеся навчити їх основам інтернет-безпеки, але пам'ятайте, що люди залишаться людьми і в основній своїй масі будуть продовжувати ігнорувати повідомлення антивіруса. Сьогодні хакери дуже терплячі і готові чекати місяцями, поки користувач своїми діями не відкриє їм доступ. Тому всі співробітники повинні знати про таку небезпеку і розуміти, яку відповідальність вони на себе беруть. Корпоративні комп'ютери повинні використовуватися тільки для робочих потреб, а кількість на них повинно бути зведено до мінімуму (і, звичайно, повинні використовуватися тільки авторизовані програми). Зменшення можливих точок зламу (через браузери, поштові клієнти, програми, медіа-плеєри і т. д.) – чудовий метод для попередження хакерської атаки.
Метод «грубої сили»
Цей метод використовується хакерами, коли жодна з їхніх спроб отримати доступ до вашої мережі стандартними методами не увінчалася успіхом. Фактично, суть методу полягає в тому, щоб застосувати всі відомі способи проникнення раз, в надії, що один з них або вдала комбінація методів дозволить зламати вашу систему захисту. Більш того, часто використовується повний перебір значення полів (наприклад, адреси, паролі) до тих пір, поки не буде підібраний вірний варіант. Цей тип атаки найчастіше завдає багато шкоди вашій мережі і обладнання, однак його легко відстежити за великим масивам невідомих даних, що з'явилися в мережі, здається, нічого.
Методи боротьби: враховуючи те, що цей тип атаки легко виявити, важливо це зробити до того, як у руки хакерів потраплять які-небудь дані. Для захисту від онлайн-атак методом повного перебору значень часто використовуються такі методи: обмежена кількість спроб введення пароля, затримка між спробами введення, спеціальні питання для відновлення пароля, використання CAPTCHA або верифікації по СМС, блокування аккаунта після кількох невдалих спроб входу та ін. Постарайтеся також заборонити використання занадто простих паролів і варіацій вже використаних паролів.
Соціальна інженерія
Цей тип атаки припускає психологічну маніпуляцію. У разі успіху, користувач добровільно передає хакеру конфіденційну інформацію: номери телефонів, адреси, паролі, номери кредитних карт і т. д. Іноді це найпростіший і ефективний метод отримання доступу до добре захищеної мережі (саме так Едвард Сноуден отримав доступ до мережі АНБ США).
Методи боротьби: всі ми люди і, якщо не розпізнати вчасно наміри хакера, рано чи пізно він доб'ється від вас потрібної інформації. Все, що можна порадити, – постарайтеся не ділитися конфіденційною інформацією, незважаючи ні на що. Так, звучить досить просто, але щодня безліч людей по всьому світу пересилає гроші і паролі першим зустрічним в інтернеті, представившимся їх однокласниками. Розкажіть про цю небезпеку вашим співробітникам.
«Людина посередині»
Цей тип атаки, по своїй суті, являє собою перехоплення і підміну повідомлень між двома користувачами. Для атаки використовуються незахищені протоколи передачі даних і практично в 100% випадків користувачі і не підозрюють, що їхні повідомлення перехоплюються, а хакери контролюють весь процес комунікації.
Методи боротьби: тут слід звернути увагу на налаштування маршрутизатора і сервера, використовувати сильне шифрування і захищені протоколи передачі даних, встановлювати плагіни для браузерів, які автоматично шифрують вихідну інформацію і, звичайно, уникати доступу через публічний Wi-Fi.
Хакери стають розумнішими з кожним днем. Атаки еволюціонували від коротких і агресивних до методичних, добре спланованих, тривалих операцій, що включають декілька (якщо не всі) способи злому.
Традиційні методи захисту (антивірус, фаєрволи, VPN, менеджери паролів, відстеження трафіку, інтернет-шлюзи, робота у виділеному периметрі тощо) служать в першу чергу для відстеження перших кроків хакерів у вашій мережі. До того часу, як ви виявите, що хтось пробрався, можливо, зловмисники вже отримають всі необхідні дані. На жаль, хакери розбираються у всіх можливих типах захисту не гірше (а часто і краще) спеціалістів з безпеки, тому всі сучасні методи проникнення за замовчуванням створюються так, щоб обходити захист корпоративних систем.
Однак здоровий глузд все ще відіграє велику роль. Якщо працівник користується всіма можливими методами захисту, а потім дає інтерв'ю федеральному телеканалу на тлі дошки з паролями доступу – який сенс у всіх цих дорогущих програмах для IT-безпеки? Зробіть все можливе, щоб захистити ваші системи з технічної сторони, але не забувайте про регулярне навчання ваших співробітників. І не забувайте про себе – бути завжди в курсі останніх хакерських ноу-хау і думати, як хакер (знати, що їм потрібно і як вони можуть отримати) також дуже корисно.

Просмотров: 750 | Добавил: 329 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Вход на сайт

Поиск

Интересно