13 Компьютерные атаки и технологии их обнаружения До сих пор нет точного определения термина «атака» (вторжение, нападение). Каждый специалист в области безопасности трактует его по-своему. Наиболее правильным и полным я считаю следующее определение.
Атакой на информационную систему называются преднамеренные действия злоумышленника, использующие уязвимости информационной системы и приводящие к нарушению доступности, целостности и конфиденциальности обрабатываемой информации. Устраним уязвимости информационной системы — устраним и возможность реализации атак.
На сегодняшний день считается неизвестным, сколько существует методов атак. Говорят о том, что до сих пор отсутствуют какие-либо серьезные математические исследования в этой области. Но еще в 1996 году Фред Коэн описал математические основы вирусной технологии. В этой работе доказано, что число вирусов бесконечно.
Очевидно, что и число атак бесконечно, поскольку вирусы — это подмножество множества атак. Модели атак Традиционная модель атаки строится по принципу » один к одному » (рис. 1) или » один ко многим » (рис. 2), т.е. атака исходит из одного источника. Разработчики сетевых средств защиты (межсетевых экранов, систем обнаружения атак и т.д.) ориентированы именно на традиционную модель атаки.
Троян,Вирус,Информатика
В различных точках защищаемой сети устанавливаются агенты (сенсоры) системы защиты, которые передают информацию на центральную консоль управления. Это облегчает масштабирование системы, обеспечивает простоту удаленного управления и т.д. Однако такая модель не справляется с относительно недавно (в 1998 г.) обнаруженной угрозой — распределенными атаками. Рис.
1. Отношение «один к одному» В модели распределенной атаки используются иные принципы. В отличие от традиционной модели в распределенной модели используются отношения » многие к одному » (рис. 3) и » многие ко многим » (рис. 4).
Рис. 2. Отношение «один ко многим» Рис. 3. Отношение «многие к одному» Рис. 4. Отношение «многие ко многим» 2
Распределенные атаки основаны на «классических» атаках типа «отказ в обслуживании», а точнее на их подмножестве, известном как Flood-атаки или Storm-атаки (указанные термины можно перевести как «шторм», «наводнение» или «лавина»). Смысл данных атак заключается в посылке большого количества пакетов на атакуемый узел.
Атакуемый узел может выйти из строя, поскольку он «захлебнется» в лавине посылаемых пакетов и не сможет обрабатывать запросы авторизованных пользователей. По такому принципу работают атаки SYN-Flood, Smurf, UDP Flood, Targa3 и т.д.
Однако в том случае, если пропускная способность канала до атакуемого узла превышает пропускную способность атакующего или атакуемый узел некорректно сконфигурирован, то к «успеху» такая атака не приведет. Например, с помощью этих атак бесполезно пытаться нарушить работоспособность своего провайдера.
Вирус-майнер: Что это и как его удалить?
Но распределенная атака происходит уже не из одной точки Internet, а сразу из нескольких, что приводит к резкому возрастанию трафика и выведению атакуемого узла из строя. Например, по данным России-Онлайн в течение двух суток, начиная с 9 часов утра 28 декабря 2000 г. крупнейший Internet-провайдер Армении «Арминко» подвергался распределенной атаке.
В данном случае к атаке подключились более 50 машин из разных стран, которые посылали по адресу «Арминко» бессмысленные сообщения. Кто организовал эту атаку, и в какой стране находился хакер — установить было невозможно. Хотя атаке подвергся в основном «Арминко», перегруженной оказалась вся магистраль, соединяющая Армению с всемирной паутиной.
30 декабря благодаря сотрудничеству «Арминко» и другого провайдера — «АрменТел» — связь была полностью восстановлена. Несмотря на это компьютерная атака продолжалась, но с меньшей интенсивностью. Этапы реализации атак Можно выделить следующие этапы реализации атаки: 1. предварительные действия перед атакой или «сбор информации», 2. собственно «реализация атаки», 3. завершение атаки.
Обычно, когда говорят об атаке, то подразумевают именно второй этап, забывая о первом и последнем. Сбор информации и завершение атаки («заметание следов») в свою очередь также могут являться атакой и могут быть разделены на три этапа (см. рис. 5). Рис. 5. Этапы реализации атаки Cбор информации — это основной этап реализации атаки.
Именно на данном этапе эффективность работы злоумышленника является залогом «успешности» атаки. Сначала выбирается цель атаки и собирается информация о ней
(тип и версия операционной системы, открытые порты и запущенные сетевые сервисы, установленное системное и прикладное программное обеспечение и его конфигурация и т.д.). Затем идентифицируются наиболее уязвимые места атакуемой системы, воздействие на которые приводит к нужному злоумышленнику результату.
