Öryggisógn og árásarveigur

Í þessari færslu munum við læra um hvers vegna netárásir eiga sér stað, hver eru hvatir tölvuþrjóta, flokkun ógna og mismunandi árásarveigur.



Af hverju gerast netárásir?

Almennt séð eru dýrmætari upplýsingar því meiri ógnanir og líkur á árás.

Við skulum byrja á skilgreiningunum:



  • Öryggisógn vísar til alls sem getur hugsanlega valdið skemmdum á kerfi. Hvort sem það gerist eða gerist ekki er ekki eins mikilvægt og sú staðreynd að þeir hafa mikla möguleika á að leiða til árásar á kerfið eða netið. Þess vegna er ekki hægt að taka öryggishótanir af léttúð.


  • Öryggisárás (netárás) - vísar til tilraunar til að fá óheimilan aðgang að kerfi eða neti.




Hvatir að baki netárásum

Aðgangur að verðmætum upplýsingum er venjulega ástæðan fyrir því að tölvuþrjótur myndi gera árás.



Það fer eftir því hvað tölvuþrjótar vilja gera, hvatir geta verið mismunandi, en almennt er kjarninn í hverri hvöt aðgangur að verðmætum upplýsingum.

Þannig að við getum ályktað að hvöt komi frá þeirri hugsun að kerfi hafi vistaðar dýrmætar upplýsingar og sem slíkt sé mögulegt skotmark árásar.



Tilgangur árásar á kerfi

Þetta veltur á tölvuþrjótinum sem einstaklingi. Sérhver tölvuþrjótur hefur sínar skoðanir, hvatir og færni. Sumar algengustu hvatirnar á bak við netárásir eru þó:


  • Truflar flæði viðskiptastarfsemi og ferla
  • Að stela dýrmætum upplýsingum
  • Gagnavinnsla
  • Að stela peningum og mikilvægum fjárhagsupplýsingum
  • Hefnd
  • Lausnargjald

Þegar árásarmaðurinn hefur hvöt sína geta þeir haldið áfram að finna réttu tækin og aðferðina til að nýta sér veikleika markkerfisins og framkvæma síðan árás sína. Þetta er hægt að tákna sem hér segir:



Attack Vectors

Hvernig fá tölvuþrjótar aðgang að kerfum og netkerfum?

Aðferðir sem tölvuþrjótar skila farmi til kerfa og netkerfa eru kallaðir árásarvektar.


Tölvuþrjótar nota mismunandi árásarferla til að fá aðgang að kerfum og netkerfum.

Ógn af skýjatölvum

Með skýjatölvu er átt við afhendingu auðlinda eftir neti þar sem notendur greiða fyrir hvað og hversu mikið þeir nota auðlindirnar.

Notendur nota ský til að geyma upplýsingar sínar þar á meðal viðkvæmar upplýsingar, sem er sérstaklega raunin hjá fyrirtækjum.

Þrátt fyrir marga kosti sem skýjatölvan hefur á borðinu eru ákveðnir gallar við notkun skýjatölvu, sérstaklega þegar um er að ræða öryggi.


Sumar af ógnunum í tölvuskýinu eru:

  • Að stela upplýsingum frá öðrum notendum skýja átt við innri ógn þar sem starfsmenn með slæman áform afrita upplýsingar yfir á geymslutæki
  • Gagnatap átt við að eyða gögnum sem geymd eru í skýinu með vírusum og spilliforritum.
  • Árás á viðkvæmar upplýsingar átt við tölvuþrjóta sem brjótast inn í skýin og stela upplýsingum um aðra notendur. Slíkar upplýsingar fela yfirleitt í sér kreditkortanúmer og önnur fjárhagsleg gögn.

Langvarandi viðvarandi ógn

Þessi tegund árásar vísar til þess að stela upplýsingum án þess að skotmarkið viti af árásinni.

Markmið þessarar árásar er að stela sem mestum upplýsingum auk þess að vera ógreindur eins lengi og mögulegt er.

Venjulega eru fórnarlömb þessarar árásar ríkisstjórnir og stór fyrirtæki.


Veirur og ormar

Veira er tegund af skaðlegum hugbúnaði sem er hannaður til að endurtaka sig í önnur forrit og skjöl á sýktu vélinni.

Veirur dreifast yfir í aðrar tölvur með því að flytja smitaðar skrár eða forrit.

Ormur er einnig tegund af spilliforritum og, rétt eins og vírus, endurtekur hann sig í forrit og skjöl á fórnarlambsvélinni.

