Úvod do typů síťových útoků
Vaše data mohou být ohrožena bez bezpečnostních opatření a ovládacích prvků. Jinými slovy, informace je aktivní, takže se informace mění tak, aby byla poškozena nebo zničena data nebo samotná síť. Data jsou proto aktivně sledována. Mnoho lidí spoléhá na mnoho svých zaměstnání, sociálních a osobních aktivit na internet. Někteří lidé se také snaží poškodit naše počítače připojené k internetu, narušit naše soukromí a učinit internetové služby nefunkční. V oblasti počítačových sítí se zabezpečení sítě stalo klíčovým tématem intenzity a rozsahu současných útoků a rizika nových a škodlivějších budoucích útoků. Pokud nemáte žádný plán zabezpečení, jsou sítě a data zranitelné vůči některému z následujících útoků.
Různé typy síťových útoků
Různé typy síťových útoků jsou následující:
1. Útoky na základě hesla
Řízení přístupu na základě hesla je společným jmenovatelem většiny zásad zabezpečení sítě a operačního systému. Můžete tedy určit, kdo jste, tj. Vaše uživatelské jméno a heslo, počítač a přístupová práva k síti. Staré systémy ne vždy zabezpečují informace o identitě, protože autentizační informace jsou přenášeny sítí. To by mohlo dát odposlouchávajícímu legitimní přístup uživatele k síti. V případě, že vetřelec vstoupí na legitimní uživatelský účet, má stejná oprávnění jako skutečný klient. Proto může útočník vytvořit také účty pro pozdější přístup, pokud má klient oprávnění správce.
Útočník může po přístupu k síti legitimním účtem provést některou z následujících akcí.
Chyba! Název souboru nebyl zadán
Použijte seznamy příslušných údajů o klientech a sítích a názvech zařízení.
Chyba! Název souboru nebyl zadán
Upravte konfiguraci databáze a sítě, včetně směrování a řízení přístupu.
Chyba! Název souboru nebyl zadán
Upravte své informace, přesměrujte je nebo je smažte.
2. Man-in-the-Middle Attack
Jak už název napovídá, když někdo v centru neustále sleduje, zachycuje a monitoruje váš kontakt, někdo mezi vámi a osobou, s níž komunikujete. Útočník může například restartovat výměnu dat. Počítače nemohou určit, jak sdílejí informace na nízké úrovni síťové vrstvy, zatímco počítače komunikují. Útoky typu „man-in-middle“ jsou jako ti, kdo si přečtou váš text, aby si přečetli váš text. Druhá osoba by mohla předpokládat, že jste, protože vetřelec může úmyslně zareagovat, abyste udrželi výměnu a získali více informací. Stejné poškození jako útok na vrstvu aplikace uvedené níže v této části lze provést jeho útokem.
3. Útok zblízka
Útok zblízka (Close-in Attack) zahrnuje někoho, kdo se pokouší fyzicky vstoupit do prvků, dat nebo struktur sítě, aby zjistil více o útoku zblízka, sestávající z obyčejných osob vstupujících do fyzické blízkosti sítí, systémů nebo zařízení za účelem změny nebo shromažďování informací. nebo odmítnout přístup. Blízkosti fyzické blízkosti je dosaženo náhlým vstupem do sítě, otevřeným přístupem nebo obojím. Populární forma blízkého útoku je sociální inženýrství v útoku sociálního inženýrství. Útočník prostřednictvím sociální interakce, e-mailové zprávy nebo telefonu využívá síť a zařízení.
4. Identita Spoofing
IP adresa zařízení se používá k klasifikaci legitimního podnikání ve většině sítí a operačních systémů. Útočník může také vytvářet IP pakety z platných adres v podnikovém intranetu pomocí konkrétních programů. Útočník může. Po přístupu k síti pomocí platné adresy IP může hacker změnit, odstranit nebo vymazat data. Jak je definováno v následujících oddílech, může útočník provádět i jiné typy útoků.
5. Útok s kompromitovaným klíčem
Jedním klíčem je tajný kód nebo číslo potřebné pro zpracování bezpečných informací. I když je možné získat klíč pro útočníka, musí to být složitý a náročný proces. Jakmile útočník obdrží heslo, je považován za poškozený klíč. Útočník používá postižený klíč k získání přístupu k zabezpečené komunikaci, aniž by útok detekoval odesílatel nebo příjemce. Útočník může informace dešifrovat nebo změnit pomocí ohroženého klíče k vygenerování dalších klíčů, které útočníkovi umožní přístup k jakékoli jiné zabezpečené komunikaci.
6. Attack-Layer Attack
Útok na aplikační vrstvě zacílí na databázové servery a záměrně způsobí selhání operačního systému nebo aplikací serveru. Pomáhá útočníkovi obejít standardní řízení přístupu. Tuto situaci používá vetřelec, který ovládá vaši aplikaci, zařízení nebo síť a může provádět následující činnosti:
- Čtěte svá data nebo přidávejte, operační systém, odstraňujte je nebo měňte.
- Zavedení virového systému pro kopírování virů ve vaší síti pomocí počítačů a softwarových aplikací.
- Představte si sniffera, který vyhodnotí a shromáždí informace, které mohou nakonec poškodit síť a systémy.