Злоумышленник пытается выявить все каналы взаимодействия цели атаки с другими узлами. Это позволит не только выбрать тип реализуемой атаки, но и источник ее реализации. Например, атакуемый узел взаимодействует с двумя серверами под управлением ОС Unix и Windows NT. С одним сервером атакуемый узел имеет доверенные отношения, а с другим — нет.
От того, через какой сервер злоумышленник будет реализовывать нападение, зависит, какая атака будет задействована, какое средство реализации будет выбрано и т.д. Затем, в зависимости от полученной информации и желаемого результата, выбирается атака, дающая наибольший эффект.
Например: SYN Flood, Teardrop, UDP Bomb — для нарушения функционирования узла; CGI-скрипт — для проникновения на узел и кражи информации; PHF — для кражи файла паролей и удаленного подбора пароля и т.п. Традиционные средства защиты, такие как межсетевые экраны или механизмы фильтрации в маршрутизаторах, вступают в действие лишь на втором этапе реализации атаки, совершенно «забывая» о первом и третьем.
Это приводит к тому, что зачастую совершаемую атаку очень трудно остановить даже при наличии мощных и дорогих средств защиты. Пример тому — распределенные атаки. Логично было бы, чтобы средства защиты начинали работать еще на первом этапе, т.е. предотвращали бы возможность сбора информации об атакуемой системе.
Это позволило бы если и не полностью предотвратить атаку, то хотя бы существенно усложнить работу злоумышленника. Традиционные средства также не позволяют обнаружить уже совершенные атаки и оценить ущерб после их реализации, т.е. не работают на третьем этапе реализации атаки. Следовательно, невозможно определить меры по предотвращению таких атак впредь.
В зависимости от желаемого результата нарушитель концентрируется на том или ином этапе реализации атаки. Например: для отказа в обслуживании подробно анализируется атакуемая сеть, в ней выискиваются лазейки и слабые места; для хищения информации основное внимание уделяется незаметному проникновению на атакуемые узлы при помощи обнаруженных ранее уязвимостей.
Рассмотрим основные механизмы реализации атак. Это необходимо для понимания методов обнаружения этих атак. Кроме того, понимание принципов действий злоумышленников — залог успешной обороны сети. 1. Сбор информации Первый этап реализации атак — это сбор информации об атакуемой системе или узле. Он включает такие действия как определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных се-
тевых и иных сервисов и т.п. Эти действия реализуются различными методами. Изучение окружения На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. К таким областям, например, относятся узлы Internetпровайдера «жертвы» или узлы удаленного офиса атакуемой компании.
На этом этапе злоумышленник может пытаться определить адреса «доверенных» систем (например, сеть партнера) и узлов, которые напрямую соединены с целью атаки (например, маршрутизатор ISP) и т.д. Такие действия достаточно трудно обнаружить, поскольку они выполняются в течение достаточно длительного периода времени и снаружи области, контролируемой средствами защиты (межсетевыми экранами, системами обнаружения атак и т.п.).
Идентификация топологии сети Существует два основных метода определения топологии сети, используемых злоумышленниками: 1. изменение TTL (TTL modulation), 2. запись маршрута (record route). По первому методу работают программы traceroute для Unix и tracert для Windows.
Они используют поле Time to Live («время жизни») в заголовке IPпакета, которое изменяется в зависимости от числа пройденных сетевым пакетом маршрутизаторов. Для записи маршрута ICMP-пакета может быть использована утилита ping . Зачастую сетевую топологию можно выяснить при помощи протокола SNMP, установленного на многих сетевых устройствах, защита которых неверно сконфигурирована.
При помощи протокола RIP можно попытаться получить информацию о таблице маршрутизации в сети и т.д. Многие из этих методов используются современными системами управ- ления (например, HP OpenView, Cabletron SPECTRUM, MS Visio и т.д.) для построения карт сети. И эти же методы могут быть с успехом применены злоумышленниками для построения карты атакуемой сети.
Идентификация узлов Идентификация узла, как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен. Существуют свободно распространяемые программы, которые автоматизируют и ускоряют процесс параллельной идентификации большого числа узлов, например, fping или nmap.
Опасность данного метода в том, что стандартными средствами узла запросы ECHO_REQUEST не фиксируются. Для этого необходимо применять средства анализа трафика, межсетевые экраны или системы обнаружения атак. Это самый простой метод идентификации узлов. Однако он имеет два недостатка.
1. Многие сетевые устройства и программы блокируют ICMP-пакеты и не пропускают их во внутреннюю сеть (или наоборот не пропускают их наружу). Например, MS Proxy Server 2.0 не разрешает прохождение пакетов по протоколу ICMP. В результате возникает неполная картина.
С другой стороны, блокировка ICMP-пакета говорит злоумышленнику о наличии «первой линии обороны» — маршрутизаторов, межсетевых экранов и т.д. 2. Использование ICMP-запросов позволяет с легкостью обнаружить их ис- точник, что, разумеется, не может входить в задачу злоумышленника.
