1. несанкционированное воздействие на вычислительную систему специальными программными средствами с целью нарушения её работы, получения секретной информации и т. п.
Все значения слова «кибератака»
-
Кроме того, эти секретные точки доступа позволяют военным проводить кибератаки в иностранных государствах.
-
Как показывает практика, она не только не позволяет отразить массированные кибератаки, но и не может сдержать проникновение в закрытые сети хакерских групп.
-
Защита компьютерных сетей, проведение кибератак в этих сетях требуют участия частного сектора, не всегда добровольного.
- (все предложения)
- Как правильно пишется слово «кибератака»
- О нас
- Словарь антонимов
- Словарь паронимов
- Словарь ударений
- Словарь морфологии
- Словари
- Регистрация
- Вход
Введите слово и нажмите «Найти синонимы».
: — хакер — взлом — хакерский — рубить — взламывать — кракерство…
Можно найти больше синонимов, нажимая на слова.
-
один
-
два
-
три
-
четыре
-
пять
5 (1)
№ | Синоним | Рейтинг |
---|---|---|
1 | хакер[17]00 | 0 |
2 | взлом[27]00 | 0 |
3 | хакерский[8]00 | 0 |
4 | рубить[110]00 | 0 |
5 | взламывать[16]00 | 0 |
6 | кракерство[1]00 | 0 |
Помогите найти больше синонимов к слову «хакерство»
Добавить синоним
Частое повторение одинаковых слов (тавтология) делает речь скучной и однообразной. Спасти положение могут синонимы. Это слова, близкие по смыслу, но разные по звучанию. Используйте их, и ваши тексты станут ярче.
Если вам нужно подобрать синонимы к слову «хакерство», вы попали по адресу. Мы постарались собрать все близкие по значению слова и словосочетания на этой странице и сделать доступными для использования. В русском языке в качестве синонимов к слову чаще всего используются: хакер, взлом, хакерский. Всего в словаре 6 синонимов.
Слово «хакерство» имеет как синонимы, так и антонимы. Они диаметрально противоположны по значению, но относятся к той же лексической группе и выполняют похожие функции в предложении.
Если вы часто ищите, чем заменить слово, добавьте synonyms.su в закладки. Это поможет сэкономить время и силы, избежать нелепых ошибок.
Рейтинг слова «хакерство» :
00
Страница обновлена: 27.07.2019
Другие слова на букву х
Синонимы к словам и словосочетаниям на букву:
- Средняя частота слова «хакерство» 46. Количество букв: 9.
- Искалась форма слова «хакерство»
- Поиск «хакерство» занял 0.007 сек.
- Добавьте synonyms.su в закладки ( нажав
Ctrl+D
), чтобы найти Синонимы.
Добавление синонимов
обновить
Добавить
Вверх ↑
По данным «Ростелеком-Солар», в 2022 году только в России было выявлено 911 тысяч событий ИБ — то есть состояний информационных систем, которые могли привести к утечкам данных, выходу серверов из строя и так далее. Количество таких событий растёт из года в год, и существенную их долю составляют кибератаки. В этой статье мы решили разобраться, какие они бывают, как работают и почему от них иногда так сложно защититься.
- Что такое кибератака
- Виды кибератак
- Вредоносное ПО
- DoS- и DDoS-атаки
- Фишинг
- SQL-инъекции
- Атаки на цепочку поставок
- XSS
- Ботнеты
- Брутфорс-атаки
- MITM
- Почему от кибератак сложно защититься
- Способы защиты от кибератак
- Кибератаки, изменившие интернет
- Черви-шифровальщики WannaCry и NotPetya
- Ботнет Mirai
Кибератака — это воздействие на информационную систему с целью повредить её, получить или ограничить к ней доступ, собрать конфиденциальные данные.
Чтобы совершить кибератаку, злоумышленники ищут уязвимости в информационной системе. Например, если веб-приложение позволяет клиентам загружать файлы напрямую, хакер непременно запустит туда вирус. Если сервер способен обрабатывать только 100 запросов в секунду, злоумышленник будет отправлять их десятками тысяч, чтобы запросы остальных пользователей не обрабатывались.
Для проведения кибератак используют не только программные или аппаратные уязвимости, но и социальная инженерия. Человека могут обманом вынудить перейти по опасной ссылке или скачать файл с компьютерным вирусом.
