Распространенные сетевые атаки
Сети все время растут и расширяются, чтобы соответствовать нашим растущим потребностям, и становятся более уязвимыми к атакам. Для защиты данных и ресурсов в сети необходимо обеспечить надежную защиту ее границ. Киберпреступники используют любое слабое место, чтобы прорвать сеть. Способов атаки на сети столько, что перечислить их все в этой статье невозможно. Рассмотрим наиболее распространенные.
- Атака типа "злоумышленник в середине" (AiTM), или атака методом перехвата: такая атака имеет место, когда киберпреступник взламывает или симулирует маршруты в сети, что позволяет ему перехватывать пакеты информации. Это можно рассматривать как разновидность подслушивания. Такой способ позволяет злоумышленникам не только похищать данные, но и нарушать их целостность.
- Распределенная атака типа "отказ в обслуживании" (DDoS): используется с целью нарушить доступность сети или службы, которая является мишенью атаки. Для проведения этой атаки злоумышленники бомбардируют сеть или службу миллионами одновременных запросов из источников, распределенных по сети, что приводит к перегрузке и аварийному прекращению работы сети.
В этом коротком видео показаны упрощенные модели каждой из перечисленных атак.
Для атаки "злоумышленник в середине" для простоты используется только один маршрут. В настоящих атаках типа DDoS используются сотни тысяч или даже десятки миллионов компьютеров. Опять же, для простоты мы покажем лишь несколько элементов.
Боковое смещение
Большинство злоумышленников используют взлом сети для получения данных, которые можно продать, и для причинения максимального вреда. Однако при атаке методом бокового смещения основная цель — не схватить ценные данные и убежать, а незаметно взломать защиту. При атаке методом бокового смещения злоумышленники стремятся использовать доступ к вашей сети или расширить его, чтобы найти конфиденциальную и ценную информацию. Некоторые киберпреступники, успешно проникнув на верхний уровень вашей сети с помощью бокового смещения, могут продать учетные данные для доступа тому, кто больше заплатит.
Хорошее программное обеспечение для защиты и обнаружения угроз помогает выявлять аномальное поведение в сети, поднимать тревогу и даже устранять последствия кибератаки.