Существует еще один метод идентификации узлов — использование «сме- шанного» режима сетевой карты, который позволяет определить различные узлы в сегменте сети. Но он не применим в тех случаях, в которых трафик сегмента сети недоступен нападающему со своего узла, т.е. этот метод применим только в локальных сетях.
Другим способом идентификации узлов сети является так называемая разведка DNS, которая позволяет идентифицировать узлы корпоративной сети при помощи обращения к серверу службы имен. Идентификация сервисов или сканирование портов Идентификация сервисов, как правило, осуществляется путем обнаружения открытых портов (port scanning).
Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP. Например: открытый 80-й порт подразумевает наличие Web-сервера, 25-й порт — почтового SMTP-сервера, 31337-й — серверной части троянского коня BackOrifice, 12345-й или 12346-й — серверной части троянского коня NetBus и т.д.
Для идентификации сервисов и сканирования портов могут быть использованы различные программы, в т.ч. и свободно распространяемые. Например, nmap или netcat. Идентификация операционной системы Основной механизм удаленного определения ОС — анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах.
В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специальных запросов и ответов на них определить, какая ОС установлена на удаленном узле. Другой, менее эффективный и крайне ограниченный, способ идентификации ОС узлов — анализ сетевых сервисов, обнаруженных на предыдущем этапе. Например, открытый 139-й порт позволяет сделать вывод, что удаленный узел, вероятнее всего, работает под управлением ОС семейства Windows. Для определения ОС могут быть использованы различные программы. Например, nmap или queso.
троля над узлом корпоративной сети должно сохраняться и после перезагрузки операционной системы. Это может быть реализовано путем замены одного из загрузочных файлов или вставка ссылки на враждебный код в файлы автозагрузки или системный реестр.
Известен случай, когда злоумышленник смог перепрограммировать EEPROM сетевой карты и даже после переустановки ОС он смог повторно реализовать несанкционированные действия. Более простой модификацией этого примера является внедрение необходимого кода или фрагмента в сценарий сетевой загрузки (например, для ОС Novell Netware).
Цели реализации атак Необходимо отметить, что злоумышленник на втором этапе может преследовать две цели. Во-первых, получение несанкционированного доступа к самому узлу и содержащейся на нем информации. Во-вторых, получение несанкционированного доступа к узлу для осуществления дальнейших атак на другие узлы.
Первая цель, как правило, осуществляется только после реализации второй. То есть, сначала злоумышленник создает себе базу для дальнейших атак и только после этого проникает на другие узлы. Это необходимо для того, чтобы скрыть или существенно затруднить нахождение источника атаки. 3. Завершение атаки Этапом завершения атаки является «заметание следов» со стороны злоумышленника.
Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, «предатакованное» состояние. Классификация атак Существуют различные типа классификации атак. Например, деление на пассивные и активные, внешние и внутренние, умышленные и неумышленные.
Однако дабы не запутать вас большим разнообразием классификаций, мало применимыми на практике, предлагаю более «жизненную» классификацию: 1. Удаленное проникновение (remote penetration) . Атаки, которые позво- ляют реализовать удаленное управление компьютером через сеть. На- пример, NetBus или BackOrifice.
2. Локальное проникновение (local penetration) . Атака, которая приводит к получению несанкционированного доступа к узлу, на котором она запущена. Например, GetAdmin. 3. Удаленный отказ в обслуживании (remote denial of service) . Атаки, ко- торые позволяют нарушить функционирование или перегрузить компью- тер через Internet. Например, Teardrop или trin00. 4. Локальный отказ в обслуживании (local denial of service) . Атаки, кото- рые позволяют нарушить функционирование или перегрузить компьютер, на котором они реализуются. Примером такой атаки является «враждебный» апплет, который загружает центральный процессор бесконеч-
ным циклом, что приводит к невозможности обработки запросов других приложений. 5. Сетевые сканеры (network scanners) . Программы, которые анализируют топологию сети и обнаруживают сервисы, доступные для атаки. Например, система nmap. 6. Сканеры уязвимостей (vulnerability scanners) . Программы, которые ищут уязвимости на узлах сети и которые могут быть использованы для реализации атак.
Например, система SATAN или ShadowSecurityScanner. 7. Взломщики паролей (password crackers) . Программы, которые «подбирают» пароли пользователей. Например, L0phtCrack для Windows или Crack для Unix. 8. Анализаторы протоколов (sniffers) . Программы, которые «прослушивают» сетевой трафик.
При помощи этих программ можно автоматически искать такую информацию, как идентификаторы и пароли пользовате- лей, информацию о кредитных картах и т.д. Например, Microsoft Network Monitor, NetXRay компании Network Associates или LanExplorer. Компания Internet Security Systems, Inc. еще больше сократила число возможных категорий, доведя их до 5: 1. Сбор информации (Information gathering).
