Найти тему
InfoPulse

От злоумышленника к атакам | Типы атак на информационные объекты

Оглавление

DoS, Фишинг, Черви и вымогатели – далеко не полный список возможных атак на информационную систему. В статье ранее мы с Вами познакомились с действующим персонажем модели угроз – злоумышленником, а теперь предлагаю поговорить о методах, которыми они мешают нам спокойно жить.

-2

DoS и DDoS

DoS (Denial of Service) и DDoS (Distributed Denial of Service) – это типы кибератак, цель которых заключается в том, чтобы вывести из строя веб-сайт, сервер или целую сеть, сделав их недоступными для пользователей. Цель у данных типов одна, а вот реализация существенно разная.

DoS атака

DoS атака подразумевает, что атакующий использует один компьютер или одно устройство для перегрузки системы или сети жертвы. В этой атаке злоумышленник посылает огромное количество запросов или генерирует ненормально высокую нагрузку на сервер. Это может привести к исчерпанию ресурсов, таких как процессорное время, память или пропускная способность сети, из-за чего сервер (сервис) становится неспособен обрабатывать запросы легитимных пользователей.

Пример DoS атаки – отправка тысяч запросов на веб-сервер одновременно с одного компьютера, что приводит к его перегрузке и недоступности.

DDoS атака

DDoS атака является более сложной версией DoS. В отличие от одиночной машины, в DDoS атаках используется целая сеть скомпрометированных устройств, которые работают синхронно для атаки по цели. Эти устройства, известные как "боты" или "зомби", образуют "ботнет" – сеть заражённых машин, управляемых злоумышленником. Атака исходит сразу из множества источников, что делает её гораздо более мощной и сложной для блокировки.

Один из самых известных примеров DDoS атак – это атака на Dyn в 2016 году, которая привела к недоступности таких крупных веб-сайтов, как Twitter, Netflix и Reddit. Атака была осуществлена при помощи ботнета, состоящего из миллионов IoT-устройств (IoT – простыми словами это все устройства что есть в интернете, то есть «интернет вещей»).

Точки воздействия DoS/DDoS атак:

  1. Перегрузка сервера: Злоумышленники генерируют огромное количество запросов или данных, которые сервер не может обработать.
  2. Исчерпание пропускной способности: Атакующий отправляет так много данных в сеть, что она становится переполненной, блокируя доступ к ресурсу.
  3. Эксплуатация уязвимостей: Некоторые атаки DoS/DDoS могут использовать уязвимости в программном обеспечении или сети для разрушения нормального функционирования сервера.

Основные виды DoS/DDoS атак:

  • Атаки на уровне приложений: Атакуют определённые приложения или сервисы, вызывая их сбои (например, HTTP-флудинг).
  • Атаки на уровне сети: Нацелены на перегрузку сетевых протоколов или каналов связи (например, SYN-флудинг, UDP-флудинг).
  • Amplification-атаки: Используют уязвимые серверы для усиления объёма атакующих пакетов (например, DNS amplification).
-3

«Черви»

«Черви» – это разновидность вредоносного программного обеспечения, цель которого заключается в том, чтобы распространяться через сети с минимальным участием пользователя. В отличие от вирусов, которые требуют активации через действия пользователя (например, открытие заражённого файла), черви способны распространяться автономно, что делает их особенно опасными для сетевых систем.

Они используют уязвимости операционных систем, сетевых протоколов или программного обеспечения для проникновения и последующего распространения. Обычно их целью является перегрузка сети или захват ресурсов компьютеров.

Основные характеристики червей:

  • Автономность: Червь может размножаться и распространяться без каких-либо действий со стороны пользователя.
  • Сетевое распространение: Черви обычно распространяются через интернет, локальные сети или уязвимости в протоколах связи.
  • Злоумышленная активность: Помимо распространения, черви могут выполнять вредоносные действия, такие как удаление файлов, сбор конфиденциальных данных или создание бэкдоров для последующего проникновения.
Morris Worm (1988) – «Червь Морриса» один из первых известных интернет-червей. Его целью было исследование сети, однако ошибка в коде привела к неконтролируемому распространению, которое вызвало сбои на тысячах машин по всему миру.
ILOVEYOU (2000) – червь, который распространялся через электронные письма с темой "I Love You". Открытие вложения приводило к его распространению на другие контакты в списке, а также к повреждению файлов на заражённой машине. В общем «полюбил» данный червь миллион компьютеров.
Conficker (2008) – один из наиболее известных и сложных червей, который использовал уязвимости в операционных системах Windows для захвата контроля над компьютерами и создания ботнета.

Ущерб от «червя»

Черви могут нанести значительный ущерб как пользователям, так и организациям. Приведу лишь основные последствия таких атак:

  1. Перегрузка сети: Быстрое распространение червя может вызвать перегрузку сети, замедляя или полностью блокируя её работу.
  2. Кража данных: Некоторые черви создаются для сбора личных данных пользователей или корпоративных секретов.
  3. Создание ботнетов: Черви могут использовать заражённые компьютеры для создания ботнета, сети заражённых устройств, которая может быть использована для дальнейших атак, например, DDoS.
  4. Удаление или повреждение файлов: Черви могут наносить непосредственный ущерб, удаляя или изменяя файлы на заражённой системе.
-4

Программы-вымогатели

Программы-вымогатели (Ransomware) – это тип вредоносного программного обеспечения, которое шифрует данные на заражённом компьютере или блокирует доступ к системе, требуя выкуп за восстановление доступа. Основная цель – организации и крупные бизнесы, поскольку зашифрованные данные часто имеют критическую ценность в таких организациях.

Программы-вымогатели чаще всего проникают на компьютер через:

  • Фишинговые письма: Злоумышленники отправляют пользователям поддельные электронные письма, которые содержат вредоносные вложения или ссылки на заражённые сайты.
  • Уязвимости в ПО: Хакеры используют незащищённые уязвимости в операционных системах или приложениях, чтобы установить вымогательское ПО на устройство.
  • Вредоносные сайты или загрузки: Пользователи могут случайно скачать вредоносное ПО при посещении заражённых сайтов или при загрузке файлов с ненадёжных источников.

Когда программа-вымогатель попадает на компьютер, она начинает шифровать файлы пользователя (документы, фотографии, базы данных и т.д.), делая их недоступными. Здесь счет идет буквально на секунды. После этого пользователю показывается сообщение с требованием выкупа, которое обычно включает инструкции по оплате (часто в криптовалюте, например, биткойнах), чтобы злоумышленники оставались анонимными.

WannaCry (2017): Один из самых известных вымогательских вирусов, который использовал уязвимость в операционной системе Windows. WannaCry шифровал файлы и требовал выкуп за их расшифровку. Он заразил более 200 000 компьютеров по всему миру.
NotPetya (2017): Хотя изначально NotPetya выглядел как вымогательское ПО, его главной целью было разрушение данных. Этот вирус также использовал уязвимость Windows и нанёс значительный ущерб многим крупным компаниям.
Locky (2016): Распространялся через фишинговые письма с вредоносными вложениями. При открытии вложения программа шифровала файлы на компьютере и требовала выкуп.

Ущерб от программ-вымогателей:

  • Финансовые потери: Жертвы могут потерять значительные суммы денег как при оплате выкупа, так и при восстановлении данных и систем. В некоторых случаях данные могут быть утрачены навсегда.
  • Простой бизнеса: Программы-вымогатели могут парализовать работу компаний на длительное время, что ведёт к потере доходов.
  • Утрата данных: Если резервное копирование данных не было настроено, потерянные файлы могут оказаться невосстановимыми.
  • Нарушение репутации: Компании, пострадавшие от программ-вымогателей, могут утратить доверие клиентов и деловых партнёров.
-5

Атаки на беспроводные сети

С развитием технологий беспроводной передачи данных сети Wi-Fi стали неотъемлемой частью нашей повседневной жизни, обеспечивая удобный и быстрый доступ в интернет. Однако они также представляют собой серьёзную цель для кибератак, ведь находятся такие точки доступа не только у Вас дома, но и в общественных местах. Проконтролировать в данном случае безопасность настройки Wi-Fi сети просто невозможно и это является «лакомым» кусочком для злоумышленника.

