Не переходи по ссылке!

D Nikolaenko
3 min readJun 3, 2021

--

Кибератака — это вредоносная, осуществляемая сознательно попытка человека или организации проникнуть в информационную систему другого человека или организации. Как правило, нарушая работу сети жертвы, хакер стремится получить выгоду.

Злоумышленники стремятся пользоваться уязвимостью корпоративных систем, что обусловливает ежегодный рост киберпреступности. Часто хакеры требуют выкуп: 53 % кибератак привели к убыткам в размере 500 000 долл. США или более. Давайте пройдемся по нескольким типам кибератак.

Кибератаки также могут иметь скрытые мотивы. Некоторые попытки хакеров уничтожить системы и данные являются своеобразными проявлениями «хактивизма».

Ботнет — это сеть устройств, зараженных вредоносным программным обеспечением, например, вирусами. Хакеры могут управлять ботнетом как единой группой без ведома владельцев с целью увеличения масштаба атак. Зачастую ботнеты используются для создания неподъемной нагрузки на системы в результате DDoS-атак.

Вредоносное ПО

Термин «вредоносное ПО» употребляется, когда речь идет о шпионском ПО, программах-вымогателях, вирусах и интернет-червях. Вредоносное ПО проникает в сеть через уязвимость, как правило, когда пользователь переходит по опасной ссылке или открывает вложение в электронной почте, что приводит к установке такого ПО. Оказавшись внутри системы, вредоносное ПО может:

1.блокировать доступ к ключевым компонентам сети (вирусы-вымогатели);

2.устанавливать вредоносные программы или дополнительное вредное ПО;

3.скрытно собирать данные с жесткого диска и отправлять их злоумышленнику (шпионское ПО);

нарушать работу некоторых компонентов и выводить систему из строя.

Фишинг — это рассылка, как правило, по электронной почте, мошеннических сообщений, которые выглядят так, будто они отправлены надежным адресатом. Целью этой деятельности является кража конфиденциальных данных, например, о кредитных картах или учетных записях, либо установка вредоносного ПО на компьютере жертвы. Фишинг становится все более распространенной киберугрозой.

Атаки через посредника (MitM) возникают, когда хакеры внедряются во взаимодействие двух сторон. Получив доступ к трафику, хакеры могут фильтровать и красть данные.

Два распространенных способа осуществления атак через посредника:

1. В незащищенной общедоступной сети Wi-Fi хакеры могут перехватить контроль на участке между устройством посетителя и сетью. Не зная об этом, посетитель будет передавать все данные через хакера.

2. Когда вредоносное ПО проникает на устройство, хакер может установить приложения для анализа всех данных жертвы.

Атака типа «отказ в обслуживании» переполняет системы, серверы или сети трафиком, что приводит к исчерпанию ресурсов и пропускной способности. В результате система теряет способность исполнять нормальные запросы. Хакеры также могут использовать скомпрометированные устройства для организации атак. Это называется распределенной атакой типа «отказ в обслуживании» (DDoS-атака).

Внедрение SQL-кода — это передача вредоносного SQL-кода на сервер, обрабатывающий SQL-запросы, в результате чего сервер раскрывает данные, которые не предполагалось раскрывать. Чтобы внедрить SQL-код, иногда достаточно ввести вредоносный код в поле поиска уязвимого веб-сайта.

Атака типа «отказ в обслуживании»

Эксплойт нулевого дня возникает после раскрытия уязвимости сети и до создания исправления или решения этой проблемы. В этот временной интервал хакеры атакуют с использованием раскрытой уязвимости. Для выявления угроз, связанных с уязвимостью нулевого дня, требуется постоянный мониторинг.

Туннелирование DNS — это использование протокола DNS для передачи трафика, не относящегося к DNS, через порт 53. Эта атака позволяет отправлять через DNS трафик HTTP и других протоколов. Туннелирование DNS может использоваться в различных правомерных целях. Однако существует возможность использовать службы VPN для туннелирования DNS со злым умыслом. С их помощью под видом трафика DNS можно передавать данные, которые обычно передаются по интернет-каналу. С помощью DNS-запросов злоумышленник может извлечь данные из скомпрометированной системы и перенести их в свою среду. Их также можно использовать для направления управляющих обратных вызовов из инфраструктуры хакера в скомпрометированную систему.

--

--