7. Pasivní útok
Pasivní útok sleduje nešifrovaný přenos a vyhledává kód nebo důvěrné informace pro další formy útoku. Pasivní hrozby zahrnují analýzy provozu, nezabezpečené sledování kontaktů, slabě šifrované dešifrování provozu a shromažďování šifrovacích informací, například hesla. Pasivní monitorování sítě umožňuje oponentům vidět budoucí opatření. Pasivní útoky vedou bez poskytnutí souhlasu nebo znalostí uživatele k poskytnutí informací nebo datových souborů útočníkovi.
8. Aktivní útok
Útočník se pokouší proniknout nebo prasknout do bezpečných systémů v agresivním útoku. Může se odehrávat skrz tajnost, červy, viry nebo trojské koně. Agresivní útoky zahrnují pokusy obejít nebo rozbít bezpečnostní software, škodlivé kódy a krádež nebo změnu. Tyto útoky byly nainstalovány na páteřní síti, využívají tranzitních informací, elektronicky se připojují k enklávě nebo cílí na vzdáleného oprávněného uživatele při pokusu o připojení k enklávě. Aktivní útoky vedou k datovým souborům, DoS a změnám. Software je vystaven a šířen.
9. Útok zblízka
Close-in Attack znamená někoho, kdo se pokouší fyzickým způsobem vstoupit do zařízení, dat nebo systémů, aby se dozvěděl o Close-in Attack, sestávající z jednotlivců, kteří jsou často blízko sítí, systémů nebo instalací za účelem změny, zachycení nebo odmítnutí přístupu na informace. Téměř fyzické blízkosti je dosaženo skrytým otevřeným přístupem, přístupem k síti nebo obojím. Útok sociálního inženýrství je běžná forma útoku, kdy agresor ohrožuje síť nebo proces prostřednictvím sociální interakce s jednotlivcem, e-mailem nebo mobilem. Osoba může použít různé triky k odhalení bezpečnostních informací společnosti. Informace, které oběť poskytne útočníkovi, budou s největší pravděpodobností použity pro přístup k neoprávněnému zařízení nebo síti pro následné útoky.
10. DoS
DoS Attack způsobuje, že legitimní uživatelé nemohou používat síť, server nebo jiné zdroje. V jedné ze tří skupin.
- Povodeň šířky pásma: Útočník pošle ředění paketů cílovému hostiteli - tolik paketů, že přístupová cesta k cíli je blokována a legitimní pakety nemohou vstoupit na server.
- Útok zranitelnosti: To znamená odesílání sady správných zpráv na cílovém hostiteli do zranitelného programu nebo operačního systému. Pokud je zaslán kompromitovaný program nebo operační systém ve správné posloupnosti balíčků, služba se může zastavit nebo se hostitel může zhroutit.
- Zaplavení připojení: Velký počet připojení TCP na cílovém hostiteli je vytvořen napůl otevřený nebo zcela otevřený. S těmito falešnými připojeními může být hostitel tak enmeshed, že již nemůže akceptovat platná připojení.
11. Paket Sniffer
Pasivním přijímačem, který zaznamenává kopii každého létajícího paketu, je čtečka paketů. Každý pasivní přijímač poblíž bezdrátového vysílače může získat kopii každého vysílaného paketu. Takové balíčky mohou obsahovat některé citlivé informace, jako jsou čísla sociálního zabezpečení, hesla, osobní zprávy a obchodní tajemství. Kryptografie zahrnuje některé z nejlepších obran před čicháním paketů.
12. Malware
Malware je konkrétně určen k přerušení, poškození nebo získání licencovaného přístupu k počítačovému systému. Některý malware se dnes replikuje sám: Jakmile je hostitel infikován, hledá připojení k jiným hostitelům přes internet z tohoto hostitele a hledá přístup k ještě většímu hostiteli z nově infikovaného hostitele. Tímto způsobem se může samovolně rozmnožující malware šířit exponenciálně rychle.
13. Insider Attack
Útoky zasvěcených osob zahrnují někoho zevnitř společnosti nebo systému, jako je například nejistý pracovník, který může být nebezpečný nebo škodlivý tím, že zacílí síť na útoky zasvěcených. Úmyslní škodliví zasvěcenci odposlouchávají, odcizují nebo vymazávají data, podvodně je používají nebo zakazují přístup jiným uživatelům s licencí. Neexistují žádné tradiční škodlivé útoky z důvodu nedostatečného uvážení, vědomí nebo úmyslného obcházení bezpečnosti, například při provádění mise.
Závěr
Je to vize si myslet, že síťová infrastruktura je nezranitelná, ale je v dosahu možnosti bezpečnosti. V podstatě víte, co vaše síť může udělat, znáte své vybavení a školíte své pracovníky. V tomto článku jsme tedy viděli, jaké jsou různé typy útoků na síť. Doufám, že vám tento článek pomůže.
Doporučené články
Toto je průvodce typy síťových útoků. Zde diskutujeme úvod a různé typy síťových útoků. Další informace naleznete také v dalších navrhovaných článcích -
- Druhy kybernetického útoku
- Druhy počítačové bezpečnosti
- Síťová zařízení
- Nástroje síťového skenování
- Průvodce různými typy sítí