Aktyvi ataka yra pavojinga kibernetinė ataka, nes ja bandoma pakeisti jūsų kompiuterių tinklo išteklius arba operacijas. Dėl aktyvių atakų dažnai prarandami nepastebimai duomenys, sugadinamas prekės ženklas ir padidėja tapatybės vagystės bei sukčiavimo rizika.
Aktyvios atakos yra didžiausia grėsmė, su kuria šiandien susiduria įmonės. Laimei, yra dalykų, kuriuos galite padaryti, kad išvengtumėte šių išpuolių ir sumažintumėte jų padarinius.
Kas yra aktyvūs išpuoliai?
Aktyvios atakos metu grėsmės veikėjai išnaudoja taikinio tinklo trūkumus, kad gautų prieigą prie jame esančių duomenų. Šie grėsmės subjektai gali bandyti įvesti naujų duomenų arba kontroliuoti esamų duomenų platinimą.
Aktyvios atakos taip pat apima duomenų pakeitimus taikinio įrenginyje. Šie pakeitimai svyruoja nuo asmeninės informacijos vagystės iki visiško tinklo perėmimo. Dažnai esate įspėjami, kad sistema buvo pažeista, nes šias atakas galima lengvai aptikti, tačiau jas sustabdyti prasidėjus gali būti gana sudėtinga.
Mažos ir vidutinės įmonės, paprastai žinomos kaip mažos ir vidutinės įmonės, dažniausiai patiria aktyvių atakų naštą. Taip yra todėl, kad dauguma MVĮ neturi išteklių įsigyti aukščiausios klasės kibernetinio saugumo priemonių. Kadangi aktyvios atakos ir toliau vystosi, šios saugos priemonės turi būti reguliariai atnaujinamos, nes priešingu atveju tinklas bus pažeidžiamas pažangių atakų.
Kaip veikia aktyvi ataka?
Pirmas dalykas, kurį grėsmės veikėjai padarys identifikavę taikinį, yra taikinio tinklo pažeidžiamumo paieška. Tai paruošiamasis etapas, skirtas jų planuojamam atakos tipui.
Jie taip pat naudoja pasyviuosius skaitytuvus, kad gautų informaciją apie programų, veikiančių tiksliniame tinkle, tipą. Aptikę trūkumus, įsilaužėliai gali naudoti bet kurią iš šių aktyvių atakų formų, kad pakenktų tinklo saugumui:
1. Sesijos užgrobimo ataka
A sesijos užgrobimo ataka, taip pat žinomas kaip seanso pakartojimas, atkūrimo atakos arba pakartojimo atakos, grėsmės veikėjai nukopijuoja taikinio interneto seanso ID informaciją. Jie naudoja šią informaciją norėdami gauti prisijungimo kredencialus, apsimesti taikiniais ir toliau vogti kitus slaptus duomenis iš savo įrenginių.
Šis apsimetimas atliekamas naudojant seanso slapukus. Šie slapukai veikia kartu su HTTP ryšio protokolu, kad identifikuotų jūsų naršyklę. Tačiau jie lieka naršyklėje, kai atsijungsite arba baigsite naršymo sesiją. Tai yra pažeidžiamumas, kuriuo išnaudoja grėsmės veikėjai.
Jie atkuria šiuos slapukus ir suklaidina naršyklę manydami, kad vis dar esate prisijungę. Dabar įsilaužėliai gali gauti bet kokią norimą informaciją iš jūsų naršymo istorijos. Tokiu būdu jie gali lengvai gauti kredito kortelės duomenis, finansines operacijas ir paskyros slaptažodžius.
Yra ir kitų būdų, kaip įsilaužėliai gali gauti savo taikinio seanso ID. Kitas įprastas metodas yra kenkėjiškų nuorodų naudojimas, nukreipiantis į svetaines su paruoštu ID, kurį įsilaužėlis gali panaudoti, kad užgrobtų jūsų naršymo sesiją. Sulaikius, serveriai negalės aptikti skirtumo tarp pradinio seanso ID ir kito, kurį pakartojo grėsmės veikėjai.
2. Pranešimo modifikavimo ataka
Šios atakos daugiausia vykdomos el. paštu. Čia grėsmės veikėjas redaguoja paketų adresus (kuriuose yra siuntėjo ir gavėjo adresai) ir siunčia laišką į visiškai kitą vietą arba pakeičia turinį, kad patektų į taikinį tinklą.
Įsilaužėliai valdo paštą tarp taikinio ir kitos šalies. Kai šis perėmimas baigtas, jie turi laisvę atlikti bet kokią operaciją, įskaitant kenkėjiškų nuorodų įterpimą arba bet kokio pranešimo pašalinimą. Tada paštas tęs savo kelionę, o taikinys nežino, kad jis buvo sugadintas.
