Найти в Дзене
El-Observer

Cамые распространённые кибератаки

Нельзя защититься от угроз, о которых вам ничего не известно. Возможно, многим знакомы такие слова, как вредоносный код или фишинг, однако далеко не все знают техническую сторону этих процессов.

Понимание механизма осуществления хакерских атак помогает прояснить роль различных методов контроля за безопасностью, необходимых для того, чтобы справиться с распространёнными факторами риска.

Возможные угрозы безопасности всегда вызывают беспокойство, однако ещё большее беспокойство может причинить отсутствие информации о том, откуда их ждать и как от них защититься.

В этой статье мы рассмотрим самые распространённые виды хакерских атак и методы защиты себя и своего бизнеса от них.

Фишинг и социальная инженерия

-2

Суть фишинга заключается в передаче электронного сообщения, отправитель которого представляется надёжным источником. Целью злоумышленников является получение личной информации или внедрение вредоносного ПО. Соединяя в себе психологические приёмы и хакерство, фишинг стал самым лёгким (и как следствие самым распространённым) способом пробить брешь в системе безопасности компании. Этот метод во многом схож с атаками для раскрытия пароля.

Адресный фишинг нацелен на те же результаты, однако использует целенаправленный подход. Например, с помощью небольшого интернет-исследования фишинговый мошенник может узнать электронные адреса ваших коллег и отправить им сообщение от доверенного ресурса, где содержится просьба о загрузке файла с вредоносным ПО или даже передаче учётных данных для входа в ключевую прикладную программу для деловой сферы.

Как защититься от фишинга:

- Используйте соответствующий протокол для защиты пароля.

- Убедитесь в подлинности адреса Интернет-ресурса (наведите курсор на ссылку, прежде чем кликнуть).

- Удостоверьтесь, что адрес, указанный в опциях «Ответить» и «Обратный адрес», совпадает с предполагаемым отправителем сообщения.

Взлом пароля и повторное использование учётных данных

-3

Вероятно, первое, что приходит на ум, когда речь идёт о хакерских атаках. Несмотря на то, что большинство юзеров знает о возможных рисках, некоторые всё равно используют ненадёжный пароль, по неосмотрительности отдают его в руки злоумышленников или пишут его на клочках бумаги.

Хакер постарается применить все возможные техники, от самых распространённых, например, подбора слабого пароля, до более изощрённых, таких как радужная таблица, где размещены списки раннее взломанных хешированных паролей.

Как предотвратить атаки на пароль:

- Ознакомьтесь с основными фишинговыми методами.

- Набор символов должен быть надёжным и уникальным.

- Если вам нужно куда-либо отлучиться, не забывайте блокировать учётную запись на рабочем месте.

- Не используйте пароль по умолчанию.

Сетевая атака (DoS и DDoS атаки)

-4

Существует много типов сетевых атак. Для бизнеса они могут иметь разрушительные последствия. К самым распространённым относятся атаки фрагментированными пакетами со смещением, атаки ICMP-запросами с изменёнными адресами, синхронные атаки, пинг смерти и бот-сети.

Как правило, нападения подобного рода осуществляются посредством наполнения веб-сервера различными запросами. Это делается для того, чтобы обычные пользователи не могли сообщаться друг с другом. Возможными последствиями могут быть потерянное время, разочарованные клиенты, ущерб репутации компании, а также потеря важных данных и компенсационные выплаты за них.

Как не стать жертвой сетевых атак:

- Если у вас нет постоянной защиты от сетевых атак, убедитесь в наличии протоколов для предотвращения или, по крайней мере, минимизации последствий взлома.

- Нельзя надеяться на то, что ваш брандмауэр или провайдер остановят попытки хакеров перегрузить сеть. Для предотвращения DoS атак необходимо:

- Защитить локальную среду. Последняя отвечает за идентификацию, фильтрацию, обеспечение безопасности вашей сети.

- Применять ответные меры с использованием вычислений в облаке для предотвращения и перехвата атаки.

- Комбинировать вышеперечисленные методы.

Человек посередине

-5

Как видно из названия, подобные атаки осуществляются посредством перехвата данных между двумя главными компьютерами. Данный метод схож с процессом подслушивания приватной беседы.

Что интересно, подобный перехват информации случается довольно часто. Однако особенность MITM-нападения в том, что мошенник маскируется под каждого из собеседников.

Это значит, что злоумышленник не просто получает доступ к трафику и читает сообщения между клиентом и сервером, он также может менять их текст и делать запросы из якобы легитимных источников. Подобные атаки очень трудно обнаружить, однако на этот случай есть особые превентивные меры:

Как предотвратить MITM-нападения:

- Убедитесь, что вы используете SSL-сертификаты (HTTPS, а не просто HTTP), чтобы сделать ваш сайт или экстрасеть безопасными.

- Разработайте систему обнаружения вторжений (СОВ).

- установите VPN для создания дополнительного уровня защиты сети Wi-Fi (и других закрытых сетей).