2. Попытки несанкционированного доступа (Unauthorized access attempts). 3. Отказ в обслуживании (Denial of service). 4. Подозрительная активность (Suspicious activity). 5. Системные атаки (System attack). Первые 4 категории относятся к удаленным атакам, а последняя — к локальным, реализуемом на атакуемом узле.
Можно заметить, что в данную классификацию не попал целый класс так называемых «пассивных» атак («прослушивание» трафика, «ложный DNS-сервер», «подмена ARP-сервера» и т.п.). Классификация атак, реализованная во многих системах обнаружения атак, не может быть категоричной.
Например, атака, реализация которой для ОС Unix (например, переполнение буфера statd) может иметь самые плачевные последствия (самый высокий приоритет), для ОС Windows NT может быть вообще не применима или иметь очень низкую степень риска. Кроме того, существует неразбериха и в самих названиях атак и уязвимостей. Одна и та же атака, может иметь разные наименования у разных производителей систем обнаружения атак. Одной из лучших баз уязвимостей и атак является база данных X-Force, находящаяся по адресу: http://xforce.iss.net/. Доступ к ней может осуществляться как путем подписки на свободно распространяемый список рассылки X-Force Alert, так и путем интерактивного поиска в базе данных на Webсервере компании ISS.
Заключение Не будь уязвимостей в компонентах информационных систем, нельзя было бы реализовать многие атаки и, следовательно, традиционные системы защиты вполне эффективно справлялись бы с возможными атаками. Однако программы пишутся людьми, которым свойственно делать ошибки. Вследствие чего и появляются уязвимости, которые используются злоумышленниками для реализации атак.
Однако это только полбеды. Если бы все атаки строились по модели «один к одному», то с некоторой натяжкой, но межсетевые экраны и другие защитные системы смогли бы противостоять и им. Но появились скоординированные атаки, против которых традиционные средства уже не так эффективны. И тут на сцене и появляются новые технологии — технологии обнаружения атак.
Приведенная систематизация данные об атаках и этапах их реализации дает необходимый базис для понимания технологий обнаружения атак. Средства обнаружения компьютерных атак Технология обнаружения атак должна решать следующие задачи: Распознавание известных атак и предупреждение о них соответствующего персонала. «Понимание» зачастую непонятных источников информации об атаках.
Освобождение или снижение нагрузки на персонал, отвечающий за безопасность, от текущих рутинных операций по контролю за пользователями, системами и сетями, являющимися компонентами корпоративной сети. Возможность управления средствами защиты не-экспертами в области безопасности. Контроль всех действий субъектов корпоративной сети (пользователей, программ, процессов и т.д.).
Очень часто системы обнаружения атак могут выполнять функции, существенно расширяющие спектр их применения. Например, Контроль эффективности межсетевых экранов. Например, установка системы обнаружения атак после межсетевого экрана (внутри корпоративной сети) позволяет обнаружить атаки, пропускаемые МСЭ и, тем самым, определить недостающие правила на межсетевом экране.
Контроль узлов сети с неустановленными обновлениями или узлов с устаревшим программным обеспечением. Блокирование и контроль доступа к определенным узлам Internet. Хотя системам обнаружения атак далеко до межсетевых экранов и систем контроля доступа к различным URL, например, WEBsweeper, они могут выполнять частичный контроль и блокирование доступа некоторых пользователей корпоративной сети к отдельным ресурсам Internet, например, к Web-серверам порнографического содержания. Это бывает необходимо тогда, когда в организации нет денег на приобретение и межсетевого эк-
Источник: studfile.net
Виды компьютерных атак.
Наши компьютерные системы уязвимы к различным видам атак. Для защиты системы от этих атак,важно знать,распространенные компьютерные атаки.В сегодняшнем мире это стало почти обыденной ситуацией,когда мы слышим о персональных компьютерных системах или сетях,которые подвергаются нападению. В наш век технологий, существуют различные типы компьютерных атак,от которых надо защитить свои драгоценные данные, системы и сети.В то время как некоторые атаки могут просто повредить данные на компьютере, есть и другие атаки, где данные из компьютерной системы могут быть украдены,а также другие атаки, когда может быть закрыта вся сеть.
Проще говоря, существуют два основных типа атак, пассивные атаки и активные атаки.Пассивные атаки являются теми,когда данные на компьютере, отслеживаются и позже используются для вредоносных интересов,в то время как активные атаки,это те,когда либо изменения в данных или данные будут удалены или сети полностью разрушены.Ниже приведены некоторые из наиболее распространённых типов активных и пассивных атак, которые могут повлиять на компьютеры.
Активные виды компьютерных атак
Вирус
Наиболее известные компьютерные атаки и вирусы,которые были вокруг в течение длительного периода времени.Они устанавливаются на компьютеры и распространяются на другие файлы в системе. Они часто распространяются через внешние жесткие диски, или посредством определенных интернет-сайтов или как вложения по электронной почте.После того, как вирусы запускаются, они становятся независимыми от творца, и их цель заразить множество файлов и других систем.
