10 распространенных типов векторов атак

Атаки социальной инженерии

Социальная инженерия — это когда киберпреступник нацеливается на человека и использует силу эмоций, таких как любовь, страх или жадность, чтобы заставить человека совершить желаемое действие.

Как правило, целью атаки с использованием социальной инженерии является получение информации, которая может быть использована для проведения более сложной атаки, получения доступа к конфиденциальным данным или учетным данным пользователя или достижения относительно низкого уровня «быстрой победы», такой как побуждение сотрудника для покупки и обмена цифровыми подарочными картами со злоумышленником.

Атаки с использованием социальной инженерии вызывают серьезную озабоченность у специалистов по кибербезопасности, потому что, независимо от того, насколько эффективен стек безопасности и насколько хорошо отточены политики, пользователя все равно можно обмануть, заставив передать свои учетные данные злоумышленнику.

Оказавшись внутри, злоумышленник может использовать эти украденные учетные данные, чтобы маскироваться под законного пользователя, тем самым получая возможность перемещаться в горизонтальном направлении, узнавать, какие средства защиты действуют, устанавливать бэкдоры, осуществлять кражу личных данных и, конечно же, красть конфиденциальные данные.

Распространенными примерами социальной инженерии являются фишинг, смишинг и вишинг.

Скомпрометированные и слабые учетные данные

Другой распространенный вектор атаки включает использование скомпрометированных или слабых учетных данных. В атаках на основе учетных данных злоумышленники используют различные методы для кражи, взлома, угадывания или кооптации системного идентификатора пользователя, пароля или того и другого для доступа к системе или выполнения действий, маскируясь под этого пользователя.

Получение учетных данных позволяет злоумышленникам выдавать себя за владельца учетной записи и выглядеть как лицо, имеющее законный доступ, например сотрудник, подрядчик, учетная запись службы или сторонний поставщик. Поскольку злоумышленник выглядит законным пользователем, средствам защиты сложно обнаружить этот тип атаки.

Примеры атак на основе учетных данных включают:

Кража учетных данных: акт кражи личной информации, такой как имена пользователей, пароли и финансовая информация, с целью получения доступа к учетной записи или системе в Интернете.

Pass-the-Hash (PtH): атака, при которой злоумышленник крадет «хешированные» учетные данные пользователя и использует их для создания нового сеанса пользователя в той же сети. В отличие от других атак с кражей учетных данных, атака с передачей хэша не требует от злоумышленника знания или взлома пароля для получения доступа к системе. Вместо этого он использует сохраненную версию пароля для инициирования нового сеанса.

Распыление пароля: когда злоумышленник использует общий пароль (например, password123) для нескольких учетных записей в одном и том же приложении, пытаясь случайно получить доступ к системе.

Внутренние угрозы

Внутренняя угроза — это риск кибербезопасности, который исходит изнутри организации — обычно от нынешнего или бывшего сотрудника или другого лица, имеющего прямой доступ к сети компании, конфиденциальным данным и интеллектуальной собственности (ИС), а также знанию бизнес-процессов, политики компании или другую информацию, которая может помочь в проведении такой атаки. Не все субъекты внутренней угрозы действуют преднамеренно. Некоторые, возможно, стали пешкой, и их цифровые активы были скомпрометированы для использования внешним злоумышленником.

Неправильные настройки безопасности и уязвимости

Неправильная конфигурация безопасности — это любая ошибка или уязвимость, присутствующая в конфигурации кода, которая позволяет злоумышленникам получить доступ к конфиденциальным данным, что приводит к утечке данных или полной компрометации системы.

Некоторые из наиболее распространенных неправильных конфигураций безопасности — это неправильные конфигурации AD, представляющие собой уязвимости в домене Active Directory. Эти распространенные неправильные настройки безопасности варьируются от получения злоумышленниками прав администратора до проблем, возникающих из-за служб, работающих на хостах с несколькими администраторами.

Другой пример — неверная конфигурация безопасности, обнаруженная в JIRA, инструменте для совместной работы. Одна неверная конфигурация сделала многие компании уязвимыми перед раскрытием корпоративных и личных данных. В данном случае это была неправильная настройка авторизации в глобальных разрешениях, которая вызвала угрозу безопасности.

