Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ — страница 44 из 60

Но нельзя думать, что DoS-атаки используются, только чтобы «положить» определенный ресурс в Сети. На самом деле чаще всего DoS-атаки используют для отвлечения внимания от главного удара злоумышленников – пока защитные системы и ответственные за безопасность люди будут работать против атаки, злоумышленники наносят удар в другое место, пользуясь отвлеченностью «защитников».

Защититься от подобного воздействия можно, устанавливая и применяя специализированное защитное ПО, а также различные уловки администраторов сети для отлавливания атакующих злоумышленников. Как правило, используют HoneyPot, которые привлекают злоумышленников, отвлекая от реально значимых целей, отсекая тем самым поток запросов от основного сервера.

– DDoS-атаки являются более расширенной и опасной версией DoS-атак. Они предназначены для нападения на крупные веб-сервисы, например, сервера онлайн-игр или иных крупных интернет-проектов. От описанных выше она отличается тем, что злоумышленник атакует не одну конкретную цель, а сразу несколько, полностью парализуя активность всего проекта.

Да что DoS, что DDoS используют одинаковый принцип атаки, но главное отличие – в количестве атакующих компьютеров, включенных в ботнет-сеть. Если в DoS используется примерно от тысячи до сотен тысяч ботов, то при DDoS в игру вступают уже миллионы «зомбированных» компьютеров по всему миру. Выдержать такую атаку может не каждый сервис, тем более что DDoS сильно масштабируема и «догнать» количество до десятков или сотен миллионов компьютеров – не такая уж и большая проблема.

Иногда DDoS-атаки тоже применяют для отвлечения внимания сотрудников и систем безопасности атакуемого сервера. Причем основной алгоритм в таком случае практически не меняется – основные силы направляются на несколько целей, в то время как мелкий, но точно выверенный удар идет на основную цель атаки.

Единственным способом защититься от DDoS-атаки может стать усиление защиты инфраструктуры на всех уровнях – от основных серверов до разных сетевых устройств и компьютеров. Также необходимо «прокачивать» и человеческий фактор, ведь именно от действий сотрудников отдела защиты инфраструктуры будет зависеть успех проводимых мероприятий.

И в случае DoS, и в случае DDoS-атак обычному пользователю уготована роль «бота» – атакующего компьютера.

Как яркий пример DDoS-атаки на крупные сервисы можно привести попытку вывода из строя Amazon Web Services, произошедшую в феврале 2020 года – некие злоумышленники создали нагрузку на неопределенный узел в сети компании мощностью в 2,3 Тбит/с. Однако Amazon тоже не лыком шита и сумела успешно противостоять масштабному штурму сети. Длилась атака три дня, но «положить» AWS так и не удалось – но до сих пор AWS не опубликовала подробного отчета об этой атаке, так что мы не можем посмаковать детали – нет данных ни о количестве атаковавших, ни о системах и мерах противодействия.

Совершать подобные атаки на одиночный компьютер в Сети – бесполезное занятие: затраты огромные, времени пройдет много, а толку не больше, чем от атак, связанных с социальной инженерией.

Вирусы-майнеры

Вирусы-майнеры получили широкое развитие вместе с распространением криптовалют. Ведь сама природа человеческая благоволит к выезжанию на заслугах других людей – так в стороне и не остались любители заработать на халяве. Именно им принадлежит идея создать зловредную программу, которая мобилизует максимум ресурсов компьютера на проведение нужных вычислений, соответствующей наградой за которые станет криптокопеечка. Только награда придет не владельцу зараженного компьютера, а тому, кто создал этот зловредный скрипт – по всем логам зараженный компьютер предстает частью майнинг-фермы.

Пользователь может узнать о факте заражения лишь тогда, когда майнер начинает работать – компьютер начинает замедляться, процессор или видеокарта перегреваются (а именно на них ложится вся вычислительная мощь) и уходят в процесс троттлинга (сброс рабочих частот для снижения нагрева путем ограничения максимальной производительности). Но при этом пользователь навряд ли будет искать причину в программном обеспечении, скорее всего, пойдет в магазин за новыми кулерами, на радость и счастье майнеру. И так будет продолжаться, пока пользователь не осознает, что не электроника или некачественный кулер всему виной. А злоумышленник так и будет зарабатывать на вашем «железе».



А как защититься от подобных вирусов? Да очень просто! Достаточно использовать качественное антивирусное ПО – хотя бы бесплатную версию понравившегося антивируса. Она распространяется в Сети на бесплатной основе (хотя вы можете приобрести и платный пакет, который немного лучше) и обеспечивает некий уровень защиты компьютера от большинства известных вирусов.

