В този пост ще научим за това, защо се случват кибер атаки, какви са мотивите на хакерите, класификации на заплахите и различните вектори на атаки.
Най-общо казано, колкото по-ценна е информацията, толкова по-високи са заплахите и шансовете за атака.
Нека започнем с определенията:
Заплахата за сигурност се отнася до всичко, което има потенциал да причини повреда на системата. Дали се случват или не, не е толкова важно, колкото фактът, че те имат голям потенциал да доведат до атака на системата или мрежата. Следователно заплахите за сигурността не трябва да се приемат с лека ръка.
Атака за сигурност (кибератака) - отнася се до опит за неоторизиран достъп до система или мрежа.
Достъпът до ценна информация обикновено е причината хакерът да извърши атака.
В зависимост от това, което хакерите искат да направят, мотивите могат да бъдат различни, но като цяло сърцевината на всеки мотив е достъпът до ценна информация.
И така, можем да заключим, че мотивът идва от мисълта, че системата има ценна информация, съхранявана и като такава е потенциална цел за атака.
Това зависи от хакера като физическо лице. Всеки хакер има свои собствени убеждения, мотиви и умения. Въпреки това, някои от най-често срещаните мотиви зад кибератаките са:
След като атакуващият има своя мотив, те могат да продължат с намирането на правилните инструменти и метод за използване на уязвимостите на целевата система и след това да изпълнят атаката си. Това може да бъде представено по следния начин:
Как хакерите получават достъп до системи и мрежи?
Средствата, чрез които хакерите доставят полезен товар на системи и мрежи, се наричат вектори на атака.
Хакерите използват различни вектори на атака, за да получат достъп до системи и мрежи.
Облачните изчисления се отнасят до предоставянето на ресурси при поискване през интернет, в които потребителите плащат за това и колко използват ресурсите.
Потребителите използват облаци, за да съхраняват своята информация, включително чувствителна информация, което е особено в случая с компаниите.
Въпреки многото предимства, които облачните изчисления носят на масата, има определени недостатъци при използването на изчислителни облаци, особено когато сигурността е под въпрос.
Някои от заплахите за облачни изчисления включват:
Този тип атака се отнася до кражба на информация, без целта да е наясно с атаката.
Целта на тази атака е да открадне възможно най-много информация, както и да остане неоткрит възможно най-дълго.
Обикновено жертвите на тази атака са правителства и големи компании.
Вирусът е вид злонамерен софтуер, предназначен да се репликира към други програми и документи на заразената машина.
Вирусите се разпространяват в други компютри с прехвърлянето на заразените файлове или програми.
Worm също е вид зловреден софтуер и точно като вирус се репликира в програми и документи на машината-жертва.
Разликата е, че червеите не се нуждаят от помощ за разпространение на други компютри. Вместо това червеите са предназначени да използват уязвимости на жертвите машини и след това да се разпространяват на други компютри, докато заразените файлове се прехвърлят. Те използват мрежови връзки за по-нататъшно разпространение.
Вирусите и червеите имат възможности за заразяване на системи и мрежи за секунди.
Ransomware е вид злонамерен софтуер, при който хакерите ограничават достъпа до файлове и папки в целевата система, докато не бъде извършено плащане.
Обикновено жертвите трябва да платят определена сума пари, за да имат достъп до своите файлове.
Този тип атака се възползва от липсата на контрол на сигурността в смартфоните, които все повече се използват както за лични, така и за бизнес въпроси.
Чрез приложенията за зловреден софтуер, доставени на смартфоните на целите, нападателите могат да проследяват своите цели и техните дейности.
Ботовете са злонамерени програми, използвани от хакери за контрол на заразените машини.
Хакерите използват ботове за извършване на злонамерени дейности от машините, на които работят ботовете.
След като машината е заразена, хакерите могат да използват този бот за управление на компютъра и извършване на атаки срещу други компютри.
Хакерите обикновено използват ботове, за да заразят множество машини, създавайки ботнет, който след това могат да използват за разпределени атаки за отказ на услуга.