К жертве могут даже втереться в доверие и «по-дружески» узнать у неё информацию, которая поможет при дальнейшем взломе. Или убедить подключить заражённую USB-флешку к компьютеру.
Способов обмануть систему и человека — множество. И от каждого нужно уметь защищаться.
Инфографика: Solar JSOC CERT
Кибератаки делятся на виды весьма условно. Кроме того, чтобы повысить шансы на успех, в одном нападении преступники могут использовать сразу несколько подходов. Например, переход по фишинговой ссылке может спровоцировать установку вредоносного ПО. Тем не менее попробуем провести некоторую типизацию.
Загрузка вредоносного программного обеспечения — самый распространённый вид компьютерных атак. Его задача — заразить информационную систему и остаться в ней.
То, как такое ПО попадает в систему и ведёт себя в ней, зависит от самой программы. Вот несколько самых частых подходов.
- Трояны названы в честь троянского коня из «Илиады». Они маскируются под лицензионные программы и проверенные файлы. Всё для того, чтобы обманутый пользователь скачал их самостоятельно.
- Сетевые черви умеют воспроизводить себя и не заражают файлы на компьютере, на который попали. Это отдельная независимая программа, которая передаёт себя дальше, с устройства на устройство. Черви особенно заразны и умеют устраивать целые информационные эпидемии.
- Вирусы, напротив, внедряются в файловую систему компьютера. Они заражают устройство постепенно, внедряя свой код в программу за программой. Как и черви, вирусы могут распространяться на другие гаджеты.
- Если вы обменивались по сети документами Word или Excel, то могли обратить внимание, что они открываются в безопасном режиме только для чтения. Одна из причин этого — макровирусы. Они помещают вредоносный код в макросы офисных программ и умеют распространяться вместе с документами, которые в этих программах пишутся.
Что будет происходить после заражения компьютера, тоже зависит от особенностей вредоносного ПО.
- Задача программы-шпиона — скрываться и оставаться незамеченной как можно дольше. В это время она собирает личные данные жертвы: историю действий, учётные записи, пароли, номера банковских карт, местоположение, записи с камеры.
- Бэкдоры (от английского back door — чёрный ход) позволяют злоумышленнику перехватить контроль над устройством и получить права администратора. В будущем заражённый компьютер могут использовать для совершения других кибератак.
- Программы-шантажисты шифруют данные компьютера и блокируют к нему доступ. Иногда они угрожают уничтожить всю информацию (и даже могут это сделать). Обычно цель таких программ — получить выкуп в обмен на возврат владельцу доступа к данным.
- Майнеры захватывают вычислительные ресурсы компьютера и используют их для добычи криптовалюты.
- Adware-программы запускают на компьютере рекламные баннеры и объявления. Они также могут перенаправлять запросы браузера на рекламные сайты.
Если вредоносная программа скрывает следы своего присутствия не очень тщательно, то обнаружить её наличие можно по косвенным признакам: пропадает часть системной или оперативной памяти, процессы выполняются медленнее обычного и зависают, периодически случаются сбои.
Но лучший способ найти вредоносное ПО — это, конечно, антивирус.
DoS-атаки (расшифровывается как denial of service, или отказ в обслуживании) перегружают информационную систему. Для этого злоумышленники отправляют сразу множество запросов, которые она не успевает обработать. Системе не хватает мощности серверов или пропускной способности сети, и она начинает сбоить.
В результате время обработки всех запросов резко увеличивается. Часто информационная система вообще перестаёт отвечать, и пользователи не могут получить к ней доступ.
Подобные атаки могут длиться от нескольких минут до часов и даже суток. За это время, скажем, интернет-магазин может потерять миллионы рублей.
Но чаще злоумышленники используют не DoS, а DDoS-атаки. Дополнительная D означает Distributed (распределённый). Этот вид отличается тем, что запросы отправляются не с одного компьютера, а сразу со множества разных.
Отбить такое нападение гораздо труднее. Если в DoS-атаках достаточно просто заблокировать IP-адрес злоумышленника, в DDoS-атаках может участвовать от пары десятков до нескольких сотен тысяч устройств.
Для проведения DDOS-атаки не нужна армия киберзлодеев. Небольшая группа хакеров получает контроль над тысячами узлов Сети, превращая их в ботнет, и те по сигналу заваливают жертву мусорным трафиком. Как правило, зомби (то есть узлами ботнета) становятся небольшие устройства со слабыми механизмами защиты: дешёвые IP-камеры, умные видеорегистраторы и гаджеты для умного дома. Но иногда это могут быть смартфоны, персональные компьютеры и даже серверы.