Root Kit
Хакеры получают доступ в систему с использованием корневого набора драйверов и полностью берут управление компьютером.Они относятся к числу наиболее опасных компьютерных атак,так как хакер может получить больше контроля над системой, чем владелец системы. В некоторых случаях хакеры могут также включить вебкамеру и следить за деятельности потерпевшего,зная о нем всё.
Trojan
В списек компьютерных атак,троянский конь занимает самый высокий рейтинг после вирусов.Он часто встраивается в кусок программного обеспечения, в экранные заставки, или в игры,которые будет работать в обычном режиме.Однако, как только они будут скопированы в систему, они будут заражать компьютер вирусом или root-kit. Другими словами, они действуют как носители вирусов или руткиты, чтобы заразить систему.
Червь
Червями можно назвать родственниками вирусов. Разница между вирусами и интернет-червями в том,что черви заразить систему без какой-либо помощи от пользователя. Первый шаг в том, что черви сканируют компьютеры на уязвимость.Затем они копируют себя в систему и заражают систему,и процесс повторяется.
Пассивные типы компьютерных атак
Подслушивание
Как подсказывает название,хакеры будут вкрадчиво слышать разговор который происходит между двумя компьютерами в сети. Это может произойти в закрытой системе,а также через интернет. Другие имена,с которыми это связывают snooping. С подслушиванием, конфиденциальные данные могут внести свой путь по сети и могут быть доступны для других людей.
Парольные атаки
Одним из наиболее распространенных типов кибер-атак парольные атаки.Здесь хакеры получают доступ к компьютеру и ресурсам сети путем получения пароля управления.Часто можно увидеть,что злоумышленник изменил сервер и конфигурацию сети и в некоторых случаях даже могут удалить данные.Кроме того, данные могут передаваться в разные сети.
Скомпрометированный ключ атаки
Для хранения конфиденциальных данных,может быть использованы секретный код или номер.Получить ключ,без сомнения, настоящая огромная задача для хакера,и не исключено, что после интенсивных исследований хакер,действительно,способен положить руки на клавиши. Когда ключ находится в распоряжении хакера, он известен как скомпрометированный ключ. Хакер, теперь будут иметь доступ к конфиденциальным данным и может внести изменения в данные. Однако, существует также вероятность того, что хакер будет пробовать различные перестановки и комбинации ключа для доступа к другим наборам конфиденциальных данных.
Имитация удостоверения
Каждый компьютер имеет IP-адрес, благодаря которому он является действительным, и независимым в сети.Одной из распространённых компьютерных атак является предположение личности другого компьютера.Здесь IP-пакеты могут быть отправлены с действительных адресов и получить доступ к определенному IP. Как только доступ будет получен,данные системы могут быть удалены, изменены или перенаправлены.Кроме того, хакер может воспользоваться этим взломанным IP адресом и напасть на другие системы в пределах или за пределами сети.
Application Layer атаки
Целью атаки на уровне приложений-это вызвать сбой в операционной системе сервера.Как только будет создана ошибка в операционной системе,хакер сможет получить доступ к управлению сервером.Это в свою очередь приводит к изменению данных различными способами. В систему может быть внедрён вирус или могут отправляться многочисленные запросы к серверу, которые могут привести к её сбою или может быть отключен контроль безопасности, из-за которого восстановление сервера,может стать затруднительным.
Это были некоторые типы атак,которым могут подвергнуться сервера и отдельные компьютерные системы.Список новейших компьютерных атак продолжает увеличиваться с каждым днем, для этого хакеры используют новые методы взлома.
Источник: kompkimi.ru
Каковы наиболее распространенные типы компьютерных атак и какие существуют методы, программы и антивирус для защиты? Список 2020
Хотя это и правда, вирусы-это одно из самых больших и главных сражений, с которыми сталкивается сегодня цифровой мир, так же как и гиперсвязанное общество. Тем более, что, по мнению компьютерных экспертов, каждую секунду вокруг планеты Земля создается три вируса , а последствия их распространения действительно неравны.
В этом смысле компьютерные вирусы являются причиной заметных неудобств для пользователей Интернета и, следовательно, несут ответственность за кражу данных, уничтожение документов и другие серьезные преступления в онлайн-среде. Принимая это во внимание, все они работают по-разному, и хотя некоторым удается замедлить работу компьютера до невыносимой скорости, другие лишь концентрируются на том, чтобы заставить вас потерять интересующую вас информацию или украсть ее.
Для всего этого и многого другого стоит знать, , какие основные типы компьютерных атак существуют сегодня, и , и по этой причине мы подробно опишем наиболее распространенные из них. Кроме того, мы предоставляем вам информацию о типах программ , которые вы можете использовать для защиты от этих мощных угроз.
