(499) 346-69-24
(4922) 46-10-24

Все контакты

<>

Установка средств защиты информации

Шесть этапов любой кибератаки

Сейчас уровень серьезности и само количество киберпреступлений постоянно и необратимо растет, и нужно иметь представление о действиях, которые злоумышленник осуществляет при атаке на сеть или на ПК. Эти знания помогут компаниям более эффективно внедрять защиту плюс быть готовым к отражению возможных атак. Рассмотрим шесть основных этапов кибератак.

1.Сбор информации при скрытой разведке. Разведка крайне важна, так как именно здесь собирают всю информацию для дальнейшего плана эффективной атаки.

Самая известная форма разведки - социальная инженерия. Это намеренная выдача себя за другого человека для получения желаемой информации. Здесь используются различные методы:

-фарминг (скрытое направление на обманные веб-сайты)

-фишинг (узнавание паролей и иных данных по поддельным письмам электронным)

 -«клавиатурные шпионы» - запись нажатия клавиш на клавиатуре и дальнейшая отправка данных хакеру

-dumpster diving («рытье в мусоре») - просмотр офисного мусора компании с целью нахождения конфиденциальной информации (жестких дисков, не измельченных официальных документов и др.)

-сайты социальных сетей – просто клад для хакеров. Там есть подробные личные данные многих пользователей плюс сведения о местах работы и должностях.

2.Перечисление (нумерация) идет на основе имеющейся информации. Это могут быть IP-адреса и телефонные номера искомой компании плюс все имена работников с идентификаторами пользователей и их должностями. Здесь  идет окончательный сбор необходимой информации. Часто используют сканирование сервисов. Так злоумышленник хочет узнать, какие приложения и ОС установлены на открытых IP-адресах.

3. Проникновение в системы компьютерные компании-жертвы с получением доступа. Самыми уязвимыми могут быть какие-либо старые приложения или не обновленные ОС.

4.Необоснованное повышение привилегий - это возможность получать доступ к тем программам, которые ранее были недоступны. В ОС и самих приложениях целостность системы гарантируется тем, что все процессы в ней выполняются лишь с ограниченным разрешением. Чтобы получить доступ к той или иной системе, хакер сначала взламывает любой сервис на удаленной системе. Когда ему все-таки удается повысить привилегии системы, система уже будет считаться "готовой".

5.Сохранение доступа всегда связано с установлением вредоносного ПО для сохранения доступа к системе через «черный ход». Здесь используют самые разные вредоносные программы. Пароли, как правило, находятся  в самых дальних разделах памяти. Зачастую перед заражением хакеры отключают или вовсе удаляют антивирусные программы, чтобы они не препятствовали вредоносным ПО.

Особенно опасны программы руткиты. Точно так же, как и программы-трояны, они дают удаленный доступ к взломанной системе, однако они находятся в системных сервисах нижнего уровня и тем самым скрыты от ОС.

6. Удаление из пораженной системы всех следов взлома. Обычно это удаление файлов журналов или конкретных записей. Конечно же, менее опытные хакеры оставляют многочисленные следы, однако хорошо подготовленный опытный хакер оставит систему , казалось бы, в точно таком же виде, в котором она была до самой атаки.

Обзор мнений экспертов
  • 27

    март / 2014

    О приказе ФСБ по защите персональных данных

    Сначала - о комфорте прочтения. Он присутствует, за небольшим исключением в виде пунктов 9 - 12. Ну зачем, скажите на милость, выносить общетеоретические рассуждения о том, как выбирать классы СКЗИ в зависимости от "совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак" в раздел требований для 4 уровня защищенности, если для того же уровня в пункте 9.В четко указан класс "КС1 и выше"? Первое предложение - с целью улучшения структуры и читаемости документа, вынести пункты 9 - 12 (за исключением пункта 9.В) к чертовой матери в раздел I, и разместить их после пункта 4 - раз уж это кому-нибудь интересно. 

  • 27

    март / 2014

    Установлены правила информирования об атаках на объекты ТЭК

    Правительство выпустило Постановление от 2 октября 2013 года №861 "Об утверждении Правил информирования субъектами топливно-энергетического комплекса об угрозах совершения или совершении актов незаконного вмешательства на объектах топливно-энергетического комплекса". В нем приведен перечень угроз, относящихся к сфере действия ПП-861. На последнем, седьмом месте находится "угроза технического воздействия - несанкционированные действия техническими способами в отношении систем электропитания, управления или защиты технологических процессов (включая дистанционное) объекта в целях вывода их из строя, а также хищение секретной или конфиденциальной информации, использование которой может облегчить организацию несанкционированных действий в отношении объекта".

ещё
Контролирующие органы
Закрыть
Наш канал на YouTube