Иногда DDoS-атаки проводят как отвлекающий манёвр. Пока служба информационной безопасности разбирается с ней, злоумышленники могут незаметно проводить кибератаку другого вида.
При фишинговых атаках злоумышленник притворяется доверенным источником и обманом вынуждает жертву перейти по фальшивой ссылке, открыть заражённое вложение в электронном письме или даже самостоятельно сообщить конфиденциальные данные.
При таком подходе используют неосведомлённость или невнимательность жертвы. «Сотрудники службы безопасности банка», которые звонят людям и запрашивают у них данные платёжных карт, занимаются именно фишингом.
Фишинговые атаки бывают массовые и целевые. При массовой главное — развесить как можно больше «крючков», на которые клюнут жертвы. А вот целевая атака направлена на конкретную жертву, на которую предварительно собирают информацию, чтобы повысить шансы на успех.
Ещё бывает уэйлинг. Если fishing переводится как «рыбалка», то whaling — «китобойный промысел». Это подвид фишинга, в котором в жертвы выбирают высшее руководство компаний и известных личностей.
SQL — это язык запросов, с помощью которого управляют базами данных и информацией, которая в них хранится. Если сайт или веб-приложение собирает у пользователей текстовую информацию (например, запрашивает логин и пароль), злоумышленник может ввести в поле ввода вредоносный запрос на SQL. Попав в систему управлению базами данных, она сработает. Это и есть SQL-инъекции.
Их цели могут быть разными: получить доступ к данным, повредить, изменить или удалить их. У нас есть подборка способов защиты от SQL-инъекций.
При атаках на цепочку поставок злоумышленники ищут уязвимости у разработчиков ПО. Найдя брешь в защите, они получают доступ исходному коду и внедряют в него вредоносные фрагменты.
В результате добросовестные компании вместе со своими продуктами начинают распространять зловредов, даже не подозревая об этом. Клиенты (а ими могут быть не только пользователи, но и другие компании) скачивают программы и тем самым заражаются.
Такие компьютерные атаки особенно опасны тем, что подрывают доверие к жертве. Кто захочет пользоваться продуктом компании, которая заражает компьютеры клиентов вирусами?
XSS расшифровывается как cross-site scripting — межсайтовый скриптинг. При этом виде атаки злоумышленники внедряют вредоносные скрипты в незащищённые сайты и веб-приложения.
Затем, когда пользователь посещает веб-страницу, браузер выполняет эти скрипты. Они могут собирать информацию о жертве или незаметно перенаправлять её на страницу-клон. При drive-by-атаках (их ещё называют атаками со скрытой загрузкой) такие скрипты тайно устанавливают на компьютер вредоносное ПО.
Ботнеты — не столько самостоятельный вид кибератак, сколько инфраструктура для них. Это сеть подключённых к интернету компьютеров, над которыми злоумышленники получили контроль. Их используют для накрутки просмотров и кликов, рассылки спама, проведения DDoS-атак.
Как мы уже сказали выше, в наиболее уязвимом положении находится интернет вещей. Умную лампочку заразить вредоносным ПО проще, чем персональный компьютер. Тем более в некоторых случаях в ней может вообще не быть антивируса.
Брутфорс-атаки (от brute-force — грубая сила) — это попытка подобрать пароль простым перебором всех комбинаций. Иногда такой прямой путь бывает эффективен, но защититься от него нетрудно: установить ограничение на количество попыток войти в систему или использовать двухфакторную аутентификацию.
При атаках типа man-in-the-middle (человек посередине) злоумышленники перехватывают трафик между двумя узлами связи, оставаясь незамеченными. Они могут как просто собирать информацию, так подменять её на другую.
Чтобы не стать жертвой таких атак, нужно передавать данные по защищённым протоколам. Даже если данные перехватят, они будут у злоумышленника в зашифрованном виде.
Разрабатывая информационные системы, приходится прикрывать все гипотетические слабые места. При этом киберпреступнику для успешной атаки достаточно найти всего одну уязвимость.
Поэтому многие крупные компании держат у себя не только «защитников», но и «нападающих», которые постоянно испытывают собственные системы на прочность. Это называется наступательной кибербезопасностью.
Но под угрозой находятся не только корпорации. Информационная безопасность — удовольствие недешёвое, поэтому малый и средний бизнес может использовать менее совершенные способы защиты. Это делает их более лёгкой мишенью для киберпреступников.
