Sigurnosne prijetnje i vektori napada

U ovom ćemo postu saznati o tome zašto se događaju cyber napadi, koji su motivi hakera, klasifikacije prijetnji i različiti vektori napada.

Zašto se događaju cyber napadi?

Općenito govoreći, što su dragocjenije informacije, to su veće prijetnje i šanse za napad.

Počnimo s definicijama:


  • Sigurnosna prijetnja odnosi se na sve ono što može nanijeti štetu sustavu. Bilo da se dogode ili ne, nije toliko važno koliko činjenica da imaju velik potencijal da dovede do napada na sustav ili mrežu. Stoga se sigurnosne prijetnje ne smiju olako shvaćati.


  • Sigurnosni napad (cyber-napad) - odnosi se na pokušaj neovlaštenog pristupa sustavu ili mreži.

Motivi iza cyber napada

Pristup vrijednim informacijama obično je razlog zašto bi haker izvršio napad.



Ovisno o tome što hakeri žele raditi, motivi mogu biti različiti, ali općenito je srž svakog motiva pristup vrijednim informacijama.

Dakle, možemo zaključiti da motiv dolazi iz pomisli da sustav ima pohranjene vrijedne informacije i da je kao takav potencijalna meta napada.

Svrha napada na sustav

To ovisi o hakeru kao pojedincu. Svaki haker ima svoja uvjerenja, motive i vještine. Međutim, neki od najčešćih motiva mobitela za kibernetskim napadima su:

  • Prekid tijeka poslovnih aktivnosti i procesa
  • Krađa vrijednih podataka
  • Manipulacija podacima
  • Krađa novca i važnih financijskih podataka
  • Osveta
  • Otkupnina

Jednom kada napadač ima svoj motiv, oni mogu nastaviti s pronalaženjem pravih alata i metoda za iskorištavanje ranjivosti ciljnog sustava, a zatim izvršiti njihov napad. To se može predstaviti na sljedeći način:

Vektori napada

Kako hakeri dobivaju pristup sustavima i mrežama?

Sredstva kojima hakeri dostavljaju korisni teret sustavima i mrežama nazivaju se vektorima napada.

Hakeri koriste različite vektore napada da bi dobili pristup sustavima i mrežama.

Prijetnje računalima u oblaku

Računarstvo u oblaku odnosi se na isporuku resursa na zahtjev putem Interneta u kojem korisnici plaćaju ono što i koliko koriste resurse.

Korisnici koriste oblake za pohranu svojih podataka, uključujući osjetljive podatke, što je posebno slučaj kod tvrtki.

Unatoč mnogim prednostima koje računalstvo u oblaku donosi na stol, postoje određeni nedostaci korištenja računalstva u oblaku, posebno kada je sigurnost u pitanju.

Neke od prijetnji računalstva u oblaku uključuju:

  • Krađa podataka od drugih korisnika oblaka odnosi se na unutarnje prijetnje gdje zaposlenici s lošom namjerom kopiraju podatke na uređaj za pohranu
  • Gubitak podataka odnosi se na brisanje podataka pohranjenih u oblaku putem virusa i zlonamjernog softvera.
  • Napad na osjetljive informacije odnosi se na hakere koji se probijaju u oblake i kradu informacije o drugim korisnicima. Takve informacije obično uključuju brojeve kreditnih kartica i druge financijske podatke.

Napredne uporne prijetnje

Ova vrsta napada odnosi se na krađu informacija, a da meta nije svjesna napada.

Cilj ovog napada je ukrasti što više informacija, kao i ostati neotkriven što je duže moguće.

Obično su žrtve ovog napada vlade i velike tvrtke.

Virusi i crvi

Virus je vrsta zlonamjernog softvera namijenjenog repliciranju na druge programe i dokumente na zaraženom računalu.

Virusi se šire na druga računala prijenosom zaraženih datoteka ili programa.

Crv je također vrsta zlonamjernog softvera i, baš kao virus, replicira se na programe i dokumente na računalu žrtve.

Razlika je u tome što crvima nije potrebna pomoć u širenju na druga računala. Umjesto toga, crvi su dizajnirani za iskorištavanje ranjivosti na računalima žrtve, a zatim se šire na druga računala dok se zaražene datoteke prenose. Za daljnje širenje koriste mrežne veze.