Основные типы атак на беспроводные сети:

  • Перехват данных (Eavesdropping). В беспроводных сетях данные передаются по радиоканалам, что делает их уязвимыми для перехвата злоумышленниками. Атаки типа "прослушивания" позволяют хакерам получить доступ к передаваемым данным (например, паролям, электронной почте или конфиденциальным сообщениям) без ведома пользователя.

Как работает: Атакующий использует специальные инструменты для "сниффинга" (перехвата) трафика, который передаётся между устройством и точкой доступа.

  • Атака "Человек посередине" (Man-in-the-Middle, MITM). При этой атаке злоумышленник внедряется между пользователем и точкой доступа Wi-Fi, перехватывая и модифицируя трафик. Это позволяет хакеру изменять сообщения, получать пароли или даже подделывать веб-сайты, которые посещает жертва. При этом всем, Вы даже не поймете, что Ваши данные проходят через транзитный узел – злоумышленника.

Как работает: Атакующий создаёт фальшивую точку доступа или вмешивается в существующее соединение, направляя трафик через своё устройство.

  • Атаки типа "поддельная точка доступа" (Rogue Access Point). Злоумышленник создаёт фальшивую точку доступа Wi-Fi, которая имитирует реальную сеть. Пользователи могут случайно подключиться к этой поддельной сети, думая, что это безопасное соединение. В результате весь трафик проходит через сеть злоумышленника, что позволяет ему перехватывать данные.

Как работает: Фальшивая точка доступа может иметь схожее название с легитимной сетью (например, "CoffeeShop_WiFi" вместо "CoffeeShopFree_WiFi"), что вводит пользователей в заблуждение.

  • Атаки на WPA/WPA2 протоколы. Протоколы шифрования WPA и WPA2 используются для защиты данных в беспроводных сетях. Однако злоумышленники могут использовать уязвимости в этих протоколах, чтобы получить доступ к сети и зашифрованной информации.

Как работает: Атакующий эксплуатирует уязвимости в процессе повторного установления ключа шифрования, что позволяет получить доступ к трафику или даже к самой сети.

  • DDoS атака на беспроводные сети. Злоумышленники могут организовать DDoS атаку на Wi-Fi, перегружая точку доступа огромным количеством запросов. Это может сделать сеть недоступной для легитимных пользователей или существенно замедлить её работу.

Как работает: Хакер отправляет большое количество запросов на точку доступа или использует помехи, чтобы блокировать сигнал Wi-Fi, делая его нестабильным или полностью недоступным.

  • Атака методом подбора паролей (Brute Force). Взлом пароля беспроводной сети – одна из распространённых атак, при которой злоумышленник пытается угадать или подобрать пароль к сети Wi-Fi. Если сеть защищена слабым паролем, это делает её уязвимой к таким атакам.

Как работает: Хакер использует программы, которые автоматически перебирают возможные комбинации паролей из заранее созданного словаря, пока не найдут правильную.

Последствия атак на беспроводные сети

  1. Компрометация данных: Хакеры могут получить доступ к конфиденциальным данным, таким как банковские реквизиты, пароли и личная информация.
  2. Несанкционированный доступ: Злоумышленники могут получить доступ к локальной сети компании или дома, что позволяет им красть данные или внедрять вредоносные программы.
  3. Потеря контроля над сетью: В некоторых случаях атака может привести к тому, что злоумышленники возьмут под контроль вашу беспроводную сеть, блокируя доступ законных пользователей.
-6

Целевой и просто фишинг

Фишинг – это вид кибератаки, при которой злоумышленники пытаются обманом заставить жертву предоставить конфиденциальные данные, такие как пароли, банковские реквизиты или другую личную информацию. Фишинг часто осуществляется через поддельные электронные письма, веб-сайты или сообщения. Он является одним из самых распространённых методов социального инжиниринга.

Существуют два основных типа фишинга: простой фишинг и целевой фишинг.

Простой фишинг представляет собой массовые атаки, направленные на большое количество людей без учёта их личных данных или специфики. Злоумышленники рассылают однотипные поддельные сообщения большому числу получателей в надежде, что, хотя бы часть из них попадётся на уловку.