Для взлома компьютерной системы нужно гораздо меньше денег и ресурсов, чем для её защиты. Из-за этого на рынке хакеров даже падают расценки, иногда в десятки раз. При этом специалистов по безопасности не хватает.
Инфографика: Solar JSOC CERT
Если вы начинающий разработчик и хотите научиться защищать информационные системы от компьютерных атак, у нас есть гайд по кибербезопасности.
Добиться 100%-й защиты от компьютерных атак нельзя. Но если заботиться о своей информационной безопасности, шанс стать жертвой киберпреступников значительно снизится.
- Используйте антивирусное ПО. Его разработчики постоянно исследуют сферу информационной безопасности и ищут способ её улучшить.
- Используйте сетевой экран (его ещё называют брандмауэром или файрволом). Это шлюз, который отделяет информационную систему от интернета. Он анализирует проходящий через него трафик и ищет в нём опасности.
- Регулярно обновляйте ПО, устройства и плагины. В старых версиях могут быть уязвимости, которые уже устранили в новых.
- Не передавайте важные данные по незащищённым каналам. В таком случае даже если злоумышленник перехватит трафик, ему придётся дополнительно расшифровывать данные. Это снизит их привлекательность в глазах киберпреступников.
- Используйте двухфакторную или многофакторную аутентификацию. Это означает, что помимо пароля для получения доступа к данным нужно будет подтвердить свою личность ещё одним или несколькими способами: СМС-кодом, биометрией, токеном, специальной USB-флешкой и так далее.
- Проверяйте ссылки, по которым переходите. Злоумышленники могут использовать фейковые сайты, которые имитируют настоящие и собирают ваши данные. Отличить их можно по URL-адресам.
- Не отправляйте важные данные спонтанно. Допустим, у вас запросили личные или конфиденциальные данные по почте. Перепроверьте: настоящий ли это почтовый адрес или в нём заменили пару символов? Лучше свяжитесь с отправителем по другому каналу связи (например, по телефону) и уточните, действительно ли информацию запросил он. Особенную бдительность стоит проявлять, если данные требуются срочно — это может быть способом психологического давления.
Ежегодно в мире происходят миллионы кибератак. Но лишь единицы будоражат общественность и вызывают обсуждения. Расскажем о нескольких громких случаях.
В нашем тесте вы можете найти больше историй о кибератаках и попробовать отличить реальные от вымышленных.
В марте 2017 года Microsoft выпустила обновление для Windows, в котором устранили опасную уязвимость системы. Но обновить операционную систему успели не все, и в мае началась эпидемия червя-вымогателя WannaCry, который использовал эту самую уязвимость (и некоторые другие).
Червь зашифровывал данные на компьютере и требовал заплатить выкуп — иначе всё удалял. Да и если платили, тоже удалял: в коде червя были ошибки, из-за которых он не мог связать выкуп с жертвой. Хотя были сообщения и о том, что выкуп помогал и данные расшифровывались.
Изображение: Wikimedia Commons
Меньше чем за месяц WannaCry заразил более полумиллиона компьютеров по всему миру. Из-за него останавливались заводы и переносились медицинские операции.
Он существует до сих пор. Злоумышленники периодически выпускают к WannaCry патчи, чтобы он мог использовать больше уязвимостей в Windows.
Через несколько месяцев после эпидемии WannaCry появился патч к уже известному вымогателю Petya. Он использовал те же уязвимости, что и WannaCry. Но оказалось, что новый червь только маскировался под вымогателя. Это стиратель. Так как он оказался не Петей, то и назвали его соответственно — NotPetya.
Червь не предусматривал расшифровку файлов и мог только удалять их, чем успешно занимался. Его задачей было не принести создателям деньги, а нанести как можно больше ущерба жертвам.
Одной из стартовых точек распространения NotPetya была офисная программа M.E.Doc, предназначенная для документооборота и подачи отчётности — поэтому его удар особенно сильно пришёлся по бизнесу.
В результате NotPetya оказался одной из самых разрушительных, если не самой разрушительной кибератакой в истории. Ущерб от него составил более 10 млрд долларов.
В 2016 году три американских студента колледжа создали один из крупнейших в мире ботнетов. Он состоял из интернета вещей: в основном камер видеонаблюдения и беспроводных маршрутизаторов (но и тостерами не брезговали) — всего несколько сотен тысяч устройств.
Взломать их было легко, потому что в интернете вещей не особенно беспокоились о безопасности: использовали имена пользователей и пароли по умолчанию.
Ботнет назвали Mirai — в честь аниме Mirai Nikki («Дневник будущего»). Слово mirai означает «будущее».
Создатели ботнета решили заработать на игре Minecraft. К 2016 году там сложился целый рынок серверов: игроки платили деньги, чтобы попасть на сервер с интересным и уникальным миром. Проводя DDoS-атаки на серверы конкурентов, можно переманивать игроков к себе. Эту-то услугу и предлагали создатели Mirai.
Французский интернет-хостинг OVH предлагал хорошие инструменты для защиты Minecraft-серверов от DDoS-атак. Тогда Mirai атаковал и положил его. Потом — сан-францискую ProxyPipe, которая тоже занималась защитой от DDoS-атак. В сентябре 2016 года о Mirai написал журналист Брайан Кребс. После этого атаковали и положили уже его сайт, а ботнетом заинтересовалось ФБР.
Исходный код Mirai выложили в открытый доступ. Так распространителей вируса сложнее обвинить: они ведь могли просто скачать его код, а не создать самостоятельно.
Хакеры по всему миру стали использовать наработки американских студентов и создавать собственные варианты Mirai: за следующие полгода подобные ботнеты совершили более 15 тысяч DDoS-атак.
Источник: Imperva
Самая громкая из таких — атака на сервера крупной DNS-компании Dyn в октябре 2016 года. Из-за неё в Северной Америке и части Европы в течение нескольких часов было недоступно множество сайтов, включая Amazon, Netflix, PayPal и Reddit. На Восточном побережье США интернет-соединение либо замедлилось, либо вовсе пропало.
А в результате другой атаки в ноябре 2016 года Mirai-подобный ботнет отключил от интернета всю Либерию.
Создателей Mirai в итоге нашли. В 2018 году их приговорили к пяти годам условно и 62,5 неделям общественных работ.
На букву К Со слова «компьютерная»
Фраза «компьютерная атака»
Фраза состоит из двух слов и 17 букв без пробелов.
- Синонимы к фразе
- Написание фразы наоборот
- Написание фразы в транслите
- Написание фразы шрифтом Брайля
- Передача фразы на азбуке Морзе
- Произношение фразы на дактильной азбуке
- Остальные фразы со слова «компьютерная»
- Остальные фразы из 2 слов
07:43
Хакерская атака на компьютерные сети по всему миру WNCRY
03:21
Самые дерзкие компьютерные атаки в истории — Интересные факты
45:03
ДОТА 2 НО КАЖДАЯ АТАКА КАСТУЕТ ДИКЕЙ
03:39
Вормикс: ЖРЕЦ БЕЗ АТАКИ И БРОНИ
40:33
АТАКА ТИТАНОВ НА ПК ► Attack on Titan A.O.T. Wings of Freedom Прохождение на русском #1
13:58
МАКСИМАЛЬНАЯ СКОРОСТЬ АТАКИ НА ФЕЕ | НОВЫЙ ПУЛЕМЕТ
Синонимы к фразе «компьютерная атака»
Какие близкие по смыслу слова и фразы, а также похожие выражения существуют. Как можно написать по-другому или сказать другими словами.
Фразы
- + биометрическое устройство −
- + взлом пароля −
- + двойное расходование −
- + дистанционное банковское обслуживание −
- + доказательство выполнения работы −
- + защита программного обеспечения −
- + кольцевая подпись −
- + коммутация пакетов −
- + компьютерная атака −
- + компьютерная сеть −
- + компьютерная система −
- + компьютерный вирус −
- + контроль доступа −
- + конфиденциальная информация −
- + кредитный скоринг −
- + криптографический ключ −
- + логическая бомба −
- + луковая маршрутизация −
- + облачные вычисления −
- + правдоподобное отрицание −
- + рынок предсказаний −
- + техническая поддержка −
- + технология единого входа −
- + угрозы информационной безопасности −
Ваш синоним добавлен!
Написание фразы «компьютерная атака» наоборот
Как эта фраза пишется в обратной последовательности.
аката яанретюьпмок 😀
Написание фразы «компьютерная атака» в транслите
Как эта фраза пишется в транслитерации.