Virusi i crvi imaju sposobnost zaraze sustava i mreža u nekoliko sekundi.

Ransomware

Ransomware je vrsta zlonamjernog softvera u kojem hakeri ograničavaju pristup datotekama i mapama na ciljnom sustavu dok se ne izvrši plaćanje.

Žrtve su obično dužne platiti određenu svotu novca kako bi mogle pristupiti svojim datotekama.

Mobilne prijetnje

Ova vrsta napada iskorištava nedostatak sigurnosne kontrole u pametnim telefonima, koji se sve više koriste i za privatna i za poslovna pitanja.

Kroz malware aplikacije isporučene na pametne telefone ciljeva, napadači mogu pratiti svoje ciljeve i svoje aktivnosti.

Botnetske mreže

Botovi su zlonamjerni programi koje hakeri koriste za kontrolu zaraženih računala.

Hakeri koriste botove za izvođenje zlonamjernih aktivnosti sa strojeva na kojima rade botovi.

Nakon što je stroj zaražen, hakeri mogu tog bota kontrolirati i izvoditi napade na druga računala.

Hakeri obično koriste botove kako bi zarazili više strojeva, stvarajući botnet koji potom mogu koristiti za distribuirane napade uskraćivanja usluge.

Insider napadi

Ovu vrstu napada vrši osoba iz organizacije koja ima odobreni pristup.

Phishing

Ova vrsta napada odnosi se na hakere koji koriste varljive e-adrese za prikupljanje osobnih podataka ili podataka o računu.

Hakeri koriste e-poštu za distribuciju zlonamjernih veza u pokušaju krađe osobnih podataka.

Prijetnje web aplikacijama

Ova vrsta napada koristi slabo napisan kôd i nedostatak valjane provjere valjanosti ulaznih i izlaznih podataka.

Neki od tih napada uključuju SQL ubrizgavanje i skriptiranje na više lokacija.

IoT prijetnje

Ova vrsta napada iskorištava nedostatak sigurnosnih mehanizama u IoT uređajima zbog različitih hardverskih ograničenja.

Budući da su takvi uređaji povezani na Internet s malo ili nimalo provedenih sigurnosnih mjera, IoT uređaji su ranjivi i osjetljivi na napade.

Klasifikacija prijetnji

Prijetnje se mogu klasificirati u tri kategorije:

  • Mrežne prijetnje
  • Prijetnje domaćina
  • Prijetnje aplikacijama

Mrežne prijetnje

Mreža je skup računala i hardverskih uređaja povezanih komunikacijskim kanalima.

Ti komunikacijski kanali omogućuju računalima i drugim hardverskim uređajima komunikaciju i razmjenu informacija.

Informacije putuju komunikacijskim kanalom koji povezuje dva sustava, a tijekom te razmjene informacija haker može provaliti u kanal i ukrasti informacije koje se razmjenjuju.

Mrežne prijetnje uključuju:

  • Napadi uskraćivanja usluge
  • Napadi na bazi lozinke
  • Napadi s ugroženim ključem
  • Vatrozid i IDS napadi
  • Trovanje DNS-om i ARP-om
  • Čovjek u sredini napada
  • Lažiranje
  • Otmica sesije
  • Skupljanje informacija
  • Njuškanje

Prijetnje domaćina

Prijetnja hosta odnosi se na napad na određeni sustav u pokušaju da se dobije pristup informacijama koje se nalaze u sustavu.

Prijetnje domaćina uključuju:

  • Napadi lozinkom
  • Neovlašten pristup
  • Profiliranje
  • Napadi zlonamjernog softvera
  • Otisak stopala
  • Napadi uskraćivanja usluge
  • Izvršenje proizvoljnog koda
  • Porast privilegija
  • Backdoor napadi
  • Prijetnje fizičkom sigurnošću

Prijetnje aplikacijama

Prijetnja aplikacijom odnosi se na iskorištavanje ranjivosti prisutnih u aplikaciji zbog nedostatka odgovarajućih sigurnosnih mjera u aplikaciji.