Munurinn er sá að ormar þurfa ekki hjálp við að dreifa sér í aðrar tölvur. Í staðinn eru ormar hannaðir til að nýta sér veikleika á vélum fórnarlambsins og dreifast síðan í aðrar tölvur þegar smitaðar skrár eru fluttar. Þeir nota netsambönd til að dreifa sér frekar.

Veirur og ormar hafa getu til að smita kerfi og netkerfi á nokkrum sekúndum.

Ransomware

Ransomware er tegund af spilliforritum þar sem tölvuþrjótar takmarka aðgang að skrám og möppum í markkerfinu þar til greiðsla fer fram.

Fórnarlömb þurfa venjulega að greiða ákveðna peningaupphæð til að geta fengið aðgang að skjölum sínum.

Farsímaógn

Þessi tegund árása nýtir skort á öryggisstýringu í snjallsímum sem eru notaðir í auknum mæli bæði fyrir einkamál og viðskipti.

Með spilliforritum sem eru afhent í snjallsímum skotmarka geta árásarmenn fylgst með markmiðum sínum og starfsemi þeirra.

Botnets

Bots eru skaðleg forrit sem tölvuþrjótar nota til að stjórna sýktum vélum.

Tölvuþrjótar nota vélmenni til að framkvæma illgjarn verk úr vélunum sem vélmennin keyra á.

Þegar vélin er smituð geta tölvuþrjótar notað þann bot til að stjórna tölvunni og gera árásir á aðrar tölvur.

Tölvuþrjótar nota venjulega vélmenni til að smita margar vélar og búa til botnet sem þeir geta notað til að dreifa árásum um afneitun á þjónustu.

Innherjaárásir

Þessi tegund árása er gerð af einstaklingi innan stofnunarinnar sem hefur heimild til aðgangs.

Vefveiðar

Þessi tegund árása vísar til tölvuþrjóta sem nota villandi tölvupóst til að safna persónulegum eða reikningsupplýsingum.

Tölvuþrjótar nota tölvupóst til að dreifa illgjarnum krækjum til að reyna að stela persónulegum upplýsingum.

Hótanir um vefumsóknir

Þessi tegund árásar nýtir sér illa skrifaðan kóða og skort á réttri löggildingu á inn- og úttaksgögnum.

Sumar þessara árása fela í sér innspýtingu á SQL og forskriftarþarfir á milli staða.

IoT hótanir

Þessi tegund árása nýtir skort á öryggisaðferðum í IoT tækjum vegna mismunandi takmarkana á vélbúnaði.

Þar sem slík tæki eru nettengd með litlum sem engum öryggisráðstöfunum, eru IoT tæki viðkvæm og viðkvæm fyrir árásum.



Flokkun ógna

Hótunum er hægt að flokka í þrjá flokka:

  • Nethótun
  • Gestgjafahótanir
  • Umsóknarhótanir

Nethótun

Netkerfið er samsett af tölvum og vélbúnaðartækjum sem tengd eru samskiptaleiðum.

Þessar boðleiðir gera tölvum og öðrum vélbúnaðartækjum kleift að miðla og skiptast á upplýsingum.

Upplýsingar berast um boðleiðina sem tengir tvö kerfi og á meðan á upplýsingaskiptum stendur getur tölvuþrjótur brotist inn í rásina og stolið þeim upplýsingum sem verið er að skiptast á.

Netógnanir fela í sér:

  • Synjun á þjónustu árásum
  • Lykilorð byggðar árásir
  • Málamiðlunarárásir
  • Eldvegg og IDS árásir
  • DNS og ARP eitrun
  • Maður í miðju árásinni
  • Skopstæling
  • Rán á þingi
  • Upplýsingaöflun
  • Snökt

Gestgjafahótanir

Gestgjafahótun vísar til árásar á tiltekið kerfi til að reyna að fá aðgang að þeim upplýsingum sem eru í kerfinu.

Gestgjafahótanir fela í sér:

  • Lykilorðsárásir
  • Óheimill aðgangur
  • Profiling
  • Malware árásir
  • Fótspor
  • Synjun á þjónustu árásum
  • Framkvæmd handahófskenndra kóða
  • Aukning forréttinda
  • Bakárásir
  • Líkamlegar öryggishótanir

Umsóknarhótanir

Umsóknarógn vísar til hagnýtingar veikleika sem eru til staðar í forritinu vegna skorts á viðeigandi öryggisráðstöfunum í forritinu.