Какие наиболее распространенные типы атак и компьютерные вирусы?
В принципе, мы предлагаем вам список всех и каждого из наиболее известных и распространенных компьютерных атак и вирусов на сегодняшний день . Это для того, чтобы вы знали основные угрозы, которые окружают цифровой мир, и поэтому вы можете избежать их определенным образом.
Теперь мы указываем наиболее важные функции для наиболее распространенных компьютерных вирусов:
Атаки типа «отказ в обслуживании» (DoS и DDoS)
Без сомнения, эта компьютерная угроза является одной из самых страшных из-за ее производительности и, прежде всего, из-за того, что очень сложно отследить злоумышленника . Которые состоят в том, чтобы отправлять различные запросы к серверу с целью заставить их свернуть и, в частности, заблокировать .
Таким образом, так называемые «DDoS-атаки» можно определить как атаку на компьютерную систему или сеть, которая вызывает или делает определенную службу или ресурс полностью недоступным для часть законных пользователей. Таким образом, может привести к потере сетевого подключения из-за потребления передачи информации или пропускной способности сети жертвы.
В дополнение к этому следует отметить, что атаки типа «отказ в обслуживании» очень эффективны и что эффективность обусловлена тем, что не нужно преодолевать меры безопасности, которые обычно защищают сервер >. Ну, они не пытаются проникнуть внутрь, а блокируют это и сейчас.
Помимо прочего, хотя существует несколько методов, наиболее распространенным из них является использование”ботнетов” или компьютеров, зараженных троянами и червями, на которых тот же пользователь не знает, что он формируется. часть атаки.
Эксплойты
По сути, это определяется как незаконная или неэтичная атака, в которой использует любую уязвимость сетей, приложений или оборудования . Таким образом, они оцениваются как ошибки в процессе разработки программного обеспечения, которые включают нарушения безопасности, которые киберпреступники могут использовать для доступа к такому программному обеспечению, а вместе с ним и всей команде.
Таким образом, этот вид атаки обычно реализуется в программном обеспечении или коде, и с этой целью он стремится получить контроль над компьютерной системой и в то же время украсть данные, сохраненные в сети. . Таким образом, пользователи не могут распознать этот тип атаки, пока не станет слишком поздно. Причина, по которой рекомендуется всегда обновлять программное обеспечение.
Следует отметить, что эксплойты можно классифицировать по типу уязвимости, на которую они влияют . Либо нулевой день, олицетворение, отказ в обслуживании и т. Д. Благодаря широкому распространению в цифровом мире поставщики программного обеспечения публикуют исправления безопасности для всех слабых мест, о которых они знают, и даже при этом программа может оставаться под угрозой.
Компьютерный червь
Это программа, которая заражает компьютер, и после ее завершения отвечает за изготовление своих копий и распространение их по сети . Таким образом, он перемещает их в разные места компьютера с полной целью разрушения компьютеров и компьютерных сетей, чтобы предотвратить работу всех его пользователей.
Следует отметить, что компьютерные черви являются подклассом вирусов , в действительности; Они рассматриваются как тип вредоносного ПО . Среди его наиболее важных характеристик мы находим, что он не требует вашего вмешательства или резервного копирования, в отличие от вируса. Это связано с тем, что можно передавать по сети или по электронной почте .
В дополнение к этому, настоящий вид компьютерных атак совершенно трудно обнаружить , поскольку они не влияют на нормальную работу системы в действительности; поскольку его целью является обеспечение распространения угрозы и с ее помощью заражать другие компьютеры .
троян
Еще одна из самых известных компьютерных атак сегодня-это трояны, которые очень похожи на вирусы. Однако последние являются разрушительными сами по себе, и вместо этого троянский вирус просто пытается открыть бэкдор, чтобы спонсировать вхождение других вредоносных программ в систему и за ее пределами. Исходя из этого, они не могут размножаться, как вирусы и компьютерные черви.
Как правило, троянская атака маскируется как легальное программное обеспечение , и, таким образом, хакеры и киберпреступники используют преимущества для кражи ваших конфиденциальных данных, указывая такие действия, как: блокировка, изменение, удаление или копирование данных. ; а также нарушение работы компьютера и компьютерной сети .
С другой стороны, троянские атаки также известны как «троянские кони» , потому что их миссия похожа на них из-за того, что они остаются незамеченными и, таким образом, попадают в системы. без обнаружения в качестве реальной потенциальной угрозы. Принимая во внимание, что они могут даже быть добавлены в безвредные исполняемые файлы, по-видимому, .
Вредоносное ПО
Вредоносное ПО -это общий термин, который обычно относится к любому вредоносному программному обеспечению , поскольку он описывает вредоносные коды, которые наносят ущерб системам.