Prijetnje aplikacijama su:

  • SQL injekcija
  • Cross-site skriptiranje
  • Otmica sesije
  • Lažiranje identiteta
  • Nepravilna provjera ulaznih podataka
  • Pogrešna konfiguracija sigurnosti
  • Otkrivanje podataka
  • Manipulacija skrivenim poljem
  • Neispravno upravljanje sjednicama
  • Kriptografski napadi
  • Pitanje prelijevanja međuspremnika
  • Phishing

Klasifikacija napada

Hakeri imaju mnogo različitih načina napada na sustav, a svi oni ovise o jednoj stvari, a to je ranjivost sustava. Dakle, da bi se napad izvršio, potrebno je pronaći ranjivost koja se može iskoristiti.

Napadi se mogu svrstati u četiri kategorije:

  • Napadi na operativni sustav
  • Napadi pogrešne konfiguracije
  • Napadi na razini aplikacije
  • Napadi na kodne pakete

Napadi na operativni sustav

Operativni sustavi uvijek su bili privlačni napadačima koji su uvijek pokušavali otkriti i iskoristiti ranjivosti OS-a kako bi dobili pristup ciljnom sustavu ili mreži.

Uz sve veći broj značajki, kao i složenost sustava, operativni sustavi su danas izloženi ranjivostima i kao takvi zanimljivi hakerima.

Zbog složenosti sustava i mreža izazov je zaštititi sustave od budućih napada. Mogle bi se primijeniti vruće ispravke i zakrpe, ali u tom trenutku je obično ili prekasno ili je riješen samo jedan problem.

Stoga zaštita sustava od napada OS-a zahtijeva redovito praćenje mreže kao i informiranje o najnovijim trendovima u ovom području znanja i stručnosti.

Slijede neke od ranjivosti i napada operativnog sustava:

  • Bube
  • Preljev pufera
  • Nekrpani operativni sustavi
  • Iskorištavanje primjene određenog mrežnog protokola
  • Napad na sustave za provjeru autentičnosti
  • Probijanje lozinki
  • Kršenje sigurnosti datotečnog sustava

Napadi pogrešne konfiguracije

Napad pogrešne konfiguracije događa se kada haker dobije pristup sustavu koji ima loše konfiguriranu sigurnost.

Ovaj napad omogućuje hakerima pristup sustavu i datotekama te izvođenje zlonamjernih radnji. Takve ranjivosti utječu na mreže, baze podataka, web poslužitelje itd.

Napadi na razini aplikacije

Sa sve većim brojem traženih značajki i kratkim rokovima, aplikacije su danas sklone ranjivostima zbog nesposobnosti programera da pravilno i temeljito testiraju kôd.

Kako raste broj značajki i funkcionalnosti, tako rastu i mogućnosti za ranjivosti.

Hakeri koriste različite alate i tehnike kako bi otkrili i iskoristili ove ranjivosti i tako dobili pristup informacijama o aplikaciji.

Neki od najčešćih napada na razini aplikacije uključuju:

  • Otkrivanje osjetljivih podataka
  • Napad prekoračenja međuspremnika
  • SQL injekcija
  • Cross-site skriptiranje
  • Otmica sesije
  • Uskraćivanje usluge
  • Čovjek u sredini
  • Phishing

Napadi na kodne pakete

Da bi potrošili što manje vremena i novca na razvoj novog softvera, programeri redovito koriste besplatne knjižnice i kod odobren iz različitih izvora.

Budući da ne mijenjaju knjižnice i kod koji su koristili, znatna količina programskog koda ostaje ista.

Ako haker uspije pronaći ranjivosti u tom kodu, to bi uzrokovalo puno problema.

Stoga se savjetuje uvijek provjeriti kôd i ako je moguće malo ga doraditi.

Informacijsko ratovanje modernog doba

Informacijsko ratovanje uključuje upotrebu i upravljanje informacijskim i komunikacijskim tehnologijama kako bi se stekla prednost nad konkurentima.

Oružje koje se koristi u informacijskom ratovanju uključuje razne alate i metode poput virusa, trojanskih konja i probojnih eksploatacija.

Informacijski rat možemo svrstati u nekoliko kategorija:

  • Zapovjedničko i nadzorno ratovanje
  • Obavještajno ratovanje
  • Elektronički rat
  • Psihološki rat
  • Hakersko ratovanje
  • Ekonomski rat
  • Cyber ​​ratovanje

Svaka od ovih kategorija sastoji se od napadačkih i obrambenih strategija:

  • Uvredljive strategije odnose se na napade na protivnika
  • Obrambene strategije odnose se na akcije poduzete protiv napada