Программы-вымогатели

Программа-вымогатель — это тип вредоносного ПО, которое шифрует данные жертвы, а злоумышленник требует «выкупа» или оплаты, чтобы восстановить доступ к файлам или сети пользователя. Как правило, жертва получает ключ дешифрования после оплаты за восстановление доступа к своим файлам. Если выкуп не будет произведен, злоумышленник может опубликовать данные на сайтах утечки данных (DLS) или навсегда заблокировать доступ к файлам.

Программы-вымогатели стали одним из наиболее известных типов вредоносных программ, нацеленных на широкий спектр секторов, включая правительство, образование, финансовый сектор и здравоохранение, с ежегодно вымогаемыми во всем мире миллионами долларов.

Вредоносное ПО

Вредоносное ПО (вредоносное программное обеспечение) — это программа или код, созданный для умышленного нанесения вреда компьютеру, сети или серверу. Киберпреступники разрабатывают вредоносное ПО для незаметного проникновения в компьютерную систему с целью взлома или уничтожения конфиденциальных данных и компьютерных систем.

Распространенные типы вредоносного ПО включают вирусы, программы-вымогатели, кейлоггеры, трояны, черви, шпионское ПО, вредоносную рекламу, пугающие программы, бэкдоры и мобильные вредоносные программы.

Атаки «человек посередине» (MITM)

Атака «человек посередине» — это тип кибератаки, при которой злоумышленник подслушивает разговор между двумя целями. Злоумышленник может попытаться «подслушать» разговор между двумя людьми, двумя системами или человеком и системой.

Целью MITM-атаки является сбор личных данных, паролей или банковских реквизитов и/или убеждение жертвы предпринять какое-либо действие, например изменить учетные данные для входа, завершить транзакцию или инициировать перевод средств.

Перехват сеанса

Перехват сеанса — это метод кибератаки, при котором злоумышленник захватывает или перехватывает сеанс законного пользователя, получая идентификатор сеанса. После того, как преступник завладел сеансом, он может выдать себя за скомпрометированного пользователя и получить доступ к любой системе или активу, для которых у пользователя есть привилегии.

Атаки грубой силы

Атака грубой силы использует метод проб и ошибок для систематического подбора информации для входа, учетных данных и ключей шифрования. Злоумышленник отправляет комбинации имен пользователей и паролей, пока они, наконец, не угадают правильно.

В случае успеха злоумышленник может войти в систему, маскируясь под законного пользователя, и оставаться внутри до тех пор, пока его не обнаружат. Хакеры используют это время для перемещения в сторону, установки лазеек, получения информации о системе для использования в будущих атаках и кражи данных.

DDoS-атаки

Распределенная атака типа «отказ в обслуживании» (DDoS) — это злонамеренная целенаправленная атака, которая наводняет сеть ложными запросами с целью нарушения бизнес-операций. Когда организация подвергается атаке такого типа, пользователи не могут выполнять рутинные и необходимые задачи, такие как доступ к электронной почте, веб-сайтам, сетевым учетным записям или другим ресурсам, которые управляются скомпрометированным компьютером или сетью.

Хотя большинство DDoS-атак не приводят к потере данных и обычно устраняются без уплаты выкупа, они требуют времени, денег и других ресурсов организации для восстановления критически важных бизнес-операций.

Важно отметить, что не только вредоносное ПО и вирусы влияют на работу сайта, а и многие другие факторы. Но, какова бы ни была причина, по которой страница сайта не открывается, например проблемы с базой данных или сервером, DDoS-атаки или вирусы, важно контролировать доступность сайта для посетителя. Ситуация, при которой пользователь не может открыть страницу вашего сайта, отрицательно влияет на поднятие сайта в поиске (поисковой выдаче) и оставляет негативное впечатление о вашем сайте у посетителя. Вы теряете потенциальных клиентов, а значит и деньги. Используйте хороший сервис, например BAILRY для постоянного контроля (проверки) доступности сайта. Сервис предоставляет как бесплатную регулярную (периодическую) проверку доступности сайта, так и платную услугу - для постоянного контроля доступности сайта.

Компания Mainton - разработка и тестирование программного обеспечения под заказ, SEO и реклама в интернете с 2004 года.

ПЕНТЕСТ БЕЗОПАСНОСТЬ ВЗЛОМАЛИ? СТАТЬИ ВАКАНСИИ