Umsóknarógnanir eru:

  • SQL innspýting
  • Handrit á milli staða
  • Rán á þingi
  • Persónusvik
  • Óviðeigandi staðfesting inntaks
  • Mistök í öryggismálum
  • Upplýsingagjöf
  • Falinn reitur
  • Brotin fundarstjórnun
  • Dulritunarárásir
  • Vandamál vegna ofgnóttar biðminni
  • Vefveiðar


Flokkun árása

Tölvuþrjótar hafa margar mismunandi leiðir til að ráðast á kerfi og allir fara eftir einu og það er viðkvæmni kerfisins. Svo að árás sé gerð er nauðsynlegt að finna varnarleysi sem hægt er að nýta.

Flokka má árásir í fjóra flokka:

  • Árásir stýrikerfa
  • Misstillingarárásir
  • Árásarstig árásar
  • Krossárásir með skreppa saman

Árásir stýrikerfa

Stýrikerfi hafa alltaf verið aðlaðandi fyrir árásarmenn sem hafa alltaf reynt að uppgötva og nýta varnarleysi stýrikerfa til að fá aðgang að markkerfi eða neti.

Með vaxandi fjölda aðgerða sem og flækjustig kerfisins eru stýrikerfi nú á tímum háð varnarleysi og áhugavert fyrir tölvuþrjóta.

Vegna flókins kerfis og netkerfa er krefjandi að vernda kerfi fyrir árásum í framtíðinni. Hægt var að beita heitum lagfæringum og plástrum en á þeim tímapunkti er það venjulega annað hvort of seint eða aðeins eitt vandamál er leyst.

Þess vegna þarf vernd kerfisins fyrir OS árásum reglulega eftirlit með netkerfinu auk þess að vera upplýstur um nýjustu þróun á þessu sviði þekkingar og sérþekkingar.

Eftirfarandi eru nokkrar af veikleikum og árásum stýrikerfisins:

  • Pöddur
  • Buffer yfirfall
  • Óstýrð stýrikerfi
  • Nýting á innleiðingu tiltekinnar netsamskiptareglu
  • Árás á auðkenningarkerfi
  • Brestur lykilorð
  • Brjóta öryggi skráarkerfis

Misstillingarárásir

Misstillingarárás gerist þegar tölvuþrjótur fær aðgang að kerfinu sem hefur illa stillt öryggi.

Þessi árás gerir tölvuþrjótum kleift að fá aðgang að kerfinu og skrám þess og framkvæma illgjarnar aðgerðir. Slík veikleiki hefur áhrif á net, gagnagrunna, netþjóna o.s.frv.

Árásarstig árásar

Með sívaxandi fjölda umbeðinna eiginleika og þröngra tímamarka eru forrit nú á tímum viðkvæm fyrir veikleika vegna vanhæfni verktaki til að prófa kóðann á réttan hátt.

Eftir því sem fjöldi eiginleika og virkni eykst aukast tækifærin til veikleika.

Tölvuþrjótar nota mismunandi verkfæri og aðferðir til að uppgötva og nýta sér þessa veikleika og fá þannig aðgang að forritinu.

Sumar algengustu árásirnar á forritinu eru:

  • Viðkvæm upplýsingagjöf
  • Buffer flæða árás
  • SQL innspýting
  • Handrit á milli staða
  • Rán á þingi
  • Afneitun þjónustu
  • Maður í miðjunni
  • Vefveiðar

Krossárásir með skreppa saman

Til að eyða sem minnstum tíma og peningum í að þróa nýjan hugbúnað nota forritarar reglulega ókeypis bókasöfn og kóða sem eru leyfðir frá mismunandi aðilum.

Vegna þess að þeir breyta ekki bókasöfnum og kóða sem þeir notuðu er verulegt magn af forritakóðanum það sama.

Ef tölvuþrjóti tekst að finna veikleika í þeim kóða, þá myndi það valda miklum vandamálum.

Svo er ráðlagt að athuga alltaf kóðann og ef mögulegt er að laga hann aðeins.



Upplýsingahernaður nútímans

Upplýsingahernaður felur í sér notkun og stjórnun upplýsinga- og samskiptatækni til að ná forskoti á keppinautana.

Vopn sem notuð eru í hernaði með upplýsingum eru ýmis tæki og aðferðir eins og vírusar, trójuhestar og skarpskyggni.

Upplýsingahernað má flokka í nokkra flokka:

  • Stjórna og stjórna hernaði
  • Leyniþjónustustyrjöld
  • Rafræn hernaður
  • Sálrænn hernaður
  • Stríð á tölvusnápur
  • Efnahagslegur hernaður
  • Nethernaður

Hver þessara flokka samanstendur af sóknaraðferðum og varnaraðferðum:

  • Sóknaraðferðir vísa til árásanna á andstæðinginn
  • Varnaraðferðir vísa til aðgerða gegn árásunum