Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ — страница 43 из 60

Виды цифровых проблем

В наши дни Интернет – не самое удачное место, чтобы, расслабившись, посидеть и пообщаться или посмотреть кинофильм. Это на самом деле опасное место, в котором расслабляться попросту нельзя – по итогу можно либо подцепить заразу на свой компьютер, либо потерять все, что в нем (а временами это смерти подобно – случаи такие были в реальной жизни). Однако отказываться от использования интернета никто не призывает, хоть это и небезопасное место – главное заключается в том, как избежать всех опасностей. Для того чтобы знать, как противостоять различным цифровым атакам, нужно вначале понять, как они работают. Давайте рассмотрим некоторые из самых распространенных, а также несколько узкоспециализированных из них. Все это можно использовать для понимания и осознания, откуда и как вообще может быть проведена атака в каждом конкретном случае.

Mitm

Man in the middle («атака посредника») – метод хищения данных, когда злоумышленник подключается непосредственно к каналу связи и, анализируя трафик, выхватывает нужные пакеты. Примерную аналогию можно провести с процессом прослушки телефонного разговора, в котором мог поучаствовать в свое время каждый – ведь не раз, поднимая трубку, вы могли слышать разговоры абсолютно посторонних людей. Так же работает и «атака посредника» – вклиниваясь в канал передачи данных, хакер совершенно незаметно для сторон начинает подтягивать трафик к себе. Конечно, для целенаправленной акции злоумышленнику необходимо знать обе стороны какой-либо транзакции, после чего постараться выдать себя за одну из сторон транзакции или «не отсвечивать» вовсе. Работает такой метод только в Wi-Fi-сетях – в проводном соединении присоединиться к транзакции можно будет, только врезавшись в сеть, что довольно сложно в реализации.

Спастись от этой напасти можно, например используя VPN-сервисы. Можно как поднять их самому, так и использовать уже готовые решения. Разумеется, использовать их необходимо с оглядкой на законодательство, во многих странах мира использование VPN* не рекомендуется, а в некоторых и вовсе запрещено.[18]

Фишинг

Фишинг – выше я уже рассказывал про этот способ цифровой атаки, но не грех и повторить. Такие ссылки часто рассылают в популярных мессенджерах, а также в социальных сетях или электронной почте. Иногда вместо ссылок злоумышленники присылают некий файл, который может быть как самим скрипт-файлом вируса, так и установочным пакетом некоей программы, в который уже вшит данный скрипт.

Есть еще один тип фишинга, для самых ленивых злоумышленников – ссылки ведут на заранее подготовленный сайт, где жертва вводит нужные данные, например номер пластиковой карты, срок действия и CVV-код, после чего лишается абсолютно всех денег, а также самой карты в принципе. Но не только деньги являются целью злоумышленников – во многих случаях их задачей является получение некой информации о вас. А уж ее можно выгодно продать или использовать против вас с целью, скажем, шантажа.

Попутная атака

Drive-by Download, или «попутная атака», получила свое название именно за метод воздействия на свою жертву – при такой атаке жертва, сама того не подозревая, получает на свой компьютер вредоносное приложение. А попадает оно вместе с входящим трафиком («попутно») при посещении заранее взломанных и зараженных веб-сайтов или при просмотре каких-нибудь рекламных баннеров или видеороликов. В свое время этим методам атаки можно было подвергнуться при посещении самых рейтинговых веб-сайтов – игры, новости, горячий контент и т. д.

Сегодня такая атака не потеряла актуальности, хотя и обнаруживается любым антивирусным приложением с защитой входящего трафика. Поэтому нельзя пренебрегать антивирусной защитой – никогда!

Ботнеты

«Ботнет-зомбирование» происходит, когда ваш компьютер подвергся скрытой атаке, как в способе выше. Однако если «попутная атака», как правило, заражает компьютер каким-нибудь «трояном», то «зомбирование» фактически отбирает у вас компьютер – злоумышленники получают полный контроль над вашим устройством и его содержимым благодаря системным уязвимостям. При этом перехват происходит настолько филигранно, что пользователь зачастую долгое время не в курсе того, что компьютером кто-то пользуется вместо него.

Злоумышленник может рассылать с вашего компьютера различный спам, используя для этого вашу электронную почту, социальные сети или даже мессенджеры. Может он и использовать ваш компьютер для создания «армии клонов», участия в onion-сети или даже для проведения цифровых атак, например DoS или DDoS-операций. Спасти от ботнет-атак может лишь использование антивируса и своевременное обновление программного обеспечения до актуальных версий.