в латинской🇬🇧 kompyuternaya ataka
Как эта фраза пишется в пьюникоде — Punycode, ACE-последовательность IDN
xn--80ajoigdijq3hwar xn--80aaa3bzb
Как эта фраза пишется в английской Qwerty-раскладке клавиатуры.
rjvgm/nthyfzfnfrf
Написание фразы «компьютерная атака» шрифтом Брайля
Как эта фраза пишется рельефно-точечным тактильным шрифтом.
⠅⠕⠍⠏⠾⠳⠞⠑⠗⠝⠁⠫⠀⠁⠞⠁⠅⠁
Передача фразы «компьютерная атака» на азбуке Морзе
Как эта фраза передаётся на морзянке.
– ⋅ – – – – – – ⋅ – – ⋅ – ⋅ ⋅ – ⋅ ⋅ – – – ⋅ ⋅ – ⋅ – ⋅ ⋅ – ⋅ – ⋅ – ⋅ – – ⋅ – – ⋅ – ⋅ –
Произношение фразы «компьютерная атака» на дактильной азбуке
Как эта фраза произносится на ручной азбуке глухонемых (но не на языке жестов).
Передача фразы «компьютерная атака» семафорной азбукой
Как эта фраза передаётся флажковой сигнализацией.
Остальные фразы со слова «компьютерная»
Какие ещё фразы начинаются с этого слова.
- компьютерная анимация
- компьютерная безопасность
- компьютерная вёрстка
- компьютерная грамота
- компьютерная грамотность
- компьютерная графика
- компьютерная деловая игра
- компьютерная диагностика
- компьютерная диагностика автомобиля
- компьютерная дискета
- компьютерная зависимость
- компьютерная заставка
- компьютерная игра
- компьютерная индустрия
- компьютерная инженерия
- компьютерная информация
- компьютерная клавиатура
- компьютерная комната
- компьютерная консоль
- компьютерная лексикография
- компьютерная лингвистика
- компьютерная метафора
- компьютерная модель
- компьютерная музыка
Ваша фраза добавлена!
Остальные фразы из 2 слов
Какие ещё фразы состоят из такого же количества слов.
- а вдобавок
- а вдруг
- а ведь
- а вот
- а если
- а ещё
- а именно
- а капелла
- а каторга
- а ну-ка
- а приятно
- а также
- а там
- а то
- аа говорит
- аа отвечает
- аа рассказывает
- ааронов жезл
- аароново благословение
- аароново согласие
- аб ово
- абажур лампы
- абазинская аристократия
- абазинская литература
Комментарии
@bdubi 07.01.2020 04:20
Что значит фраза «компьютерная атака»? Как это понять?..
Ответить
@dqovwyv 10.09.2022 20:36
1
×
Здравствуйте!
У вас есть вопрос или вам нужна помощь?
Спасибо, ваш вопрос принят.
Ответ на него появится на сайте в ближайшее время.
А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
Транслит Пьюникод Шрифт Брайля Азбука Морзе Дактильная азбука Семафорная азбука
Палиндромы Сантана
Народный словарь великого и могучего живого великорусского языка.
Онлайн-словарь слов и выражений русского языка. Ассоциации к словам, синонимы слов, сочетаемость фраз. Морфологический разбор: склонение существительных и прилагательных, а также спряжение глаголов. Морфемный разбор по составу словоформ.
По всем вопросам просьба обращаться в письмошную.
Хакерская атака — действие,
целью которого является захват контроля (повышение прав) над
удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ
в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих
протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования
безопасности, которые появились только спустя несколько лет. Но только с бурным
развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые
сроки внедрять стандарты безопасности.
Mailbombing — считается самым старым методом атак, хотя суть его проста
и примитивна: большое количество почтовых сообщений делают невозможными работу
с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели
было разработано множество программ, и даже неопытный пользователь мог
совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество
необходимых сообщений. Многие такие программы позволяли прятать реальный
IP-адрес отправителя, используя для рассылки анонимный почтовый сервер, Эту
атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут
определить реального отправителя спама. Провайдер может ограничить количество
писем от одного отправителя, но адрес отправителя и тема зачастую генерируются
случайным образом.
Переполнение буфера. Пожалуй, один из самых распространенных типов атак в
Интернете. Принцип данной атаки построен на использовании программных ошибок,
позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или
выполнить произвольный бинарный код от имени пользователя, под которым работала
уязвимая программа. Если программа работает под учётной записью администратора
системы, то данная атака позволит получить полный контроль над компьютером
жертвы, поэтому рекомендуется работать под учётной записью рядового
пользователя, имеющего ограниченные права на системе, а под учётной записью
администратора системы выполнять только операции, требующие административные
права.