Как работает:

  1. Пользователю отправляется поддельное письмо, якобы от известной компании (например, банка, почтового сервиса или онлайн-магазина).
  2. Сообщение содержит ссылку на фальшивый веб-сайт, который выглядит как официальный, но создан для сбора данных.
  3. Пользователь вводит свои данные (логин, пароль, банковские реквизиты), которые затем попадают к злоумышленникам.

Целевой фишинг – это более сложная и направленная форма фишинга, когда злоумышленник атакует конкретного человека или организацию. В отличие от массовых атак, целевой фишинг основывается на персонализированной информации о жертве, что делает его более убедительным и опасным.

Как работает:

  1. Атакующий собирает информацию о жертве (например, из социальных сетей или утечек данных).
  2. Злоумышленник отправляет письмо или сообщение, которое выглядит легитимно и персонализировано. Оно может включать информацию о текущей работе жертвы, её интересах или связях.
  3. Письмо часто содержит поддельные документы или ссылки на вредоносные сайты, которые выглядят как реальные ресурсы.
Цель – убедить жертву передать конфиденциальные данные или загрузить вредоносное ПО.
-7

«Водопой»

Атака "водопой" (Watering Hole Attack) – это вид кибератаки, при котором злоумышленники заражают вредоносным ПО легитимные и часто посещаемые веб-сайты, чтобы скомпрометировать определённую целевую аудиторию. Название "водопой" происходит от аналогии с хищниками, которые поджидают добычу у водоёма, где она неизбежно появится. В этой атаке хакеры встраивают вредоносный код на популярные сайты, которые их жертвы часто посещают, с целью заражения их устройств.

Как работает атака "водопой"?

  1. Определение целевой аудитории: Злоумышленники сначала выбирают конкретную группу пользователей, которую они хотят атаковать. Это может быть организация, правительственное учреждение или даже группа людей с общими интересами.
  2. Идентификация популярных сайтов: Хакеры анализируют, какие сайты чаще всего посещает целевая аудитория. Это могут быть сайты новостей, профессиональные форумы или ресурсы, связанные с деятельностью жертвы.
  3. Компрометация сайта: Злоумышленники находят уязвимость в выбранных веб-сайтах и встраивают в них вредоносный код. Важно отметить, что сам сайт может быть легитимным и безопасным до момента заражения.
  4. Заражение пользователей: Когда пользователь из целевой группы посещает заражённый сайт, вредоносное ПО автоматически загружается на его устройство. В некоторых случаях для активации вредоносного кода достаточно просто зайти на сайт, если уязвимость устройства позволяет это.
  5. Выполнение атаки: Вредоносное ПО может устанавливать шпионские программы, воровать данные, устанавливать трояны или использовать заражённое устройство для дальнейших атак.
Одним из известных примеров такой атаки была кампания против разработчиков программного обеспечения в 2013 году, когда хакеры заразили веб-сайт компании Apple, который посещали сотрудники компании. Вредоносный код эксплуатировал уязвимость браузера, чтобы заразить компьютеры разработчиков, получив доступ к их данным.

Заключение

Современные киберугрозы становятся всё более сложными и разнообразными, представляя серьёзную опасность как для частных лиц, так и для организаций. Независимо от формы – будь то DoS и DDoS атаки, направленные на вывод систем из строя, вредоносные черви, распространяющиеся без участия человека, или программы-вымогатели, блокирующие доступ к данным с целью получения выкупа – все эти угрозы требуют осознанного и проактивного подхода к защите.

Фишинг , как простой, так и целевой, остаётся одним из наиболее эффективных способов социального инжиниринга, с помощью которого злоумышленники обманом получают доступ к конфиденциальной информации. Атаки на беспроводные сети ставят под угрозу пользователей Wi-Fi сетей, позволяя хакерам перехватывать данные или получать несанкционированный доступ к сети. В свою очередь, более сложные угрозы, такие как атака "водопой", демонстрируют, насколько хитроумными могут быть киберпреступники, заражая доверенные сайты для компрометации целевых пользователей.

Основная стратегия – это не только предотвращение атак, но и быстрое реагирование на них. В мире, где угрозы развиваются каждый день, именно осведомлённость, активное внедрение защитных решений и готовность адаптироваться к новым вызовам становятся основой для обеспечения Вашей безопасности.