Аналитический обзор сетевых атак | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 января, печатный экземпляр отправим 8 января.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №51 (446) декабрь 2022 г.

Дата публикации: 25.12.2022

Статья просмотрена: 583 раза

Библиографическое описание:

Болдырихин, Н. В. Аналитический обзор сетевых атак / Н. В. Болдырихин, М. В. Карпенко, А. В. Корнилова. — Текст : непосредственный // Молодой ученый. — 2022. — № 51 (446). — С. 8-11. — URL: https://moluch.ru/archive/446/98216/ (дата обращения: 21.12.2024).



В статье проведен аналитический обзор сетевых атак, приведён ранжированный список по частоте реализации атак. Рассмотрены способы противодействия сетевым атакам.

Ключевые слова: атака, данные, информационная безопасность, сетевая атака, злоумышленник, кибербезопасность.

Сетевые атаки с каждым годом становятся все более изощренными, нанося серьезный экономический и репутационный ущерб различным компаниям. Атаки, как правило, влияют на все коммуникации и блокируют работу на довольно длительный период времени. В настоящее момент наблюдается устойчивая тенденция в увеличении объемов передаваемых данных в сети интернет, причем как в локальных сетях средних и крупных организаций, так и на предприятиях. Исходя из информации, представленной в источнике [1] можно сделать вывод, что это по большей части это связано с повышением использования различных онлайн сервисов, систем, веб-сайтов и приложений, основанных на распределенной клиент-серверной архитектуре, используемых сотрудниками для производственных и операционных нужд. Одновременное использование десятков, а порой даже сотен программных служб и приложений в рабочем окружении хостов сетевой инфраструктуры предприятий повышает необходимость создать качественный, автоматизированный и целевой мониторинг передаваемых данных в локальной сети и сети Интернет. В связи с этим, актуален ряд вопросов, а именно: «Какие из этих атак применяются сегодня наиболее часто, а какие потеряли свою актуальность?», «Какими способами современное общество и организации могут защищать свои передаваемые данные?» и «Что предлагает рынок в рамках обеспечения кибербезопасности информационных систем?».

Роль систем обеспечения информационной безопасности в последние несколько лет значительно повысилась. Связано это, прежде всего, с возросшим числом киберперступлений. Многочисленные новости о масштабных утечках данных пользователей тому прямое подтверждение. Аналитики утверждают [1], что по сравнению с 2021 году, количество атак увеличилось на 14,8 %, при этом на долю массовых приходится ни много ни мало 33 %. Злоумышленники активно распространяют шпионское программное обеспечение (ПО), направленное на кражу учетных данных. В атаках на частных лиц учетные данные составили 46 % случаев от общего объема похищенной информации. Особый интерес представляют учетные данные различных VPN-сервисов, которые впоследствии продаются на теневых форумах. На рис. 1 отображено процентное соотношение атак по отраслевым сферам.

Категории жертв среди организаций

Рис. 1. Категории жертв среди организаций

Метрики также выделяют процентное соотношения самых часто используемых методов атак среди общего количества известных происшествий. Диаграмма соотношения представлена на рис.2 [1].

Методы атак (доля атак)

Рис. 2. Методы атак (доля атак)

Жертвами атак становились в первую очередь частные лица и госучреждения, а атаки, чаще всего, были направлены на получение конфиденциальной информации [1].

В настоящее время сетевые атаки классифицируются по некоторым параметрам, а именно по характеру воздействия на сеть, по цели атаки, по наличию обратной связи с атакуемой сетью, по условию начала атаки, по расположению субъекта по отношению к объему атаки и по уровню эталонной модели ISO/OSI. В свою очередь, из приведенной выше классификации атаки подразделяют на: DoS-атаки, DDoS, фишинг, ARP-спуфинг, MAC-флуд-атака, DNS-кэша, IP Spoofing, ACK-флуд, Brute-force, перехват TCP-сеанса, атака «Man-In-The-Middle», IDOR-уязвимость, сканирование портов, ICMP-туннелирование, LOKI атак, XSS-уязвимость, SQL-инъекции. В данной статье мы остановимся только на актуальных сетевых атаках [3].

Специалисты выделяют шесть видов наиболее популярных атак:

  1. Фишинг;
  2. DDoS;
  3. Brute-force;
  4. IDOR-уязвимость;
  5. XSS-уязвимость;
  6. SQL-инъекция.

Фишинг занимает особое место среди других способов получения несанкционированного доступа к данным. Мошенники создают копии вроде бы обычных или популярных сайтов и под благовидными предлогами собирают номера банковских карт, пароли к электронной почте и другим сервисам, а также информацию об аккаунтах. В методике «фишинга» используют различные способы кражи личной информации. Среди них выделяют кражу при помощи «официальных» или провокационных электронных писем, подставные сайты, а также существует разновидность телефонного фишинга, однако этот случай нами в рамках статьи рассматриваться не будет.

DDoS (распределенный отказ в обслуживании) — это попытка вывести сервер из строя лавиной трафика. Для этого хакер подключает зараженный вирусом компьютер или ее IoT-устройство к сети ботнета, имитируя поток запросов к серверу, который он не может обработать. При этом на сервер не внедряется вредоносный код. Пользователи просто не могут получить доступ к сайту, потому что сервер отсортировал очередь фиктивных запросов [4].

Brute-force позволяет вредоносной программе получить доступ к системе или ее отдельным защищенным областям, отправляя на сервер различные комбинации символов в надежде получить одинаковую пару «логин-пароль».

В уязвимости IDOR (небезопасная прямая ссылка на объект) в роли незащищенных объектов зачастую выступают URL-адреса страниц, файлов и каталогов, доступные всем пользователям. В самых нелепых случаях злоумышленникам достаточно добавить к адресу /admin, чтобы получить возможность выступать в роли администратора [5]. Это означает, что у третьего появляется возможность добавлять свой собственный контент, заменять или удалять свой собственный контент, действовать от имени пользователей сайта.

XSS-уязвимость (межсайтовый скриптинг) — атака, использующая уязвимости для внедрения тегов HTML или кода JavaScript на страницы веб-сайта. Часто используется в динамических сайтах и возникает, когда разработчик не отфильтровал данные, которые пользователь ввел на сайт. Таким образом, злоумышленник может, например, просто вставить скрипт в окно сообщения на форуме и опубликовать его, и как только другой пользователь откроет эту страницу, скрипт будет выполнен и начнется атака. XSS может быть трех типов в зависимости от того, где хранится код: stored, если он хранится на сервере и выполняется автоматически, reflected, если содержится в ссылке, и DOM-based, если выполняется в браузере. В результате хакеры могут изменять страницы вашего сайта, внедрять скрипты в ваш код для увеличения количества просмотров на других сайтах или добывать криптовалюту. Это может быть причиной того, что ваш компьютер в последнее время работает так медленно. Защита XSS — это обезвреживание вредоносного JS-кода [6].

SQL-инъекция, аналогичным образом, то есть посредством пользовательского ввода на странице, дает возможность злоумышленнику изменить свои запросы GET или POST и файлы cookie для доступа к базе данных, особенно если у неё архитектура MySQL. Пример такого метода сетевой атаки выглядит следующим образом:

SELECT * FROM news WHERE id_news = 12;

INSERT INTO admin (username, password) VALUES ('HaCkEr', 'foo');

Современное общество и организации могут защищать свои передаваемые данные различными способами, как с применением специальных программ, так и просто соблюдая ряд правил. Такими правилами являются создание сложных паролей в которых не упоминается день рождения, место работы и другие данные владельца страницы или администратора системы, по которым этот пароль можно подобрать, отключение функции автозаполнения полей для логина и пароля, избегание общедоступных WiFi-сетей, двухфакторная аутентификация, очистка cookies и использование надёжного антивируса. Целесообразно своевременно проводить обновления ПО, ведь разработчики безустанно работают над усовершенствованием приложений, включая пункт безопасности данных. Однако не всегда достаточно полагаться только на хорошо сгенерированный пароль. Рассмотрим наиболее популярные программные средства обеспечения информационной безопасности и исследования уязвимостей (табл.1) [7].