3. Maskaradinis puolimas
Ši ataka išnaudoja taikinio tinklo autentifikavimo proceso trūkumus. Grėsmių subjektai naudoja pavogtą prisijungimo informaciją, kad galėtų apsimesti įgaliotu vartotoju, naudodami vartotojo ID, kad pasiektų savo tikslinius serverius.
Šios atakos metu grėsmės veikėjas arba maskaradas gali būti organizacijos darbuotojas arba įsilaužėlis, naudojantis ryšį su viešuoju tinklu. Nesąžiningi autorizacijos procesai gali leisti šiems užpuolikams patekti, o duomenų, prie kurių jie turėtų prieigą, kiekis priklauso nuo vartotojo, kuriuo apsimetinėjama, privilegijų lygio.
Pirmasis maskaradinės atakos žingsnis yra tinklo sniffer naudojimas IP paketams gauti iš taikinio įrenginių. Šie suklastoti IP adresai apgauti taikinio ugniasienes, apeiti jas ir gauti prieigą prie jų tinklo.
4. Paslaugų atsisakymo (DoS) ataka
Šios aktyvios atakos metu grėsmės veikėjai daro tinklo išteklius neprieinamus numatytiems įgaliotiems vartotojams. Jei patirsite DoS ataką, negalėsite pasiekti tinklo informacijos, įrenginių, naujinimų ir mokėjimo sistemų.
Yra įvairių DoS atakų tipų. Vienas tipas yra buferio perpildymo ataka, kur grėsmės veikėjai užtvindo taikinio serverius daug didesniu srautu, nei gali valdyti. Dėl to serveriai sugenda, ir dėl to negalėsite pasiekti tinklo.
Taip pat yra smurfų ataka. Grėsmės veikėjai naudos visiškai netinkamai sukonfigūruotus įrenginius, kad siųstų ICMP (interneto valdymo pranešimų protokolo) paketus keliems tinklo pagrindiniams kompiuteriams su suklastotu IP adresu. Šie ICMP paketai paprastai naudojami nustatyti, ar duomenys tinkle pasiekia tvarkingai.
Pagrindiniai kompiuteriai, kurie yra šių paketų gavėjai, siųs pranešimus į tinklą, o sulaukus daug atsakymų rezultatas yra tas pats: sugedo serveriai.
Kaip apsisaugoti nuo aktyvių išpuolių
Aktyvios atakos yra įprastas dalykas, todėl turėtumėte apsaugoti savo tinklą nuo šių kenkėjiškų operacijų.
Pirmas dalykas, kurį turėtumėte padaryti, tai įdiegti aukščiausios klasės ugniasienę ir įsilaužimo prevencijos sistema (IPS). Ugniasienės turėtų būti bet kurio tinklo saugumo dalis. Jie padeda nuskaityti, ar nėra įtartinos veiklos, ir blokuoja bet kokią aptiktą veiklą. IPS stebi tinklo srautą, pavyzdžiui, ugniasienės, ir imasi veiksmų, kad apsaugotų tinklą, kai nustatoma ataka.
Kitas būdas apsisaugoti nuo aktyvių atakų yra atsitiktinių seansų raktų ir vienkartinių slaptažodžių (OTP) naudojimas. Seanso raktai naudojami ryšiui tarp dviejų šalių užšifruoti. Pasibaigus ryšiui, raktas išmetamas, o prasidėjus kitam ryšiui atsitiktinai generuojamas naujas. Tai užtikrina maksimalų saugumą, nes kiekvienas raktas yra unikalus ir jo negalima pakartoti. Be to, pasibaigus seansui, to laikotarpio raktas negali būti naudojamas duomenims, kuriais buvo apsikeista per seansą, įvertinti.
Vienkartiniai protokolai veikia tose pačiose sąlygose kaip ir seanso raktai. Jie yra atsitiktinai sugeneruoti raidiniai ir skaitiniai / skaitmeniniai simboliai, kurie galioja tik vienam tikslui ir nustoja galioti praėjus tam tikram laikotarpiui. Jie dažnai naudojami kartu su slaptažodžiu dviejų veiksnių autentifikavimas.
Įsilaužėliai ir užpuolikai, ugniasienės ir 2FA
Aktyvios atakos išnaudoja tinklo autentifikavimo protokolų trūkumus. Todėl vienintelis patikrintas būdas užkirsti kelią šioms atakoms yra naudoti ugniasienes, IPS, atsitiktinius seanso raktus ir, svarbiausia, dviejų veiksnių autentifikavimą. Toks autentifikavimas gali būti atsitiktinai sugeneruoto rakto, vartotojo vardo ir slaptažodžio derinys.
Tai gali atrodyti nuobodu, tačiau aktyviems išpuoliams vystantis ir tampant dar negailestingesniems, tikrinimo procesai turėtų būti iššūkis, saugantis nuo šių ateinančių atakų. Atminkite, kad kai grėsmės veikėjai patenka į jūsų tinklą, būtų sunku juos pašalinti.