Լավագույն կիբեր անվտանգության հարձակումները, որտեղ ձեր համակարգիչը և կայքերը խոցելի են

Լավագույն կիբեր անվտանգության հարձակումները նման են ճակատամարտերի: Տարբեր ճակատամարտերի պատմության մեջ կարող եք տեսնել, որ երկու ճշգրիտ իրար նման ճակատամարտեր չկան: Այնուամենայնիվ կան ճակատամարտում օգտագործված նմանատիպ տակտիկաներ և ռազմավարություններ, քանի որ նրանց արդյունավետությունն ապացուցված է ժամանակով:

Բացի այդ, երբ հանցագործը  պատրաստվում է ջարդել կազմակերպությունը, նրանք կրկին չեն ստեղծում անիվը, քանի դեռ դրա կարիքը խիստ չկա: Նրանք կօգտագործեն տիպիկ հարձակումների զինամթերք, որոնք հայտնի են իրենց արդյունավետությամբ: Անակախ նրանից, թե փորձում եք արդյոք հասկանալ տվյալների խախտման ամենավերջին նորությունների վերնագիրը կամ ուսումնասիրել Ձեր սեփական կզմակերպությունում տեղի ունեցածը, այն օգնում է  հասկանալ այն տարբեր միջոցները, որով չարագործը կարող է վնաս հասցնել: Ահա մի ակնարկ, հավանաբար ամենաճանաչված հարձակումների տեսակները, որոնք կարող են օգտագործված լինել:

 Ֆիշինգ

Ենթադրում եմ որ դուք էլ-հասցեով եկած կամայական կցված ֆայլ չեք բացում կամ սեղմում կամայական պատահած հղման վրա առանց համոզիչ պատճառների: Չարագործները նույնպես սա գիտեն: Այն պահին, երբ չարագործը ցանկանում է ձեզ ստիպել տեղադրել վնասակար ծրագիր կամ  բացահայտել կարևոր ինֆորմացիա, հաճախ է անցնում ֆիշինգի ռազմավարության կամ ներքաշում որևէ մեկին կամ ինչ-որ բան ձեզ մոտիվացնելու գործողություն անելու համար, որը սովորաբար չէիք անի: Քանի դեռ դրանք կախված են մարդու շահից և շարժառիթներից ֆիշինգ հարձակումները դժվար կլինի կանգնեցնել:

Ֆիշինգ հարձակման ժամանակ չարագործը կարող է էլ-նամակ ուղարկել, որը  թվում է  ինչ-որ մեկից է, որին վստահում եք, նման Ձեր ղեկավարին կամ այն կազմակերպությանը, որի հետ աշխատում եք: Նամակը կարող է հապճեպություն ունենալ:  Այն կունենան կից որևէ ֆայլ բացելու կամ հղում սեղմելու համար: Կասկածելի կցորդը բացելուց հետո համակարգչումդ կտարածվի վնասակար ծրագիրը: Ամեն դեպքում, որ սեղմեք հղման վրա կարող է Ձեզ տանել օրինական կայք, որտեղ պետք է գրանցվեք կարևոր գրառումների համար, բացի կայքից դա իրոք ծուղակ է ձեր անձնական տվյալները գողանալու համար, երբ փորձում եք մուտք գործել: Այսպիսով ֆիշինգ հարձակումների դեմ պայքարելու համար շատ կարևոր է հասկանալ ուղարկողների էլ-հասցեի և կապի/հղման  հաստատման կարևորությունը:

 

Top Cyber Security AttacksԾառայության ժխտում (Denial of Service DoS)

Պատկերացրեք գտնվում եք քաղաքից դուրս միակողմանի ճանապարհի խցանման մեջ այնքան շատ ավտոմեքենաներով, որքան աչքը կարող է տեսել: Սովորաբար այս փողոցում նկատվում է մեկ կամ երկու ավտոմեքենա, սակայն գյուղական տոնավաճառը և մեծ  սպորտային միջոցառումը ավարտվել են նույն ժամին և այս փողոցը հյուրերի համար քաղաքը լքելու հիմնական ճանապարհն է: Փողոցը չի կարող ապահովել նման ահռելի երթևեկությանը և հետևաբար ստացվում է այնպես,որ ոչ ոք չի կարող հեռանալ: Սա հիմնականում այն է, ինչ պատահում է վեբ կայքերի հետ ծառայության ժխտման (DoS) ժամանակ: Այն դեպքում, երբ ծանրաբեռնում եք կայքը ավելի շատ տրաֆիկով քան նախատեսված է, ծանրաբեռնում եք կայքի սերվերը և գրեթե անհնար է լինում մատուցել նրա պարունակությունը այցելուներին:

Սա կարող է պատահել ոչ դիտավորյալ պատճառներով, ասենք երբ զանգվածային լրատվությունը խախտվել է և օրաթերթերի կայքերը ծանրաբեռնվում են անհատական այցերով: Հաճախ տրաֆիկի այսպիսի ծանրաբեռնվածությունը չարագործություն է, քանի որ չարագործը կայքը լցնում է տրաֆիկի խանգարման միջոցներով հիմնականում փորձելով այն փակել հաճախորդների համար: Որոշ օիրնակներում  այս ծառայության ժխտումները  միևնույն ժամանակ աշխատում են բազմաթիվ համակարգիչներում: Այս իրավիճակը հայտնի է, որպես բաշխված  ծառայության ժխտման գրոհ  (Distributed Denial of Service Attack (DDoS)): Այս տիպի հարձակումները դժվար է լինում հաղթահարել, քանի որ չարագործը միևնույն ժամանակ երևում է բազուն և հեռավոր IP հասցեներից, որը ցանցային ադմինիստրատորների համար ավելի է դժվար դարձնում հարձակման  աղբյուրի գտնելը:

Սեանսի գրավումը և «Միջանկյալ մարդ» հարձակումները

Երբ գտնվում եք համացանցում, Ձեր համակարգիչը աշխարհի սերվերների հետ կատարում է որոշ փոխանակումներ, փոխանցելով նրանց Ձեր ինքնությունը և հարցում կատարելով որոշակի ծառայությունների կամ կայքերի վերաբերյալ: Հետևաբար, եթե ամեն ինչ ընթանա այնպես, ինչպես պետք է, սերվերը պետք է պատասխանի Ձեր հարցմանը տալով այն ինֆորմացիան, որի համար դիմել էիք: Այս գործընթացը տեղի է ունենում ամեն անգամ, երբ դիտարկում կամ մուտք եք գործում կայք Ձեր մուտքանունով և գաղտնաբառով:

Ձեր համակարգչի և հեռավոր վեբ սերվերի միջև սեսիաները  ստանում են սեսիաների նշանավոր  ID-ներ, որոնք պետք է գաղտնի մնան երկու կողմերի միջև. Չարագործը կարող է գրավել սեսիան հափշտակելով սեսիայի ID-ն և գործել հարցում կատարած համակարգչի փոխարեն, մուտք գործել որպես չարտոնված հաճախորդ և հասնել վեբ սերվերի արգելված տվյալներին: Ագրեսորը կարող է օգտագործել տարբեր ռազմավարություններ սեսիայի ID-ն գրավելու համար, օրինակ խաչաձև կայքերի սկրիպտային հարձակումներ:

An attacker can likewise select to seize the session to insert themselves between the requesting computer and the remote server, claiming to be the other party in the session. This enables them to capture data in both bearings and is ordinarily called a man-in-the-middle attack.

Չարագործները նաև կարող են գրավել սեսիան, որպեսզի իրենց տեղավորեն հարցում անող համակարգչի և հեռավոր սերվերի միջև, ներկայանալով իբրև սեսիայի մյուս կողմ:

Արտոնությունների բարձրացման հարձակում

Այս դեպքում չարագործը օգտագործում է ցանցային հրահանգների մի տեսակ, որոնք օգտագործում են կոնֆիգուրացիաների թերությունները և ծրագրավորման ախալները չարագործի մուտքը համակարգ, ինչպես նաև նրա տվյալներին և դիմումներին ապահովելու համար:  Ամեն համակարգի ջարդումը չէ, որ հնարավորություն է ընձեռնում չարտոնված հաաճախորդի լիարժեք մուտքը ցանկալի համակարգ: Այս պայմաններում պահանջվում է արտոնության բարձրացում: Գոյություն ունի արտոնության բարձրացման երկու տեսակ՝ ուղղահայաց և հորիզոնական:

Ուղղահայաց արտոնություն

Արտոնության ուղղահայաց աճը պահանջում է հարձակվողներից ներկայացնել իրենց ավելի բարձր արտոնությամբ: Սովորաբար դա կատարվում է միջուկային մակարդակի գործողությունների միջոցով, որոնք թույլ են տալիս հարձակվողին գործարկել չարտոնված կոդը:

Հորիզոնական արտոնություն

Այս դեպքում ագրեսորը օգուտի նմանատիպ  մակարդակ է օգտագործում, սակայն իր վրա է վերցնում նմանատիպ արտոնություններով այլ հաճախորդի ինքնությունը: Օրինակ, երբ ինչ-որ մեկը դիմում է ուրիշի օնլայն բանկային հաշվին մուտք ունենալու համար իրենից ներկայացնում է արտոնության հորիզոնական աճ:

Հետնամուտք (BACKDOOR)

Հետնամուտքը համակարգչային ծրագրերին հասնելու մեթոդ է, որը շրջանցում է անվտանգության մեխանիզմները: Ծրագրավորողը երբեմն կարող է հետնամուտքեր թողնել, այնպես որ ծրագիրը կարողանա օգտագործվել խնդիրների վերացման կամ այլ նպատակների համար: Չնայած չարագործները հաճախ օգտագործում են հետնամուտքերը, որոնք նրանք հայտնաբերել կամ ներդրել են, որպես շահագործման բաղադրիչ: Կրկին և կրկին անգամ հետնամուտքերի օգտագործման համար նախատեսվում են որդերը, որոնք ստեղծվել են ավելի վաղ հարձակումների ժամանակ: Օրինակ Nimda-ն մուտք է գործել Code Red-ի թողած երկրորդային անցումով:

Անկախ այն բանից, թե ներդրված է այն որպես կառավարման գործիք կամ հարձակման միջոց, հետնամուտքը ապահովության ռիսկ է, հաշվի առնելով այն փաստը, որ չարագործները անընդհատ փնտրում են ցանկացած խոցելիություններ օգտագործելու նպատակով: Իր «Ո՞վ է ստանում ձեր վստահությունը» հոդվածում, անվտանգության հարցերով խորհրդական Քառոլ Ֆեննալին, իրավիճակը ցույց տալու համար օգտագործում է նմանօրինակություն. «Դիտարկեք անցումը դեպի բարդ անվտանգության համակարգ, որը կատարում է բիոսկանավորում, ֆոնային ստուգումներ: Ինչ-որ մեկը, ով չունի բավարար ժամանակ այս ամենով անցնելու համար շատ լավ կարող է օգտագործել հետնամուտքը և ոչ ոք այդ մասին չի իմանա»:

ԳԱՂՏՆԱԼՍՈՒՄ

Ցանցի գաղտնալսումը հարձակում է, որը հափշտակում է համակարգում կամ համակարգի և ձեր համակարգչի միջև փոխանցվող ինֆորմացիան: Նպատակն է ձեռք բերել այնպիսի գաղտնի տվյալներ, ինչպիսիք են գաղտնաբառերը, սեսիաների թոքենները կամ ցանկացած այլ տիպի անձնական տվյալներ:

Գաղտնալսման հարձակումը ներառում է հաճախորդի և սերվերի միջև թույլ կապ, որը հնարավորություն է ընձեռնում  չարագործին ցանցային տրաֆիկն ուղղել դեպի իրեն: Ցանցի մոնիտորինգի ծրագիրը կարող է տեղադրվել համակարգչում կամ սերվերի վրա, գաղտնալսման հարձակում կատարելու համար, ինչպես նաև փոխանցման ընթացքում ինֆորմացիա հափշտակելու համար: Փոխանցող և  ընդունող սարքերի միջև ցանակացած գործիք իրենից ներկայացնում է անբավարարության իրավիճակ, ճիշտ այնպես, ինչպես նախնական եւ տերմինալային սարքերը: Համակարգի հետ կապված սարքավորման և գործիքներում օգտագործված ծրագրավորման ճանաչումը հանդիսանում է գաղտնալսման հարձակումներից պաշտպանվելու մոտեցումներից մեկը: Անհատական արգելապատնեշների կիրառումը, թարմացված հակավիրուսային ծրագրերը և վիրտուալ անհատակն համակարգը (virtual private system -VPN) և բաց համակարգերից հեռու մնալը, մասնավորապես գաղտնի գործարքների համար նույնպես կարող է օգնել դիմակայել  գաղտնալսումների հարձակումներին:

Ձեռք բե՛ր վեբ կայքի անվտանգության համակարգ այսօր: