Аналитический обзор сетевых атак | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 18 мая, печатный экземпляр отправим 22 мая.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №51 (446) декабрь 2022 г.

Дата публикации: 25.12.2022

Статья просмотрена: 365 раз

Библиографическое описание:

Болдырихин, Н. В. Аналитический обзор сетевых атак / Н. В. Болдырихин, М. В. Карпенко, А. В. Корнилова. — Текст : непосредственный // Молодой ученый. — 2022. — № 51 (446). — С. 8-11. — URL: https://moluch.ru/archive/446/98216/ (дата обращения: 10.05.2024).



В статье проведен аналитический обзор сетевых атак, приведён ранжированный список по частоте реализации атак. Рассмотрены способы противодействия сетевым атакам.

Ключевые слова: атака, данные, информационная безопасность, сетевая атака, злоумышленник, кибербезопасность.

Сетевые атаки с каждым годом становятся все более изощренными, нанося серьезный экономический и репутационный ущерб различным компаниям. Атаки, как правило, влияют на все коммуникации и блокируют работу на довольно длительный период времени. В настоящее момент наблюдается устойчивая тенденция в увеличении объемов передаваемых данных в сети интернет, причем как в локальных сетях средних и крупных организаций, так и на предприятиях. Исходя из информации, представленной в источнике [1] можно сделать вывод, что это по большей части это связано с повышением использования различных онлайн сервисов, систем, веб-сайтов и приложений, основанных на распределенной клиент-серверной архитектуре, используемых сотрудниками для производственных и операционных нужд. Одновременное использование десятков, а порой даже сотен программных служб и приложений в рабочем окружении хостов сетевой инфраструктуры предприятий повышает необходимость создать качественный, автоматизированный и целевой мониторинг передаваемых данных в локальной сети и сети Интернет. В связи с этим, актуален ряд вопросов, а именно: «Какие из этих атак применяются сегодня наиболее часто, а какие потеряли свою актуальность?», «Какими способами современное общество и организации могут защищать свои передаваемые данные?» и «Что предлагает рынок в рамках обеспечения кибербезопасности информационных систем?».

Роль систем обеспечения информационной безопасности в последние несколько лет значительно повысилась. Связано это, прежде всего, с возросшим числом киберперступлений. Многочисленные новости о масштабных утечках данных пользователей тому прямое подтверждение. Аналитики утверждают [1], что по сравнению с 2021 году, количество атак увеличилось на 14,8 %, при этом на долю массовых приходится ни много ни мало 33 %. Злоумышленники активно распространяют шпионское программное обеспечение (ПО), направленное на кражу учетных данных. В атаках на частных лиц учетные данные составили 46 % случаев от общего объема похищенной информации. Особый интерес представляют учетные данные различных VPN-сервисов, которые впоследствии продаются на теневых форумах. На рис. 1 отображено процентное соотношение атак по отраслевым сферам.

Категории жертв среди организаций

Рис. 1. Категории жертв среди организаций

Метрики также выделяют процентное соотношения самых часто используемых методов атак среди общего количества известных происшествий. Диаграмма соотношения представлена на рис.2 [1].

Методы атак (доля атак)

Рис. 2. Методы атак (доля атак)

Жертвами атак становились в первую очередь частные лица и госучреждения, а атаки, чаще всего, были направлены на получение конфиденциальной информации [1].

В настоящее время сетевые атаки классифицируются по некоторым параметрам, а именно по характеру воздействия на сеть, по цели атаки, по наличию обратной связи с атакуемой сетью, по условию начала атаки, по расположению субъекта по отношению к объему атаки и по уровню эталонной модели ISO/OSI. В свою очередь, из приведенной выше классификации атаки подразделяют на: DoS-атаки, DDoS, фишинг, ARP-спуфинг, MAC-флуд-атака, DNS-кэша, IP Spoofing, ACK-флуд, Brute-force, перехват TCP-сеанса, атака «Man-In-The-Middle», IDOR-уязвимость, сканирование портов, ICMP-туннелирование, LOKI атак, XSS-уязвимость, SQL-инъекции. В данной статье мы остановимся только на актуальных сетевых атаках [3].

Специалисты выделяют шесть видов наиболее популярных атак:

  1. Фишинг;
  2. DDoS;
  3. Brute-force;
  4. IDOR-уязвимость;
  5. XSS-уязвимость;
  6. SQL-инъекция.

Фишинг занимает особое место среди других способов получения несанкционированного доступа к данным. Мошенники создают копии вроде бы обычных или популярных сайтов и под благовидными предлогами собирают номера банковских карт, пароли к электронной почте и другим сервисам, а также информацию об аккаунтах. В методике «фишинга» используют различные способы кражи личной информации. Среди них выделяют кражу при помощи «официальных» или провокационных электронных писем, подставные сайты, а также существует разновидность телефонного фишинга, однако этот случай нами в рамках статьи рассматриваться не будет.

DDoS (распределенный отказ в обслуживании) — это попытка вывести сервер из строя лавиной трафика. Для этого хакер подключает зараженный вирусом компьютер или ее IoT-устройство к сети ботнета, имитируя поток запросов к серверу, который он не может обработать. При этом на сервер не внедряется вредоносный код. Пользователи просто не могут получить доступ к сайту, потому что сервер отсортировал очередь фиктивных запросов [4].

Brute-force позволяет вредоносной программе получить доступ к системе или ее отдельным защищенным областям, отправляя на сервер различные комбинации символов в надежде получить одинаковую пару «логин-пароль».

В уязвимости IDOR (небезопасная прямая ссылка на объект) в роли незащищенных объектов зачастую выступают URL-адреса страниц, файлов и каталогов, доступные всем пользователям. В самых нелепых случаях злоумышленникам достаточно добавить к адресу /admin, чтобы получить возможность выступать в роли администратора [5]. Это означает, что у третьего появляется возможность добавлять свой собственный контент, заменять или удалять свой собственный контент, действовать от имени пользователей сайта.

XSS-уязвимость (межсайтовый скриптинг) — атака, использующая уязвимости для внедрения тегов HTML или кода JavaScript на страницы веб-сайта. Часто используется в динамических сайтах и возникает, когда разработчик не отфильтровал данные, которые пользователь ввел на сайт. Таким образом, злоумышленник может, например, просто вставить скрипт в окно сообщения на форуме и опубликовать его, и как только другой пользователь откроет эту страницу, скрипт будет выполнен и начнется атака. XSS может быть трех типов в зависимости от того, где хранится код: stored, если он хранится на сервере и выполняется автоматически, reflected, если содержится в ссылке, и DOM-based, если выполняется в браузере. В результате хакеры могут изменять страницы вашего сайта, внедрять скрипты в ваш код для увеличения количества просмотров на других сайтах или добывать криптовалюту. Это может быть причиной того, что ваш компьютер в последнее время работает так медленно. Защита XSS — это обезвреживание вредоносного JS-кода [6].

SQL-инъекция, аналогичным образом, то есть посредством пользовательского ввода на странице, дает возможность злоумышленнику изменить свои запросы GET или POST и файлы cookie для доступа к базе данных, особенно если у неё архитектура MySQL. Пример такого метода сетевой атаки выглядит следующим образом:

SELECT * FROM news WHERE id_news = 12;

INSERT INTO admin (username, password) VALUES ('HaCkEr', 'foo');

Современное общество и организации могут защищать свои передаваемые данные различными способами, как с применением специальных программ, так и просто соблюдая ряд правил. Такими правилами являются создание сложных паролей в которых не упоминается день рождения, место работы и другие данные владельца страницы или администратора системы, по которым этот пароль можно подобрать, отключение функции автозаполнения полей для логина и пароля, избегание общедоступных WiFi-сетей, двухфакторная аутентификация, очистка cookies и использование надёжного антивируса. Целесообразно своевременно проводить обновления ПО, ведь разработчики безустанно работают над усовершенствованием приложений, включая пункт безопасности данных. Однако не всегда достаточно полагаться только на хорошо сгенерированный пароль. Рассмотрим наиболее популярные программные средства обеспечения информационной безопасности и исследования уязвимостей (табл.1) [7].

Таблица 1

Инструменты для специалистов кибербезопасности

Инструменты для мониторинга сетевой безопасности

Argus, Nagios, OSSEC, POf, Splunk

Инструменты для обнаружения сетевых вторжений

Acunetix, Forcepoint, GFI LanGuard, Snort

Инструменты для сканирования веб-уязвимостей

Burp Suite, Nessus Professional, Nexpose, Nikto, Nmap, Paros Proxy

Инструменты кибербезопасности для аудита паролей и анализатора пакетов

Cain and Abel, John the Ripper, Tcpdump, Wireshark

Инструменты кибербезопасности для защиты сети

Aircrack-ng, KisMAC, Netstumbler

Инструменты тестирования на проникновение

Kali Linux, Metasploit

Инструменты шифрования

KeyPass, Tor, TrueCrypt

Таким образом, в данной статье рассмотрены основные виды сетевых атак, приведена статистика их проведения по видам атак, по видам организаций. В результате анализа выявлено, что наиболее подвержены сетевым медицинские и государственные учреждения. Наиболее популярными видами атак являются использование вредоносного ПО и социальная инженерия.

В качестве эффективных мер защиты целесообразно использовать проверенные электронные ресурсы и читать письма из проверенных источников. Также применение надежной парольной политики, использование сертифицированных средств защиты, подбор квалифицированного персонала поможет избежать организации подавляющего большинства проблем, связанных с информационной безопасностью. Для частных лиц достаточно использование качественных средств антивирусной защиты, межсетевого экранирования и осторожного поведения в сетях общего пользования.

Литература:

1. Актуальные киберугрозы | квартал 2022: [Электронный ресурс]. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2022-q1/ (дата обращения: 18.12.2022)

2. Диогенес, Ю. Кибербезопасность. Стратегии атак и обороны / Ю. Диогенес, Э. Озкайя. —: ДМК Пресс, 2020. — 326 c. — Текст: непосредственный.

3. Бирюков, А. А. Информационная безопасность: защита и нападение / А. А. Бирюков. — 2-е изд. —: ДМК Пресс, 2017. — 434 c. — Текст: непосредственный.

4. Робачевский, А. Интернет изнутри. Экосистема глобальной сети / А. Робачевский. —: Альпина Паблишер, 2017. — 272 c. — Текст: непосредственный.

5. Коллинз, М. Защита сетей. Подход на основе анализа данных / М. Коллинз. —: ДМК Пресс, 2020. — 308 c. — Текст: непосредственный.

6. Никифоров, С. Н. Методы защиты информации. Защищенные сети / С. Н. Никифоров. —: Лань, 2020. — 96 c. — Текст: непосредственный.

7. Шаньгин, В. Ф. Информационная безопасность и защита информации / В. Ф. Шаньгин. —: ДМК Пресс, 2017. — 702 c. — Текст: непосредственный.

Основные термины (генерируются автоматически): атака, XSS, данные, информационная безопасность, FROM, GET, GFI, сетевая атака, собственный контент, современное общество.


Похожие статьи

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Современное общество уже не может обойтись без информационных технологий.

Атака на таблицы переходов с передачей управления. Искажение указателей данных.

include $name . '.php'; ... ?> Межсайтовый скриптинг или XSS-атака. XSS атака – это атака на уязвимость

Таким образом, были рассмотрены основные сетевые атаки и способы борьбы с ними.

Методы защиты веб-приложений от CSRF-атак | Статья в журнале...

Сегодня CSRF-атаки предстают перед нами в числе уязвимостей, которые разработчики веб-приложений

Куки — это элемент потока данных клиент-серверного взаимодействия, который веб-сервер

Сross Site Request Forgery (CSRF) или Межсайтовая подделка запроса... Сетевые атаки.

Серверная архитектура RESTful в современном мире клиент-серверных приложений...

Информационная безопасность. Атаки и вирусы в производстве

Библиографическое описание: Куйчогло, С. И. Информационная безопасность.

Ключевые слова: информационная безопасность, вирусы, атаки, шифрование

создали в Пакистане, это были братья, которые создавали собственные программы и начали тайно вставлять

Информация все чаще подвергается угрозам. Хакерские атаки, перехват данных по сети...

Тенденции безопасности интернет-вещей | Статья в журнале...

APT — это сложная сетевая атака, нацеленная на добычу ценной информации в корпоративных и иных сетях для кражи данных [2].

К сожалению, новые IoT поставляются уже с новым набором угроз безопасности.

XSS атака может быть проведена не только через сайт, но и через уязвимости в

Большой проблемой современного мира являются хакерские атаки.

Актуальность MiTM-атак в современных Wi-Fi-сетях

 В данной статье рассматривается сетевая атака Man in the middle в общедоступных сетях Wi-Fi и её возможности. Описываются методы защиты и возможные способы их нейтрализации. Ключевые слова: MiTM, man in the middle, Wi-Fi, HTTP, HTTPS, SLL, TLS, шифрование.

Киберпреступность как угроза безопасности современного...

Общий ущерб от хакерской атаки составил 1 млрд. долларов.

виды кибермошенничества, как спуфинг (маскировка под другого пользователя или сетевой ресурс), кибервымогательство

В современном мире немаловажно иметь знания о мерах безопасности, применяемые для.

Угрозы информационной безопасности могут быть разделены на два вида.

Анализ методов обеспечения безопасности веб-приложений

WAF способен группировать схожие срабатывания и выявлять цепочку развития атаки.

Современный подход к защите веб-приложений основан на использовании

Безопасность веб-приложений — это подразделение «Информационная безопасность». Например, межсетевые экраны безопасности веб-приложений WAF заблокируют атаку типа...

Обеспечение информационной безопасности современной...

Принято различать внешние и внутренние угрозы информационной безопасности.

Говоря об угрозах информационной безопасности, о кибер-атаках, автор предлагает

1. Утечка паспортных данных проголосовавших за поправки в Конституцию, 1,1 млн. записей.

довольно однороден, за исключением антивирусных программ и инструментов сетевой безопасности.

Информационная безопасность в компьютерных сетях

Современные сетевые операционные системы, которые уже полностью защищены от атак и

Ложные точки доступа в сеть. Отказ в обслуживании. Атаки типа «человек-в-середине».

но данные элементы защиты не всегда обеспечивают надежную безопасность сети [2]

Ключевые слова: информация, информационная система, персональные данные, защита...

Похожие статьи

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Современное общество уже не может обойтись без информационных технологий.

Атака на таблицы переходов с передачей управления. Искажение указателей данных.

include $name . '.php'; ... ?> Межсайтовый скриптинг или XSS-атака. XSS атака – это атака на уязвимость

Таким образом, были рассмотрены основные сетевые атаки и способы борьбы с ними.

Методы защиты веб-приложений от CSRF-атак | Статья в журнале...

Сегодня CSRF-атаки предстают перед нами в числе уязвимостей, которые разработчики веб-приложений

Куки — это элемент потока данных клиент-серверного взаимодействия, который веб-сервер

Сross Site Request Forgery (CSRF) или Межсайтовая подделка запроса... Сетевые атаки.

Серверная архитектура RESTful в современном мире клиент-серверных приложений...

Информационная безопасность. Атаки и вирусы в производстве

Библиографическое описание: Куйчогло, С. И. Информационная безопасность.

Ключевые слова: информационная безопасность, вирусы, атаки, шифрование

создали в Пакистане, это были братья, которые создавали собственные программы и начали тайно вставлять

Информация все чаще подвергается угрозам. Хакерские атаки, перехват данных по сети...

Тенденции безопасности интернет-вещей | Статья в журнале...

APT — это сложная сетевая атака, нацеленная на добычу ценной информации в корпоративных и иных сетях для кражи данных [2].

К сожалению, новые IoT поставляются уже с новым набором угроз безопасности.

XSS атака может быть проведена не только через сайт, но и через уязвимости в

Большой проблемой современного мира являются хакерские атаки.

Актуальность MiTM-атак в современных Wi-Fi-сетях

 В данной статье рассматривается сетевая атака Man in the middle в общедоступных сетях Wi-Fi и её возможности. Описываются методы защиты и возможные способы их нейтрализации. Ключевые слова: MiTM, man in the middle, Wi-Fi, HTTP, HTTPS, SLL, TLS, шифрование.

Киберпреступность как угроза безопасности современного...

Общий ущерб от хакерской атаки составил 1 млрд. долларов.

виды кибермошенничества, как спуфинг (маскировка под другого пользователя или сетевой ресурс), кибервымогательство

В современном мире немаловажно иметь знания о мерах безопасности, применяемые для.

Угрозы информационной безопасности могут быть разделены на два вида.

Анализ методов обеспечения безопасности веб-приложений

WAF способен группировать схожие срабатывания и выявлять цепочку развития атаки.

Современный подход к защите веб-приложений основан на использовании

Безопасность веб-приложений — это подразделение «Информационная безопасность». Например, межсетевые экраны безопасности веб-приложений WAF заблокируют атаку типа...

Обеспечение информационной безопасности современной...

Принято различать внешние и внутренние угрозы информационной безопасности.

Говоря об угрозах информационной безопасности, о кибер-атаках, автор предлагает

1. Утечка паспортных данных проголосовавших за поправки в Конституцию, 1,1 млн. записей.

довольно однороден, за исключением антивирусных программ и инструментов сетевой безопасности.

Информационная безопасность в компьютерных сетях

Современные сетевые операционные системы, которые уже полностью защищены от атак и

Ложные точки доступа в сеть. Отказ в обслуживании. Атаки типа «человек-в-середине».

но данные элементы защиты не всегда обеспечивают надежную безопасность сети [2]

Ключевые слова: информация, информационная система, персональные данные, защита...

Задать вопрос