Таблица 1

Инструменты для специалистов кибербезопасности

Инструменты для мониторинга сетевой безопасности

Argus, Nagios, OSSEC, POf, Splunk

Инструменты для обнаружения сетевых вторжений

Acunetix, Forcepoint, GFI LanGuard, Snort

Инструменты для сканирования веб-уязвимостей

Burp Suite, Nessus Professional, Nexpose, Nikto, Nmap, Paros Proxy

Инструменты кибербезопасности для аудита паролей и анализатора пакетов

Cain and Abel, John the Ripper, Tcpdump, Wireshark

Инструменты кибербезопасности для защиты сети

Aircrack-ng, KisMAC, Netstumbler

Инструменты тестирования на проникновение

Kali Linux, Metasploit

Инструменты шифрования

KeyPass, Tor, TrueCrypt

Таким образом, в данной статье рассмотрены основные виды сетевых атак, приведена статистика их проведения по видам атак, по видам организаций. В результате анализа выявлено, что наиболее подвержены сетевым медицинские и государственные учреждения. Наиболее популярными видами атак являются использование вредоносного ПО и социальная инженерия.

В качестве эффективных мер защиты целесообразно использовать проверенные электронные ресурсы и читать письма из проверенных источников. Также применение надежной парольной политики, использование сертифицированных средств защиты, подбор квалифицированного персонала поможет избежать организации подавляющего большинства проблем, связанных с информационной безопасностью. Для частных лиц достаточно использование качественных средств антивирусной защиты, межсетевого экранирования и осторожного поведения в сетях общего пользования.

Литература:

1. Актуальные киберугрозы | квартал 2022: [Электронный ресурс]. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2022-q1/ (дата обращения: 18.12.2022)

2. Диогенес, Ю. Кибербезопасность. Стратегии атак и обороны / Ю. Диогенес, Э. Озкайя. —: ДМК Пресс, 2020. — 326 c. — Текст: непосредственный.

3. Бирюков, А. А. Информационная безопасность: защита и нападение / А. А. Бирюков. — 2-е изд. —: ДМК Пресс, 2017. — 434 c. — Текст: непосредственный.

4. Робачевский, А. Интернет изнутри. Экосистема глобальной сети / А. Робачевский. —: Альпина Паблишер, 2017. — 272 c. — Текст: непосредственный.

5. Коллинз, М. Защита сетей. Подход на основе анализа данных / М. Коллинз. —: ДМК Пресс, 2020. — 308 c. — Текст: непосредственный.

6. Никифоров, С. Н. Методы защиты информации. Защищенные сети / С. Н. Никифоров. —: Лань, 2020. — 96 c. — Текст: непосредственный.

7. Шаньгин, В. Ф. Информационная безопасность и защита информации / В. Ф. Шаньгин. —: ДМК Пресс, 2017. — 702 c. — Текст: непосредственный.

Основные термины (генерируются автоматически): атака, XSS, данные, информационная безопасность, FROM, GET, GFI, сетевая атака, собственный контент, современное общество.


Похожие статьи

Исследование систем обнаружения вторжений

В статье авторы проводят исследование систем обнаружения вторжений, описывая их характеристики, классификации и особенности.

Исследование методов и средств обнаружения DDoS-атак

В статье автор исследует методы и средства обнаружения DDoS-атак.

Инструменты анализа инцидентов информационной безопасности

В статье представлены инструменты анализа инцидентов информационной безопасности.