Вирусы, троянские кони, почтовые черви, снифферы, Rootkit-ы и
другие специальные программы. Следующий
вид атаки представляет собой более изощренный метод получения доступа к
закрытой информации — это использование специальных программ для ведения работы
на компьютере жертвы. Такие программы предназначены для поиска и передачи
своему владельцу секретной информации, либо просто для нанесения вреда системе
безопасности и работоспособности компьютера жертвы. Принципы действия этих программ
различны, поэтому мы не будем рассматривать отдельно.
Сетевая разведка. В ходе такой атаки хакер собственно не производит
никаких деструктивных действий, но в результате он может получить закрытую
информацию о построении и принципах функционирования вычислительной системы
жертвы. Полученная информация может быть использована для грамотного построения
предстоящей атаки, и обычно производится на подготовительных этапах. В ходе
такой разведки злоумышленник может производить сканирование портов, запросы
DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов.
В результате можно получить информацию о существующих в системе DNS-адресах,
кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим
сервисам для внешних и внутренних пользователей.
Сниффинг пакетов. Также довольно распространенный вид атаки,
основанный на работе сетевой карты в режиме promiscuous mode, а также monitor
mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой,
пересылаются на обработку специальному приложению, называемым сниффером, для
обработки. В результате злоумышленник может получить большое количество
служебной информации: кто, откуда, куда передавал пакеты, через какие адреса
эти пакеты проходили. Самой большой опасностью такой атаки является получение
самой информации, например логинов и паролей сотрудников, которые можно
использовать для незаконного проникновения в систему под видом обычного
сотрудника компании.
Promiscuous mode или promisc
mode – так называемый «неразборчивый» режим в котором сетевая плата
позволяет принимать все пакеты независимо от того кому они адресованы, эта
возможность обычно используется в сетевых анализаторах трафика. В нормальном
состоянии на Ethernet-интерфейсе используется фильтрация пакетов канального
уровня и если MAC-адрес в заголовке назначения принятого пакета не совпадает с
MAC-адресом текущего сетевого интерфейса и не является широковещательным, то
пакет отбрасывается. В «неразборчивом» режиме фильтрация на сетевом интерфейсе
отключается и все пакеты, включая не предназначенные текущему узлу,
пропускаются в систему. Большинство операционных систем требуют прав
администратора для включения «неразборчивого» режима. Данный режим позволяет
мониторить трафик только в данном коллизионном домене (для Ethernet или
беспроводных сетей) или кольце (для сетей Token ring или FDDI), потому
использование сетевых концентраторов является менее безопасным решением, чем
коммутаторов так как последние не передают трафик всем вне зависимости от
адреса назначения. «Неразборчивый» режим часто используется снифферами —
специализированными программами позволяющими отображать и анализировать сетевой
трафик для диагностики сетевых неполадок. Такие программы позволяют легко
перехватывать пароли и конфиденциальные данные, передаваемые по сети в
незащищенном виде, чтобы избежать этого рекомендуется использовать защищенные
протоколы, в том числе SSL и различные варианты VPN/IPSec.
Сниффер — анализатор трафика, или сниффер (от англ. to sniff —
нюхать) — сетевой анализатор трафика, программа или программно-аппаратное
устройство, предназначенное для перехвата и последующего анализа, либо только
анализа сетевого трафика, предназначенного для других узлов. Во время работы
сниффера сетевой интерфейс переключается в «режим прослушивания» (Promiscuous
mode), что и позволяет ему получать пакеты, адресованные другим интерфейсам в
сети.
Перехват трафика может
осуществляться: обычным «прослушиванием» сетевого интерфейса; подключением
сниффера в разрыв канала; ответвлением (программным или аппаратным) трафика и
направлением его копии на сниффер; через анализ побочных электромагнитных
излучений и восстановление, таким образом, прослушиваемого трафика; через атаку
на канальном или сетевом уровне, приводящую к перенаправлению трафика жертвы
или всего трафика сегмента на сниффер с последующим возвращением трафика в
надлежащий адрес.
Снифферы применяются как в
благих, так и в деструктивных целях. Анализ прошедшего через сниффер трафика
позволяет: обнаружить паразитный, вирусный и закольцованный трафик, наличие
которого увеличивает загрузку сетевого оборудования и каналов связи.