Дрейнеры

Дрейнеры – не менее опасный подвид цифровых атак, направленных на воровство финансов. Во многом основанные на фишинговых схемах, такие атаки используют и социальную инженерию – чаще всего их применяют для кражи цифровых денег, а именно криптовалют. Схема кражи криптовалют, как правило, основана на одной из важнейших человеческих слабостей – жадности. Так, используя программные комплексы, злоумышленники создают копию сайта криптобиржи или даже приложение, копирующее известный мобильный сервис для операций с криптовалютами. Затем с помощью техник социальной инженерии убеждают использовать для операций именно их сервис или приложение, дескать, перейдя по ссылке, ты получишь скидку на проценты по транзакциям либо какой-то повышенный процент по вкладам криптовалют в неких криптобанках. Словом, любыми способами побуждают использовать именно их сервис.

Разумеется, при использовании сервисов, принадлежащих злоумышленникам, пользователь теряет все средства с криптокошельков, к которым дает доступ третьим лицам, подключая их к вышеозначенным сервисам. Схема, как вы успели заметить, аналогична тем, что используются для кражи денег с пластиковых карт – их тоже подключают к сервисам, созданным злоумышленниками.

Социальная инженерия

Атаки при помощи социальной инженерии есть самый опасный вид цифровых атак. Такие атаки проводятся только профессионалами высокого уровня, ведь при таком нападении требуется не только долгая подготовка, но и изучение личности жертвы. Да, вы не ошиблись – атаки при помощи социальной инженерии работают именно против человека, хотя целью злоумышленников всегда является либо информация (различные файлы), либо финансы будущей жертвы. В иных случаях целью злоумышленников становится некое действие (к примеру, обеспечение доступа к данным другого компьютера и т. д.), но это весьма редко, ибо удаленный доступ к таким компьютерам, как правило, невозможен или жестко контролируется.

Как бороться с техниками социальной инженерии, я уже писал выше, но повторюсь: только холодный и твердый разум, логика и многократная перепроверка фактов помогут спастись от этой напасти. Соответственно, нельзя и держать никаких компрометирующих данных в интернете и на вашем компьютере: какие-то фотографии, файлы и голосовые записи – в общем, все, что касается того, что может хоть как-то нанести урон вашей репутации. Лучше всего, если таких данных не будет существовать вовсе.

Race condition

Race Condition («уязвимость временной гонки») – это тип атаки, при которой злоумышленник использует недостатки в синхронизации процессов в системе. Важно отметить, что эта уязвимость может применяться как для эскалации привилегий, так и для прямого воровства денег. Аналогично ситуации, когда несколько действий должны выполняться последовательно, но при определенных условиях могут произойти одновременно, атакующий вмешивается в момент, когда система не успевает обработать все запросы корректно. Такой вид атак требует особого внимания к системам синхронизации процессов и своевременной валидации данных, а также строгих мер безопасности в финансовых системах на уровне требований к коду системы и должен закладываться системно, например, на уровнях тестирования.

Используют атаку в разных случаях, например, для повышения привилегий: когда процесс выполняется с привилегиями суперпользователя, злоумышленник может подловить момент, чтобы подменить данные и получить доступ к системным функциям, обычно недоступным обычному пользователю. Это сравнимо с ситуацией, когда двери в банк запираются с небольшой задержкой после закрытия; злоумышленник может использовать эту временную щель, чтобы проникнуть внутрь.

Или, например, можно эту атаку использовать для двойного зачисления или вывода баланса: атакующий инициирует несколько транзакций одновременно и нарушает их последовательность, заставляя систему дважды обработать одну и ту же операцию. Это может привести к двойному выводу средств со счета или двойному начислению денег. Аналогия: если в магазине кассир случайно дважды пробивает товар и возвращает деньги дважды, злоумышленник может воспользоваться этим для получения выгоды.

Уязвимость цепочки поставок

Уязвимость цепочки поставок – относительно новый тип сетевых угроз – может быть причиной атак при помощи уязвимостей стороннего ПО. Стоит рассматривать технологии как коллективный труд. Производители используют самые доступные и удобные библиотеки, фреймворки или технологии. Смысл данной атаки, как уже понятно из названия, в том, чтобы атаковать не само конечное ПО, а составные части, из которых оно сделано. Весь софт, хотя уже и железная часть тоже, сейчас сложный и многокомпонентный, потому злоумышленники ищут возможность атаковать один из популярных компонентов, который дает доступ сразу ко многим поставщикам и пользователям. Злоумышленники могут использовать как программные, так и аппаратные средства, что заставляет пользователя проводить, например, криптовалютные операции «не в ту степь» – все транзакции будут скомпрометированы, а следовательно, ваши средства будут похищены.