Обзор видов атак по побочным каналам на криптографические устройства

Данная статья посвящена исследованию основных видов атак по сторонним каналам, применяемых для криптографических устройств. Рассмотрены отличительные особенности и способы реализации. В заключение статьи приведен краткий вывод.

Анализ сетевой архитектуры, технологий обработки информации и критериев выбора DLP-систем

В настоящей статье представлены результаты анализа сетевой архитектуры DLP-системы, её основных технологий для обработки потоков информации и критериев выбора оптимального DLP-решения.

Аналитический обзор применения сетевой стеганографии для решения задач информационной безопасности

В данной статье приводится аналитический обзор применения сетевой стеганографии для решения задач информационной безопасности, проводится сравнительный обзор различных методов стеганографии и принципов обнаружения стенаграфической активности в компью...

Анализ систем обнаружения вторжений на основе интеллектуальных технологий

В статье рассматривается проблема актуальности применения интеллектуальных технологий в системах обнаружения вторжений, их потенциальные возможности, преимущества перед аналогами, использующими традиционные методы выявления угроз и недостатки данных ...

Технология VPN: характеристика

В данной статье рассматривается VPN-технология, ее недостатки и преимущества, применимые в интернет среде.

Актуальные способы внедрения компьютерных вирусов в информационные системы

В статье рассматриваются два наиболее актуальных в настоящее время способа внедрения компьютерных вирусов на компьютеры пользователей. Описываются способы защиты от них. Данная статья носит ознакомительный характер и не является призывом к действию.

Устойчивость функционирования критической информационной инфраструктуры в киберпространстве

В статье рассматриваются вопросы устойчивости критической информационной структуры к киберпространству. В частности исследуются проблемы и пути их решения. Предложены механизмы по повышению безопасности критической инфраструктуры.

Похожие статьи

Исследование систем обнаружения вторжений

В статье авторы проводят исследование систем обнаружения вторжений, описывая их характеристики, классификации и особенности.

Исследование методов и средств обнаружения DDoS-атак

В статье автор исследует методы и средства обнаружения DDoS-атак.

Инструменты анализа инцидентов информационной безопасности

В статье представлены инструменты анализа инцидентов информационной безопасности.

Обзор видов атак по побочным каналам на криптографические устройства

Данная статья посвящена исследованию основных видов атак по сторонним каналам, применяемых для криптографических устройств. Рассмотрены отличительные особенности и способы реализации. В заключение статьи приведен краткий вывод.

Анализ сетевой архитектуры, технологий обработки информации и критериев выбора DLP-систем

В настоящей статье представлены результаты анализа сетевой архитектуры DLP-системы, её основных технологий для обработки потоков информации и критериев выбора оптимального DLP-решения.

Аналитический обзор применения сетевой стеганографии для решения задач информационной безопасности

В данной статье приводится аналитический обзор применения сетевой стеганографии для решения задач информационной безопасности, проводится сравнительный обзор различных методов стеганографии и принципов обнаружения стенаграфической активности в компью...

Анализ систем обнаружения вторжений на основе интеллектуальных технологий

В статье рассматривается проблема актуальности применения интеллектуальных технологий в системах обнаружения вторжений, их потенциальные возможности, преимущества перед аналогами, использующими традиционные методы выявления угроз и недостатки данных ...

Технология VPN: характеристика

В данной статье рассматривается VPN-технология, ее недостатки и преимущества, применимые в интернет среде.

Актуальные способы внедрения компьютерных вирусов в информационные системы

В статье рассматриваются два наиболее актуальных в настоящее время способа внедрения компьютерных вирусов на компьютеры пользователей. Описываются способы защиты от них. Данная статья носит ознакомительный характер и не является призывом к действию.

Устойчивость функционирования критической информационной инфраструктуры в киберпространстве

В статье рассматриваются вопросы устойчивости критической информационной структуры к киберпространству. В частности исследуются проблемы и пути их решения. Предложены механизмы по повышению безопасности критической инфраструктуры.

Задать вопрос