·
Выявить
в сети вредоносное и несанкционированное ПО;
·
Локализовать
неисправность сети или ошибку конфигурации сетевых агентов;
·
Перехватить
любой не зашифрованный пользовательский трафик с целью получения паролей и
другой информации;
IP-спуфинг. Тоже распространенный вид атаки в недостаточно защищённых
сетях, когда злоумышленник выдает себя за санкционированного пользователя,
находясь в самой организации, или за её пределами. Для этого хакеру необходимо
воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая
атака возможна, если система безопасности позволяет идентификацию пользователя
только по IP-адресу и не требует дополнительных подтверждений .
Man-in-the-Middle. Вид атаки, когда злоумышленник перехватывает канал
связи между двумя системами, и получает доступ ко всей передаваемой информации.
При получении доступа на таком уровне можно модифицировать информацию нужным
образом, чтобы достичь своих целей. Цель такой атаки — кража или
фальсифицированные передаваемой информации, или же получение доступа к ресурсам
сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник
находится внутри организации.
Инъекция. Атака, связанная с различного рода инъекциями, подразумевает
внедрение сторонних команд или данных в работающую систему с целью изменения
хода работы системы, а в результате — получение доступа к закрытым функциям и
информации, либо дестабилизации работы системы в целом. Наиболее популярна
такая атака в сети Интернет, но также может быть проведена через командную
строку системы.
Виды инъекций:
SQL-инъекция — атака, в ходе которой изменяются параметры SQL-запросов к
базе данных. В результате запрос приобретает совершенно иной смысл, и в случае
недостаточной фильтрации входных данных способен не только произвести вывод
конфиденциальной информации, но и изменить/удалить данные. Очень часто такой
вид атаки можно наблюдать на примере сайтов, которые используют параметры
командной строки (в данном случае — переменные URL) для построения SQL-запросов
к базам данных без соответствующей проверки.
PHP-инъекция – один из способов взлома веб-сайтов, работающих на PHP. Он
заключается в том, чтобы внедрить специально сформированный злонамеренный
сценарий в код веб-приложения на серверной стороне сайта, что приводит к
выполнению произвольных команд. Известно, что во многих распространённых в
интернете бесплатных движках и форумах, работающих на PHP (чаще всего это
устаревшие версии) есть непродуманные модули или отдельные конструкции с
уязвимостями. Хакеры анализируют такие уязвимости, как не экранированные
переменные, получающие внешние значения.
Cкрипт-инъекция или XSS
Cross Site Scripting — тип уязвимости интерактивных информационных систем в
вебе. «XSS» возникает, когда в генерируемые сервером страницы по какой-то
причине попадают пользовательские скрипты. Специфика подобных атак заключается
в том, что вместо непосредственной атаки сервера они используют уязвимый сервер
в качестве средства атаки на клиента. Долгое время программисты не уделяли им
должного внимания, считая их неопасными. Однако это мнение ошибочно: на
странице или в HTTP- Cookies могут быть весьма уязвимые данные (например,
идентификатор сессии администратора). На популярном сайте скрипт может устроить
DoS-атакy.
XPath-инъекция. Вид уязвимостей, который заключается во внедрении
XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных
видах инъекций, уязвимость возможна ввиду недостаточной проверки входных
данных.
DoS — (Denial of Service — Отказ в обслуживании) — атака,
имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не
подразумевает получение некоторой секретной информации, но иногда бывает
подспорьем в инициализации других атак. Например, некоторые программы из-за
ошибок в своем коде могут вызывать исключительные ситуации, и при отключении сервисов
способны исполнять код, предоставленный злоумышленником или атаки лавинного
типа, когда сервер не может обработать огромное количество входящих пакетов.
DDoS — (Distributed Denial of Service) — имеющий ту же цель что и
DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети.
В данных типах атак используется либо возникновение ошибок, приводящих к отказу
сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а
в результате также к отказу в обслуживании. DDoS используется там, где обычный
DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый
производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.
Любая атака представляет собой не что иное, как
попытку использовать несовершенство системы безопасности жертвы либо для
получения информации, либо для нанесения вреда системе, поэтому причиной любой
удачной атаки является профессионализм хакера и ценность информации, а так же
недостаточная компетенция администратора системы безопасности в частности,
несовершенство программного обеспечения, и недостаточное внимание к вопросам
безопасности в компании в принципе.