Сетевая атака — это намеренное (возможно, с преступным умыслом) вторжение в операционную систему удаленных или локальных вычислительных сетей. За атаку может быть ответственна как группа злоумышленников, так и отдельное лицо. При помощи специальных инструментов хакер присваивает себе административные права, тем самым получая контроль над системой.
Главные цели киберпреступников — дестабилизация работы сайтов и серверов либо их полный вывод из строя, добыча скрытой информации (конфиденциальные данные пользователей, тексты документов).
Разновидности сетевых атак и методики защиты от них
На сегодняшний день известны следующие виды сетевых атак:
- mailbombing;
- применение специализированных приложений;
- переполнение буфера;
- сетевая разведка (сбор сведений при помощи приложений, находящихся в свободном доступе);
- IP-спуфинг (хакер выдает себя за законного пользователя);
- DDOS-атака (путем перегрузки обслуживание обычных пользователей делается невозможным);
- Man-in-the-Middle (внедрение с целью получения пакетов, передаваемых внутри системы);
- XSS-атака (ПК клиента подвергаются атаке через уязвимости на сервере);
- фишинг (обман жертвы путем отправки сообщений с якобы знакомого адреса).
О первых трех вариантах стоит рассказать отдельно, так как они самые сложные и самые распространенные.
Mailbombing
Суть действия в том, что e-mail пользователя буквально заваливается письмами. Для этого используется массовая рассылка. Цель — отказ работы почтового ящика или всего почтового сервера.
Для проведения этой атаки не нужны особые навыки. Достаточно знать электронный адрес потенциальной жертвы и адрес сервера, с которого можно отправлять сообщения анонимно.
Первое правило защиты, к которому может прибегнуть каждый, — не давать адрес своего почтового адреса сомнительным источникам. Специалисты задают определенные настройки на web-сайте провайдера. Лимит количества писем, поступающих с определенного IP, ограничен. Когда приложение «видит», что число сообщений перевалило предел нормы, письма «на автомате» отправляются в корзину. Но ничто не мешает преступнику проводить рассылку с разных адресов.
Специальные программы
Использование особых приложений — самый распространенный способ вывода серверов из строя. В ход идут вирусы, трояны, руткиты, снифферы.
Вирус — вредоносный софт, заточенный на выполнение определенной функции. Внедряется в другие программы (легальные в том числе) на ПК жертвы. После встраивания приступает к осуществлению прописанной «миссии». Например, проводит шифровку файлов, блокирует загрузку компьютерной платформы, прописав себя в BIOS, и т.д.
«Троянский конь» — это уже не программная вставка, а полноценное вредоносное приложение, которое маскируется под безобидное. Троян может выглядеть, к примеру, как игра. Если пользователь ее запустит, начнется распространение файла. Программа рассылает свои копии по всем электронным адресам, которые есть на ПК жертвы. Чаще всего «троянский конь» похищает данные банковских карт, электронных кошельков — словом, стремится получить доступ к финансовым ресурсам.
Сниффер ворует пакеты данных, переправляемых ПК на разные сайты. Для этого используется сетевая плата, функционирующая в режиме promiscuous mode. В таком режиме все пакеты, переправленные через карту, отправляются на обработку приложению. Таким образом, может быть открыт доступ к конфиденциальным сведениям — например, списку паролей и логинов от банковских счетов.
Руткит скрывает следы преступлений злоумышленников, маскирует вредоносную деятельность, из-за чего администратор не замечает происходящего.
Переполнение буфера
Злоумышленник занят поиском программных или системных уязвимостей. При обнаружении таковых провоцируется нарушение границ оперативной памяти, работа приложения завершается в аварийном режиме, выполняется любой двоичный код.
Защита состоит в том, чтобы обнаружить и устранить уязвимости. Также используются неисполнимые буфера, но этот метод способен предотвратить только те атаки, в которых применяется код.
Способы защиты от сетевых атак:
- Шифрование данных. Не является защитой как таковой, но в случае утечки информации злоумышленник не прочитает ее.
- Установка антивирусов и их своевременное обновление.
- Применение программ, блокирующих действие снифферов и руткитов.
- Использование межсетевого экрана. Этот элемент выполняет роль фильтра всего проходящего через него трафика.
Комплексная защита от сетевых атак
Наша компания выпускает комплексный продукт ИКС, способный обеспечить защиту Вашего компьютера «по всем фронтам». В функционал входит:
- межсетевой экран;
- система обнаружения вторжений;
- счетчик трафика;
- готовый VPN-сервер;
- фильтр трафика;
и многое другое.
Интернет Контроль Сервер — это универсальное и эффективное средство контроля над внутренними сетями любой организации вне зависимости от ее сферы деятельности. ИКС позволит защитить данные корпоративной сети.
Настройка программы проста в исполнении, с помощью документации и видеоуроков с ней справится даже начинающий пользователь.