Този тип атака се извършва от лице от организацията, което има разрешен достъп.
Този тип атака се отнася до хакери, използващи измамни имейли за събиране на лична информация или информация за акаунта.
Хакерите използват имейли за разпространение на злонамерени връзки в опит да откраднат лична информация.
Този тип атака се възползва от лошо написания код и липсата на правилна проверка на входните и изходните данни.
Някои от тези атаки включват SQL инжектиране и скриптове между сайтове.
Този тип атака се възползва от липсата на механизми за сигурност в IoT устройствата поради различни хардуерни ограничения.
Тъй като такива устройства са свързани към Интернет с малко или никакви мерки за сигурност, IoT устройствата са уязвими и податливи на атаки.
Заплахите могат да бъдат класифицирани в три категории:
Мрежата е съвкупност от компютри и хардуерни устройства, свързани чрез комуникационни канали.
Тези комуникационни канали позволяват на компютрите и други хардуерни устройства да комуникират и обменят информация.
Информацията преминава през комуникационния канал, който свързва две системи и по време на този обмен на информация хакер може да проникне в канала и да открадне информацията, която се обменя.
Мрежовите заплахи включват:
Заплахата на хоста се отнася до атаката срещу конкретна система в опит да се получи достъп до информацията, която се намира в системата.
Хост заплахите включват:
Заплахата на приложението се отнася до експлоатация на уязвимости, които присъстват в приложението поради липсата на подходящи мерки за сигурност в приложението.
Заплахите за приложения са:
Хакерите имат много различни начини да атакуват система и всички те зависят от едно нещо, а това е уязвимостта на системата. Така че, за да бъде извършена атака, е необходимо да се намери уязвимост, която може да бъде използвана.
Атаките могат да бъдат категоризирани в четири категории:
Операционните системи винаги са били привлекателни за нападателите, които винаги са се опитвали да откриват и използват уязвимости на ОС, за да получат достъп до целевата система или мрежа.
С нарастващия брой функции, както и сложността на системата, в днешно време операционните системи са обект на уязвимости и като такива интересни за хакерите.
Поради сложността на системата и мрежите е предизвикателство да се защитят системите от бъдещи атаки. Могат да се приложат горещи корекции и корекции, но към този момент от време обикновено е твърде късно или е решен само един проблем.
Следователно защитата на системата от атаки на OS изисква редовен мониторинг на мрежата, както и информиране за най-новите тенденции в тази област на знания и експертиза.
Следват някои от уязвимостите и атаките на операционната система:
Атака с неправилно конфигуриране се случва, когато хакер получи достъп до системата, която има лошо конфигурирана защита.
Тази атака позволява на хакерите да имат достъп до системата и нейните файлове и да извършват злонамерени действия. Такива уязвимости имат ефект върху мрежи, бази данни, уеб сървъри и т.н.
С непрекъснато нарастващия брой заявени функции и кратки срокове, приложенията в днешно време са склонни към уязвимости поради неспособността на разработчиците да тестват правилно и задълбочено кода.
С нарастването на броя на функциите и функционалностите нарастват и възможностите за уязвимости.
Хакерите използват различни инструменти и техники, за да открият и използват тези уязвимости и по този начин да получат достъп до информацията за приложението.
Някои от най-често срещаните атаки на ниво приложение включват:
За да отделят възможно най-малко време и пари за разработване на нов софтуер, програмистите редовно използват безплатни библиотеки и код, разрешен от различни източници.
Тъй като те не променят използваните от тях библиотеки и код, значителна част от програмния код остава същата.
Ако хакер успее да намери уязвимости в този код, това би причинило много проблеми.
Така че, препоръчително е винаги да проверявате кода и по възможност да го ощипвате малко.
Информационната война включва използването и управлението на информационни и комуникационни технологии, за да се спечели предимството пред конкурентите.
Оръжията, използвани в информационната война, включват различни инструменти и методи като вируси, троянски коне и експлойти за проникване.
Информационната война може да бъде класифицирана в няколко категории:
Всяка от тези категории се състои от нападателни и отбранителни стратегии: