Verkkohyökkäykset - Erityyppiset verkkohyökkäykset

Sisällysluettelo:

Anonim

Johdanto verkkohyökkäysten tyyppeihin

Tietosi voivat vaarantua ilman turvatoimenpiteitä ja valvontaa. Toisin sanoen, tiedot ovat aktiivisia, joten tietoja muutetaan tietojen tai itse verkon vioittamiseksi tai tuhoamiseksi. Tietoja seurataan siksi aktiivisesti. Lukuisat ihmiset luottavat Internetiin monissa työpaikoissaan, sosiaalisissa ja henkilökohtaisissa toimissaan. Jotkut ihmiset myös yrittävät vahingoittaa Internet-yhteyteen kytkettyjä tietokoneitamme, rikkoa yksityisyyttämme ja tehdä Internet-palveluista toimimattomia. Tietoverkkojen verkkoturvallisuudesta on tullut avainkysymys nykyisten hyökkäysten intensiteetissä ja laajuudessa sekä uusien ja vahingollisempien tulevien hyökkäysten riskissä. Jos sinulla ei ole suojaussuunnitelmaa, verkot ja Data ovat alttiita jollekin seuraavista hyökkäyksistä.

Erityyppiset verkkohyökkäykset

Erityyppiset verkkohyökkäykset ovat seuraavat:

1. Salasanapohjaiset hyökkäykset

Salasanapohjainen pääsynhallinta on useimpien verkko- ja käyttöjärjestelmien tietoturvakäytäntöjen yhteinen nimittäjä. Voit siis määrittää kuka olet, eli käyttäjänimesi ja salasanasi, tietokoneesi ja verkon käyttöoikeudet. Vanhat järjestelmät eivät aina turvaa identiteettitietoja, koska todennustiedot siirretään verkon kautta. Tämä voisi antaa salakuuntelijalle laillisen pääsyn verkkoon. Tunkeilijalla on samat oikeudet kuin todellisella asiakkaalla, jos hän kirjoittaa laillisen käyttäjätilin. Siksi tunkeilija voi myös rakentaa myöhemmin pääsytilejä, jos asiakkaalla on järjestelmänvalvojan jättämät oikeudet.

Hyökkääjä voi tehdä minkä tahansa seuraavista tavoitettuaan verkon laillisella tilillä.

Virhe! Tiedostonimiä ei ole määritetty

Käytä luetteloita asiaankuuluvista asiakas- ja verkkotiedoista ja laitteiden nimistä.

Virhe! Tiedostonimiä ei ole määritetty

Muokkaa tietokannan ja verkon kokoonpanoa, mukaan lukien reititys ja käyttöoikeudet.

Virhe! Tiedostonimiä ei ole määritetty

Säädä tietosi, reititä ne uudelleen tai poista.

2. Ihmisen keskellä -hyökkäys

Kuten nimensä osoittaa, kun joku keskustassa seuraa jatkuvasti, vangitsee ja valvoo yhteystietosi, joku sinun ja henkilön, jonka kanssa olet vuorovaikutuksessa, välillä. Hyökkääjä voi esimerkiksi käynnistää uudelleen tiedonvaihdon. Tietokoneet eivät voi määrittää, kuinka he jakavat tietoja alhaisella verkkotasolla, kun tietokoneet ovat yhteydessä toisiinsa. Man-in - keskellä hyökkäykset ovat aivan kuten ne, jotka ottavat henkilöllisyytesi lukea tekstiä. Toinen henkilö voi olettaa olevansa, koska tunkeilija voi tahallisesti vastata niin, että ylläpidät vaihtoa ja saadaksesi lisätietoja. Hänen hyökkäyksensä voi tehdä samoja vaurioita kuin jäljempänä tässä osassa mainitut sovelluskerroshyökkäykset.

3. Läheinen hyökkäys

Läheiseen hyökkäykseen sisältyy joku, joka yrittää fyysisesti syöttää verkon elementtejä, tietoja tai rakenteita saadaksesi lisätietoja lähietäisyydestä. Se koostuu tavallisista henkilöistä, jotka saapuvat fyysisesti lähelle verkkoja, järjestelmiä tai laitteita muuttaakseen tai keräämään tietoja tai evätä pääsy. Läheinen fyysinen läheisyys saavutetaan äkillisellä verkkoon pääsyllä, avoimella pääsyllä tai molemmilla. Läheisen hyökkäyksen suosittu muoto on sosiaalinen tekniikka sosiaalisen insinöörin hyökkäyksessä. Hyökkääjä hyödyntää verkkoa ja laitetta sosiaalisen vuorovaikutuksen, sähköpostiviestin tai puhelimen kautta.

4. Identiteetin huijaaminen

Laitteen IP-osoitetta käytetään luokittelemaan laillinen liiketoiminta useimmissa verkoissa ja käyttöjärjestelmissä. Tunkeilija voi myös luoda IP-paketteja voimassa olevista osoitteista yrityksen intranetissä tiettyjen ohjelmien avulla. Hyökkääjä voi. Hakkeri voi muuttaa, poistaa tai poistaa tietojasi, kun olet muodostanut verkon kelvollisella IP-osoitteella. Seuraavissa osissa määritellyn mukaisesti hyökkääjä voi suorittaa myös muun tyyppisiä hyökkäyksiä.

5. Kompromissi-avainhyökkäys

Yksi avain on salainen koodi tai numero, jota tarvitaan suojattujen tietojen käsittelemiseen. Vaikka on mahdollista saada avain hyökkääjälle, on monimutkainen ja resursseja vaativa prosessi. Kun hyökkääjä on saanut salasanan, sitä pidetään vioittuneena avaimena. Hyökkääjä käyttää asiaankuuluvaa avainta päästäkseen turvalliseen tiedonsiirtoon ilman, että lähettäjä tai vastaanottaja havaitsee hyökkäystä. Hyökkääjä voi purkaa tai muuttaa tietoja käyttämällä avainta, jolla asiaan vaikuttaa, luodakseen uusia avaimia, jotka antavat hyökkääjälle pääsyn mihin tahansa muuhun suojattuun viestintään.

6. Sovellus-kerroshyökkäys

Sovelluskerroshyökkäys kohdistuu tietokantapalvelimiin, mikä aiheuttaa tahallisen virheen palvelimen käyttöjärjestelmässä tai sovelluksissa. Se auttaa tunkeilijaa ohittamaan tavanomaiset käyttöoikeudet. Tätä tilannetta käyttää tunkeilija, joka saa hallinnan sovelluksestasi, laitteestasi tai verkostasi ja voi tehdä minkä tahansa seuraavista:

  • Lue tietosi tai lisää käyttöjärjestelmä, poista tai muuta niitä.
  • Ota käyttöön virusjärjestelmä kopioimaan viruksia verkossa tietokoneiden ja ohjelmistosovellusten avulla.
  • Esittele sniffer arvioidaksesi ja kerätäksesi tietoja, jotka lopulta voivat kaatua tai vioittaa verkkoa ja järjestelmiä.

7. Passiivinen hyökkäys

Passiivinen hyökkäys seuraa salaamatonta liikennettä ja etsii koodia tai luottamuksellisia tietoja muihin hyökkäysmuotoihin. Passiivisia uhkia ovat liikenneanalyysit, epävarma yhteyshenkilöiden valvonta, heikosti salattu liikenteen salauksen purku ja esimerkiksi salasanojen keräämiseen tarkoitetut tiedot. Passiivinen verkonvalvonta antaa vastustajille nähdä tulevat toimenpiteet. Passiiviset hyökkäykset johtavat tietojen tai datatiedostojen paljastamiseen hyökkääjälle ilman käyttäjän suostumusta tai tietämystä.

8. Aktiivinen hyökkäys

Hyökkääjä yrittää murtautua tai murtautua turvallisiin järjestelmiin aggressiivisessa hyökkäyksessä. Se voi tapahtua salaa, matoja, viruksia tai troijalaisia. Aggressiivisiin hyökkäyksiin sisältyy yrityksiä kiertää tai rikkoa turvallisuusohjelmisto, haitalliset koodit sekä varkaudet tai muutokset. Tällaiset hyökkäykset on asennettu verkon runkoon, hyödyntää siirrettäviä tietoja, liittyä erillisalueeseen elektronisesti tai kohdistaa valtuutettuun etäkäyttäjään yrittäessään linkittää erillisalueeseen. Aktiiviset hyökkäykset johtavat datatiedostoihin, DoS: iin ja muutoksiin. Ohjelmisto paljastetaan ja levitetään.

9. Läheinen hyökkäys

Läheisellä hyökkäyksellä tarkoitetaan henkilöä, joka yrittää syöttää laitteita, tietoja tai järjestelmiä fyysisesti oppiaksesi lähietäisyydestä. Se koostuu henkilöistä, jotka ovat usein lähellä verkkoja, järjestelmiä tai asennuksia muuttaakseen, sieppaamaan tai estämään pääsyä tietoihin. Lähes fyysinen läheisyys saavutetaan piilotetulla avoimella pääsyllä, verkkoon pääsyllä tai molemmilla. Sosiaalisen insinöörin hyökkäys on yleinen hyökkäyksen muoto, jossa hyökkääjä vaarantaa verkon tai prosessin sosiaalisen vuorovaikutuksen kautta yksilön, sähköpostin tai matkapuhelimen kanssa. Henkilö voi käyttää erilaisia ​​temppuja paljastaakseen yrityksen tietoturvatiedot. Tietoja, joita uhri antaa hyökkääjälle, käytetään todennäköisimmin luvattoman laitteen tai verkon käyttämiseen seuraavia hyökkäyksiä varten.

10. DoS

DoS Attack estää laillisia käyttäjiä käyttämästä verkkoa, palvelinta tai muita resursseja. Yhdessä kolmesta ryhmästä.

  1. Kaistanleveyden tulva: Hyökkääjä lähettää laimennuksen paketeista kohdeisäntälle - niin monta pakettia, että pääsypolku kohteeseen on estetty ja oikeutetut paketit eivät pääse palvelimeen.
  2. Haavoittuvuushyökkäys: Tämä tarkoittaa hyvin rakennettujen viestien lähettämistä kohdetulle isännälle haavoittuvalle ohjelmalle tai käyttöjärjestelmälle. Jos vahingoittuneelle ohjelmalle tai käyttöjärjestelmälle lähetetään oikea paketti, palvelu voi pysähtyä tai isäntä voi kaatua.
  3. Yhteyden tulva: Suuri määrä kohdekoneen TCP-yhteyksiä muodostetaan puoliksi tai kokonaan avoinna. Näillä väärennöksillä isäntä voi olla niin kavallattu, että se ei voi enää hyväksyä voimassa olevia yhteyksiä.

11. Packet Sniffer

Passiivinen vastaanotin, joka tallentaa kopion jokaisesta lentävästä paketista, on paketinhaku. Jokainen langattoman lähettimen lähellä oleva passiivinen vastaanotin voi saada kopion jokaisesta lähetetystä paketista. Tällaiset paketit voivat sisältää arkaluontoisia tietoja, kuten sosiaaliturvatunnuksia, salasanoja, henkilökohtaisia ​​viestejä ja liikesalaisuuksia. Salaus sisältää joitain parhaimmista puolustuksista pakettien nuuskaamiselta.

12. Haittaohjelmat

Haittaohjelmat on tarkoitettu erityisesti käyttöoikeuksien keskeyttämiseen, vahingoittamiseen tai käyttöoikeuden saamiseen. Osa nykyisistä haittaohjelmista replikoi itsensä: Kun isäntä on saanut tartunnan, se etsii yhteyksiä muihin isäntiin Internetin välityksellä kyseiseltä isännältä ja etsii pääsyä vielä useampiin isäntiin vasta tartunnan saaneesta isännästä. Itsetoistuvat haittaohjelmat voivat levittää eksponentiaalisesti nopeasti tällä tavalla.

13. Sisäpiiri

Sisäisiin hyökkäyksiin osallistuu joku yrityksen tai järjestelmän sisäpuolelta, kuten epävarma työntekijä, joka voi olla haitallinen tai ei ole vahingollinen kohdistamalla verkkoon sisäpiiriin kohdistuvia hyökkäyksiä. Tahattomat haitalliset sisäpiiriläiset salakuuntelevat, varastavat tietoja tai poistavat niitä, käyttävät niitä vilpillisesti tai estävät pääsyn muille lisensoiduille käyttäjille. Perinteisiä haitallisia hyökkäyksiä ei ole harkinnan, tietoisuuden tai tahallisen turvallisuuden kiertämisen vuoksi, esimerkiksi suorittaessa operaatiota.

johtopäätös

Se on visio ajatella, että verkkoinfrastruktuuri on loukkaamaton, mutta se on turvallisuuden mahdollisuuden ulottuvilla. Pohjimmiltaan tiedät mitä verkkoosi voi tehdä, tunnet laitteesi ja koulutat työntekijöitasi. Joten tässä artikkelissa olemme nähneet, mikä on erityyppisiä verkkohyökkäyksiä. Toivottavasti löydät tästä artikkelista apua.

Suositellut artikkelit

Tämä on opas verkkohyökkäyksiä. Tässä keskustellaan johdannosta ja verkkohyökkäysten erityypeistä. Voit myös käydä läpi muiden ehdotettujen artikkeleidemme saadaksesi lisätietoja -

  1. Tyypit verkkohyökkäykset
  2. Tietoturvatyypit
  3. Verkkolaitteet
  4. Verkkoskannaustyökalut
  5. Opas erityyppisiin verkkoihin