Всем здравствуйте!
Сегодня начинаю цикл статей об очень важном и нужном инструменте – сканер уязвимостей. Одним повествованием тут не ограничишься, ввиду сложности темы и большого количества непонятных терминов для простого читателя.
Как не банально звучит, но чтобы защищать или защитится, следует понять уровень защищенности и узнать, как ее протестировать. Давайте разберемся с тем, как действует настоящий злоумышленник (хакер) когда пытаются взломать компьютерные сети, информационные системы или, к примеру, обычные домашние компьютеры обывателей.
Чтобы успешно понимать, как бороться с неприятелем рекомендую действовать и мыслить как противная сторона.
В первую очередь хакер должен понять, какую информацию он хочет получить. Для этого злоумышленник проводит разведку и поиск предпочитаемых целей для взлома и атак.
На втором этапе, для проведения разведки и подготовки к проведению взлома злоумышленник пытается получить минимальный уровень доступа (подобрать пароль пользователя, получить атрибуты к сеансу удаленного доступа).
После получения минимального доступа хакер стремится к постоянному и комфортному доступу, получению административных паролей, применение технологии Backdoor и прочих хакерских штук.
Backdoor (черный вход или задняя дверь), это скорее метод, а не вредоносная программа. Бэкдор вносит изменения в легальный программный продукт и позволяет вытворять что угодно на пораженных компьютерах (удалять данные, перезагружать операционную систему, отправлять и принимать информацию).
В итоге после всех подготовительных мероприятий злоумышленник приступает непосредственно к реализации боевых задач. Нужно понимать, что действия могут быть предприняты не сразу. Наибольший информационный шум возникает при подготовке к хакерской атаке (при проведении разведки, получении первоначального и постоянного доступа), на этом этапе противодействие наиболее эффективно. Нередко бывают случаи, когда незваный гость может затаиться на несколько лет и произвести атаку в наиболее удобный и подходящий момент.
Затем деликвент похищает данные, вносит необратимые изменения в информационную систему или отдельно взятый компьютер и заметает следы.
На этом заканчиваю вводную часть цикла статей, в следующем рассказе мы детально рассмотрим модель предполагаемого злоумышленника и его потенциальные возможности. Считаю необходимым привести несколько определений и терминов, которые облегчат восприятие излагаемой информации.
- Информация - сведения (сообщения, данные) независимо от формы их представления;
- Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;
- Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;
- Уязвимость информации — это возможность возникновения на каком-либо этапе жизненного цикла информационной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
To be continued...
До новых впечатляющих встреч!