которые, в качестве своей основной цели, проникают в систему, вызывая мощные разрушения в ней, и, таким образом, считаются навязчивыми и намеренно неприятными угрозами , которые пытаются вторгнуться, разрушиться и даже отключиться от компьютеров, чтобы компьютерные системы, сети, мобильные устройства и планшеты.
В этом смысле, как правило, вредоносные программы принимают на себя частичный контроль над операциями определенного устройства и вмешиваются в их нормальную работу . При этом вирусы рассматриваются как тип вредоносного ПО, как и трояны, компьютерные черви и другие подобные атаки.
Со временем было отмечено, что намерение повысить значимость вредоносного ПО основано на незаконном получении денег от пользователя . Таким образом, он делает все возможное, чтобы украсть, зашифровать или стереть свои данные, чтобы похитить основные функции компьютера и отслеживать все его движения без разрешения. Хотя эти не способны повредить аппаратное обеспечение систем .
Фишинг
Конечно, это не вредоносное ПО, а метод социальной инженерии , который используется в кибер-тренировках для получения всей возможной конфиденциальной информации от пользователей; такие как: имена, пароли и особенно, данные кредитной карты только с олицетворением законной и надежной организации .
В свою очередь, фишинг чаще всего используется для электронной почты, обмена сообщениями и телефонных звонков . Который, кажется, прибывает из легальных и признанных компаний, таких как PayPal, банк, правительственное агентство или любая известная организация. Но все это основано на имитации запроса вашей конфиденциальной информации, а затем ее использования в ваших собственных интересах.
Таким образом, когда вы получаете эту атаку по электронной почте, они могут попросить вас обновить или проверить информацию о вашей учетной записи; Таким образом, они перенаправляют вас на фальшивый веб-сайт , и именно здесь они легко получают ваши данные, что приводит к узурпации вашей личности. Поэтому, несмотря на то, что его нельзя удалить, фишинг можно легко обнаружить с помощью мониторинга вашего веб-сайта.
Спуфинг
Этот тип цифровой угрозы также переводится как «олицетворение» и относится к использованию методов фишинга в злонамеренных или следственных целях, обычно с использованием ложного IP-адреса . В частности, спуфинг отвечает за замену исходного IP-адреса пакета TCP / IP другим IP-адресом, на который вы хотите заменить.
Таким образом, эта компьютерная атака может быть достигнута благодаря программам, разработанным только для этой цели. В этом смысле злоумышленник из его команды имитирует личность другой машины в сети , чтобы найти доступ к ресурсам из третьей системы, которая обладает определенной уверенностью. Это доверие основано на имени или IP-адресе хоста, который будет заменен.
Среди других деталей вы можете классифицировать свои модели атак в зависимости от технологии, которую они используют . При этом все включаются в идею, что любая сетевая технология уязвима для фишинга, и наиболее известными из них являются: IP-спуфинг, спуфинг электронной почты, спуфинг DNS, веб-спуфинг и т. Д.
Шпионское ПО
Он определен как шпионская программа, цель которой собрать информацию о вашей команде с полным душевным спокойствием , учитывая, что ее работа обычно четко молчит и не показывает, как она работает для достижения Такая информация быстро. В дополнение к этому он отвечает за установку других программ без предварительного уведомления, а также вызывает медленную работу операционных систем и программного обеспечения.
Среди особенностей, представляющих наибольший интерес, мы обнаруживаем, что шпионское ПО вызывает медлительность операционных систем и программ, поскольку имеет тенденцию потреблять много ресурсов компьютера и, конечно, таким образом предотвращает нормальная работа этого.
В дополнение к этому, шпионское ПО предоставляет уникальную возможность автоматического размещения окон для продажи определенных продуктов и услуг ; которые основаны на этой информации, собранной этими вредоносными программами.
Короче говоря, он нацелен на отслеживание и мониторинг перемещений пользователей компьютерного оборудования, и в настоящее время предполагается, что более 80% персональных компьютеров могут быть заражены шпионским программным обеспечением .
Рекламное ПО
Эта концепция используется в области вычислений для обозначения тех типов программного обеспечения, которые автоматически показывают рекламные объявления пользователю . Другими словами, его основная функция заключается в отображении рекламы, чтобы производитель данного программного обеспечения мог получать прибыль от этой рекламы.
В дополнение к этому рекламное программное обеспечение помимо сбора личной информации пользователей также фокусируется на управлении регистрацией нажатий клавиш и до тех пор, пока не отслеживает все веб-сайты, которые посетить человека полностью .
После чего они получают больше информации о перемещениях пользователя со своего компьютера, чтобы показывать такие рекламные объявления, которые так раздражают. Они также достигают значительного замедления системы и вызывают чувство нестабильности.
Обычно этот тип программного обеспечения обновляется автоматически и без уведомления пользователя перед этим; поэтому может показаться невидимым в большинстве случаев . В дополнение к этому следует отметить, что существует два типа рекламного ПО: легитимное и потенциально нежелательное.
