Opisywanie zagrożeń związanych z zabezpieczeniami sieci
Sieci są szkieletem współczesnego świata, umożliwiając nam komunikację, sklep, zabawę i pracę z dowolnego miejsca. Umożliwiają one dostęp do ogromnej ilości informacji nie tylko o sobie, ale także dla firm. To sprawia, że sieci są głównym celem cyberprzestępców, którzy widzą informacje jako nową walutę. Słabe zabezpieczenia sieci ujawniają poufne dane krytyczne i uszkadzają poufność, dostępność i integralność przechowywanych danych.
Zrozumienie zagrożeń jest kluczową częścią tworzenia silnej sieci zabezpieczeń.
Typowe ataki sieciowe
Sposoby, w których można atakować sieci, są zbyt liczne, aby omówić tutaj. Rozważmy te, które są bardziej typowe:
- Atak typu man-in-the-middle lub podsłuchiwania — ten typ ataku może wystąpić, gdy cyberprzestępcy naruszyją lub emulują trasy w sieci, umożliwiając im przechwycenie pakietów informacji. Pomyśl o tym jako formie podsłuchów. Dzięki temu osoby atakujące mogą nie tylko ukraść dane, ale także naruszyć jego integralność.
- Atak typu "rozproszona odmowa usługi" (DDoS) — celem ataku DDoS jest naruszenie dostępności docelowej sieci lub usługi. Osoby atakujące to robią, bombardując docelową sieć lub usługę z milionami równoczesnych żądań, ze źródeł, które są dystrybuowane przez sieć, przeciążają ją i powodują awarię.
Animacja wideo
W tym krótkim filmie wideo zobaczysz symulację działania każdego z tych ataków. Dla ataku man-in-the-middle, aby zachować to proste, wybraliśmy tylko jedną trasę. W przypadku ataku DDoS używane są setki tysięcy, a nawet dziesiątki milionów komputerów. Ponownie dla uproszczenia pokażemy tylko garść.
Typowy atak DNS
Atak DNS wygląda na wykorzystanie słabych stron na serwerze DNS, ponieważ są one zaprojektowane pod kątem wydajności i użyteczności, a nie z myślą o zabezpieczeniach. Typowym atakiem DNS jest zatrucie DNS. W tym miejscu osoba atakująca zmienia adresy IP w tabelach odnośników DNS, aby przekierować ruch z uzasadnionej witryny do nieprawidłowej witryny, która może zawierać złośliwe linki lub inne złośliwe oprogramowanie.
Typowe ataki bezprzewodowe
Sieci bezprzewodowe umożliwiają naszym urządzeniom bezproblemowe łączenie się z sieciami wszędzie. W domu sieć bezprzewodowa pozwala smartfonowi i zawsze na urządzeniach IoT na łączenie się z Internetem. Szeroka dostępność tych sieci sprawia, że są one idealnym celem dla cyberprzestępców. Istnieje wiele różnych sposobów ataku sieci bezprzewodowej:
- Wardriving – termin Wardriving został spopularyzowany przez kilka filmów z lat 80. Osoba atakująca, zazwyczaj działająca z pojazdu, wyszukuje niezabezpieczone sieci bezprzewodowe, które mają luki w zabezpieczeniach. Większość ataków wardriving stara się używać sieci do działań przestępczych, takich jak hacking innych komputerów i kradzież danych osobowych.
- Fałszowanie hotspotów Wi-Fi — jest to podobne do ataku typu man-in-the-middle. Osoba atakująca korzysta z laptopa lub podłączonego do niego urządzenia, aby zaoferować punkt dostępu do sieci, który naśladuje prawdziwy punkt dostępu. Jeśli na przykład jesteś w kawiarni, która chce uzyskać dostęp do Internetu przy użyciu ich gościa Wi-Fi, może zostać wyświetlonych kilka punktów dostępu, które pokazują nazwę firmy. Jednym z nich może być zły aktor. Jeśli łączysz się z fałszywym punktem dostępu, wszystko, co robisz za pośrednictwem sieci, można przechwycić. Umożliwia również cyberprzestępcom kierowanie cię do złych witryn internetowych lub przechwytywanie prywatnych danych.
Atak bluetooth
Nastąpił wzrost w przypadku urządzeń Bluetooth, od inteligentnych zegarków i urządzeń audio po komunikację między urządzeniami. Ataki na sieci Bluetooth są mniej powszechne niż w przypadku sieci bezprzewodowych, głównie dlatego, że przestępca musi znajdować się w zasięgu urządzenia — ale nadal jest to prawidłowy wektor ataku. Atak Bluejacking polega na tym, że przestępca wysyła niepożądane wiadomości do dowolnego urządzenia z obsługą połączenia Bluetooth, które znajduje się w zasięgu własnego. Bluejacking jest podobny do, gdy ktoś dzwoni do drzwi, a następnie ucieka, zanim będzie można odpowiedzieć. To głównie irytuje.