Угрозы безопасности сети

Завершено

Сети — это основа современного мира, позволяющая нам обмениваться информацией, покупать, играть и работать откуда угодно. Они предоставляют доступ к огромному объему информации не только нам, но и предприятиям. Это делает сети привлекательной целью для киберпреступников, для которых информация стала новой валютой. Слабая безопасность сети подвергает критически важные конфиденциальные данные риску несанкционированного доступа и ухудшает конфиденциальность, доступность и целостность хранимых данных.

Понимание угроз является ключевой частью создания сети с надежной безопасностью.

Распространенные сетевые атаки

Способов атаки на сети слишком много, чтобы рассмотреть их здесь. Давайте обратим внимание на наиболее распространенные из них:

  • Атака "злоумышленник в середине" (перехват). Такой тип атаки может возникать, когда киберпреступники взламывают или эмулируют маршруты в сети, что позволяет им перехватывать пакеты информации. Они аналогичны прослушиванию телефона. Такие атаки позволяют злоумышленникам не только украсть данные, но и нарушить их целостность.
  • Распределенная атака типа "отказ в обслуживании" (DDoS). Цель атаки DDoS заключается в нарушении доступности целевой сети или службы. Злоумышленники делают это, направляя в целевую сеть или службу миллионы одновременных запросов из источников, распределенных по сети, чтобы перегрузить ее и вызвать сбой.

Видеоролик

В этом коротком видео вы увидите имитацию того, как работает каждая из этих атак. Для атаки "злоумышленник в середине", чтобы не усложнять ее, мы решили использовать только один маршрут. При атаке DDoS используются сотни тысяч или даже десятки миллионов компьютеров. Опять же, для простоты мы показали лишь несколько.

Распространенная атака DNS

Атака DNS использует слабые места на DNS-серверах, так как они предназначены для повышения эффективности и удобства использования, а не для обеспечения безопасности. Распространенной атакой DNS является отравление DNS-сервера. Она позволяет злоумышленнику изменить IP-адреса в таблицах подстановки DNS, чтобы перенаправить трафик с настоящего сайта на поддельный, который может содержать вредоносные ссылки или вредоносные программы.

Распространенные атаки на беспроводные сети

Беспроводные сети позволяют нашим устройствам легко подключаться к сетям, где бы мы ни находились. Дома беспроводная сеть позволяет вашим смартфонам и постоянно включенным устройствам Интернета вещей подключаться к Интернету. Широкая доступность этих сетей делает их идеальной целью для киберпреступников. Существует множество различных способов атаки на беспроводные сети.

  • Вардрайвинг. Термин был популяризован несколькими фильмами 1980-х годов. Злоумышленник, обычно перемещающийся на транспортном средстве, ищет незащищенные беспроводные сети с уязвимостями. Большинство атак этого типа нацелены на использование вашей сети для уголовных действий, таких как взлом других компьютеров и кража персональных данных.
  • Спуфинг хот-спотов Wi-Fi. Эта атака похожа на атаку "злоумышленник в середине". Злоумышленник использует ноутбук или подключенное к нему устройство, чтобы предоставить точку доступа к сети, которая имитирует подлинную точку доступа. Например, если вы находитесь в кафе и хотите получить доступ к Интернету с помощью гостевой сети Wi-Fi, вы можете увидеть пару точек доступа с названием заведения. Одна из них может быть создана злоумышленником. Если вы подключитесь к фиктивной точке доступа, все операции, выполняемые по сети, могут быть перехвачены. Она также позволяет злоумышленнику направить вас на неправильные веб-сайты или получить ваши персональные данные.

Атака на сети Bluetooth

Число Bluetooth устройств постоянно растет. Эта технология используется как, например, для смарт-часов и звуковых устройств, так и для обмена данными между устройствами. Атаки на сети Bluetooth менее распространены, чем атаки на беспроводные сети, в основном потому, что злоумышленник должен находиться в диапазоне вашего устройства. Тем не менее, это все равно возможный вектор атаки. Блюджекинг — это атака, при которой злоумышленник без разрешения отправляет сообщения на любое устройство с поддержкой Bluetooth в пределах диапазона связи своего устройства. Она похожая на ситуацию, когда кто-то звонит в ваш дверной звонок и убегает, прежде чем вы успеваете открыть. В основном это доставляет неудобство — не более.