Инъекции

No\SQL-инъекции используются злоумышленниками для атаки на сервера различных организаций. В ходе этих атак злоумышленники используют различные уязвимости веб-сервисов или систем безопасности, что позволяет им получить доступ к базам данных, расположенным на серверах. И уже оттуда они получают доступ к данным пользователей, как правило, финансовым, особенно это касается сайтов интернет-магазинов и торговых площадок.

Бороться с такими атаками базовыми средствами безопасности бесполезно, ибо злоумышленники будут использовать выявленные системные уязвимости с великой осторожностью и точностью, выверяя свою атаку до совершенства. Ведь системы безопасности, используемые на серверах, заметно отличаются от обычных пользовательских мер защиты от внешнего воздействия. Но, увы, не все производители серверного оборудования предоставляют полный пакет безопасности покупателям, вернее, сами покупатели не требуют его поставки. А ведь именно грамотно выстроенная вокруг дата-сервера система безопасности есть залог безопасности конфиденциальных пользовательских данных, хранящихся на накопителях сервера. Именно поэтому необходимо строить систему безопасности данных, ибо владелец дата-сервера обязан нести ответственность за их хранение.

Malware

Malware, или вредоносное программное обеспечение – настоящий бич современности. Один из самых распространенных видов такого ПО – это так называемые «кряки» (они же crack – программы для подмены лицензий и данных для активации полного функционала платного программного обеспечения). Дело в том, что для установки пиратского лицензионного ключа им необходимо доустановить в систему некоторый программный код, который может использовать уязвимости системы во вред пользователя. Особенно опасны такие атаки тем, что они используют целые цепочки поставок, что в теории может привести к созданию целой сети инфицированных машин, ибо большинство таких приложений размещены на торрент-трекерах. Встречаются также и эксплойты, подгружаемые на заведомо взломанный сайт или пересылаемые посредством электронной почты, служащие, как правило, для взлома компьютера или определенных учетных записей – все зависит лишь от фантазии создателя эксплойта. И хотя эта опасность грозит по большей части пользователям устаревших браузеров или операционных систем (хотя тот же Windows Defender довольно успешно блокирует подобные угрозы), не стоит относиться к ней легкомысленно – под угрозой буквально каждый пользователь.

К примеру, компания Colonial Pipeline (крупнейший поставщик нефти и нефтепродуктов в США) в 2001 году подверглась malware-атаке, вследствие чего потеряла около 5 млн долларов, потраченных на выкуп злоумышленникам – компания подверглась заражению отдельным типом вирусов, так называемым вымогателем. Это программа, которая блокирует рабочий стол и требует переслать автору программы некую сумму на счет, после чего пользователь получит код и сможет разблокировать свой компьютер.

Защититься от таких программ довольно просто – используйте только легальное программное обеспечение, перестаньте скачивать все что ни попадя из Интернета и тем более с торрент-трекеров, а также используйте качественную антивирусную защиту с функцией проверки сетевого трафика.

Брутфорс (bruteforce)

Брутфорс-атаки сегодня тоже могут представлять серьезную угрозу. Несмотря на то что злоумышленники умеют воровать пароли через взлом компьютера, некоторые из них предпочитают старый добрый подбор паролей через перебор символов. Охотятся такие хакеры, как вы уже поняли, за паролями от учетных записей пользователей интернета или же от конкретных сервисов определенной компании (когда поступает заказ на одну из них).

Благодаря «добрым людям» уже не нужно мучаться и вручную писать скрипты для подбора символов, есть специальные программы для подборки паролей любой сложности. Найти их можно в Сети, некоторые бесплатно, некоторые за немного денег – весь вопрос в том, насколько быстро и четко они будут работать. Некоторые подбирают простые пароли за несколько минут, некоторые за несколько часов.

Как же защититься от подобных атак на профили в социальных сетях, где у многих пользователей выставлена едва ли не вся жизнь? На самом деле защититься (в известной мере) от брутфорса можно, сделав всего два действия: поставив сложный пароль длиной от 8 до 32 символов (который не является никаким словом на известных языках), где символы находятся в смешанном регистре вперемежку с цифрами и знаками препинания, а также используя двухфакторную авторизацию. Двухфакторная авторизация является основным методом защиты учетных записей – без СМС-кода, отправленного на телефон владельца аккаунта, войти даже под взломанным паролем не удастся.

Атаки класса отказа в обслуживании

– DoS-атаки часто применяют как инструмент воздействия на сетевую инфраструктуру ресурса. Весь принцип этой атаки заключается в тяжелом непрерывном воздействии на входящие порты определенного веб-ресурса, сетевой инфраструктуры компании или локального сервера. А вся тяжесть заключается в огромном количестве одновременно отправляемых запросов к серверу. И чем больше компьютеров удастся привлечь злоумышленнику на свою сторону путем применения ботнет-вирусов, тем страшнее будут последствия.