Конечно, последние очень опасны , потому что они могут получать такие данные, как местоположение пользователя, а также его пароли и IP-адреса.
Ransomware
Сегодня эта кибератака является одной из самых страшных и хуже, потому что она постоянно растет. Таким образом, вымогатель определяется как очень современный и сложный тип вредоносных программ, который стремится захватить ваши данные, зашифровав или заблокировав их , а затем перейти к запросить их спасение .
Чтобы иметь возможность запрашивать перевод в любой цифровой валюте и вместе с ней, обеспечить пользователю возможность избежать его отслеживания и местоположения.
В этом смысле она считается новой криминальной системой, которая рассчитывает заработать деньги легко и быстро; через угрозы . К сожалению, их можно установить по обманчивым ссылкам, которые добавляются в электронном письме, мгновенном сообщении или с веб-страницы. Однако одним из наиболее распространенных методов является с помощью вредоносного спама , который представляет вложения как ловушку для получения ссылок на вредоносные веб-сайты.
В дополнение к этому, следует иметь в виду, что вредоносное ПО типа вымогателей может полностью блокировать экран компьютера и тем самым приступать к шифрованию наиболее важных файлов, размещенных на система . Принимая во внимание это, существует несколько видов вымогателей, и наиболее известными из них являются: программа-вымогатель шифрования, программы-шейперы и блокировщики экрана .
Типы программ и антивирусов для защиты от компьютерных атак
Чтобы обнаружить, заблокировать и / или устранить вирус , было создано несколько антивирусных решений, которые позволят вам защитить себя от компьютерных угроз, которые день за днем могут преследовать вас и оказывать на вас значительное влияние. если вы являетесь гипер-подключенным пользователем.
Итак, чтобы максимально предотвратить эти атаки, вот , какие из лучших типов программного обеспечения вы можете использовать для него :
Антишпионское ПО
Относится к типу программ, предназначенных для обнаружения, обнаружения и устранения вредоносных или угрожающих программ на компьютере , известных как шпионские программы. То есть у них есть возможность освобождать те шпионские программы, которые скрыты в команде.
Таким образом, если вы используете антишпионское ПО на своем компьютере, вы сможете избегать или подавлять все программы, имеющие тенденцию получать и отправлять конфиденциальную информацию о вас на злонамеренное третье лицо без вашего предварительного согласия. Следует отметить, что антишпионская программа работает двумя способами:
- Начиная с захвата входящей шпионской программы в режиме реального времени и, как только он обнаружит ее, попытайтесь заблокировать ее, прежде чем программа сможет остаться в корневом каталоге или области специфично для компьютера.
- Другой способ его работы- использовать обновляемый список известных программ-шпионов для защиты вашего компьютера и вместо блокировки загрузки вредоносного программного обеспечения, Он отвечает за обнаружение и устранение тех, кто уже вошел в оборудование.
Брандмауэр или брандмауэры
Этот тип решения определяется как система, которая предотвращает несанкционированное использование и доступ к вашему компьютеру . Учитывая это, они являются программами, основная функция которых заключается в ограничении входа в определенную систему и, таким образом, действуют как своего рода защитная стена. Кроме того, они имеют входящий и исходящий трафик компьютера , находящегося в их распоряжении , чтобы предотвратить выполнение каких-либо действий сомнительного происхождения.
С другой стороны, брандмауэры могут быть программными или аппаратными средствами и даже их комбинацией. Которые, используются в сочетании с регулярными обновлениями операционной системы, а также оптимальным антивирусным программным обеспечением для повышения безопасности и защиты в сети или на компьютере ; принимая во внимание, что брандмауэр не несет ответственности за устранение проблем компьютерных вирусов, в частности.
Таким образом, просто каждое сообщение, которое покидает Интранет или поступает в него, будет проходить через этот инструмент, и в случае несоблюдения определенных критериев безопасности одно и то же будет блокировать каждое сообщение после его проверки .
AntiPopUps
Они состоят из инструментов, отвечающих за выявление и препятствование работе всплывающих окон или всплывающих окон , которые обычно так раздражают пользователей. Ну, это те, которые возникают внезапно и без собственного одобрения пользователя при просмотре сети.
Учитывая, что, как правило, в этих окнах есть несколько шпионских программ, которые надеются узурпировать данные людей без предупреждения . Кроме того, известно, что существует несколько типов AntiPopUps и с разными результатами. Поскольку некоторые из них более эффективны, чем другие, при обнаружении всплывающих окон.
Однако все классы AntiPopUps имеют возможность блокировать раздражающие всплывающие окна и могут уведомлять пользователя о количестве окон, которые были изолированы . В дополнение к этому, большинство из этих инструментов представлены в антивирусных программах, брандмауэрах или брандмауэрах и даже в браузерах.
Источник: stepbystepinternet.com