Журнал "Information Security/ Информационная безопасность" #4, 2021
Современные кибератаки максималь- но автоматизированы, что позволяет злоумышленникам ускорять их прове- дение и использовать искусственный интеллект для повышения успеха их реализации. Используемые сегодня средства защиты эффективно выпол- няют свою задачу по обеспечению без- опасности – блокируют типовые атаки, однако они пока несовершенны в отно- шении точечных, мануальных угроз. Основные типы и виды кибератак на инфраструктуру Как правило, не имеет значения, какую инфраструктуру вы используете, локаль- ную или облачную. Если данные, которые вы передаете, имеют ценность, то кто- то захочет их заполучить. Атаки зло- умышленников можно разделить на два основных вида: распределенные и целе- вые. Распределенные кибератаки представ- ляют собой использование бот-сети и направлены одновременно на большое количество пользователей и ресурсов компании. Как правило, в таких атаках используются утекшие базы данных организаций и пользователей. Целевыми атаками (APT) называют заранее спланированное "нападение" на конкретную компанию или инфра- структуру. При таких инцидентах зло- умышленник не только получает доступ к внутренним ресурсам, но и остается в сети компании, пока его не обнаружат, – это могут быть дни, месяцы и даже годы. Целевые атаки реализуются хакерами с высокими техническими компетенциями. Они используют автоматизированные инструменты, самостоятельно опре- деляют векторы атаки, эксплуатируют 0-day-уязвимости и некоторые осо- бенности системы, опираясь на свой опыт. Кибератаки представляют опасность как для обычных пользователей, так и для бизнеса. В обоих случаях послед- ствия могут быть не просто непри- ятными, но и критическими. Согласно статистике за 2020 г., представленной компанией Acronis 1 , DDoS-атаки, фишинг и атаки на видеоконференции возглавили список киберугроз. Однако и другие типы атак приносят массу проблем как бизнесу, так и обычным пользователям. Злоумышленники шан- тажируют пользователей мессендже- ров с помощью ботов, влезают в сеть через QR-коды и используют уязвимо- сти в настройках или шифровании легальной сети, а также прибегают к классике жанра – атакам "грубой силы". Для того чтобы лучше понимать действия злоумышленников, необхо- димо знать, какие существуют типы атак на инфраструктуру и их ключевые особенности. DDoS-атаки Распределенные атаки типа "отказ в обслуживании" реализуются за счет использования нескольких скомпроме- тированных компьютерных систем в качестве источников атакующего тра- фика. Эти атаки забивают системы боль- шим количеством запросов, в результате чего пропускная способность снижается и системы становятся перегруженными и недоступными. По сути, DDoS-атака похожа на неожиданную пробку, заби- вающую шоссе. Фишинг В основе фишинговых атак лежит использование электронных писем, которые могут быть замаскированы под легитимные сообщения от различ- ных компаний. В таком фейковом сообщении злоумышленники предла- гают перейти по ссылке, скачать зара- женный файл или просят передать кон- фиденциальные данные пользователя – логины, пароли и номера счетов бан- ковских карт. Brute-force Атаки "грубой силой" являются довольно простым методом проникно- вения в инфраструктуру и представ- ляют собой "угадывание" учетных запи- сей пользователя. Некоторые зло- умышленники используют приложения и скрипты в качестве инструментов перебора, которые пробуют множество комбинаций паролей, чтобы обойти процессы аутентификации. Если пароль слабый, то злоумышленникам понадобится всего пара секунд, поэто- му бизнес должен применять строгую политику паролей. Боты Это программный робот, который ими- тирует или заменяет поведение человека и выполняет простые задачи со скоро- стью, которая превышает пользователь- скую активность. Некоторые боты бывают полезными, и их действия направлены на поддержку пользовате- лей, однако существуют и вредоносные. К примеру, они используются для авто- матического сканирования веб-сайтов и поиска уязвимостей, а также выполнения простых кибератак. 18 • УПРАВЛЕНИЕ Основные виды атак на инфраструктуру и концепция защиты от них а сегодняшний день наибольшее количество кибератак является успешным по нескольким причинам, а именно: они не зависят от местоположения киберпреступника и удаленности от него потенциальной жертвы, а также временных рамок и часовых поясов. Взломанная ИТ-среда может повлечь за собой критические для бизнеса последствия – нанести репутационный ущерб, снизив уровень доверия со стороны клиентов. Взлом инфраструктуры сопряжен и с финансовыми рисками: вследствие оттока заказчиков и потери уникальных инновационных разработок организации ее конкурентоспособность может значительно пострадать. Ситуация усложняется тем, что методы и тактики злоумышленников постоянно эволюционируют. Хакеры непрерывно адаптируют свои атаки к новым реалиям и технологиям. Н Мурад Мустафаев, руководитель службы информационной безопасности компании “Онланта” (входит в группу ЛАНИТ) 1 https://dl.acronis.com/u/rc/WP_Acronis_Cyber_Readiness_Report_EN-US_200908.pdf
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw