ѕодпишитесь на наш Telegram-канал Ѕудьте в курсе последних новостей 👇 😉 ѕодписатьс€
ѕоддержим в трудное врем€ —пециальное предложение на техническую поддержку вашей »“ - инфраструктуры силами наших экспертов ѕодобрать тариф
ѕоставка оборудовани€ √аранти€ и помощь с настройкой. —кидка дл€ наших читателей по промокоду WIKIMERIONET  упить
»нтерфейс статистики Merion Mertics показывает ключевые диаграммы и графики по звонкам, а также историю звонков в формате, который легко поймет менеджер ѕопробовать бесплатно
¬недрение
офисной телефонии
Ўаг на пути к созданию доступных унифицированных коммуникаций в вашей компании ¬недрить
»нтеграци€ с CRM ѕомогаем навести пор€док с данными
и хранить их в единой экосистеме
ѕодключить
»“ Ѕезопастность ”мна€ информационна€ безопасность дл€ вашего бизнеса «аказать
ћерион Ќетворкс

5 минут чтени€

ѕока ты читаешь эту статью, в »нтернете идЄт насто€ща€ война. —отни тыс€ч ботов, сканируют сеть в поисках у€звимых систем, доступов со слабыми парол€ми, открытых баз данных и отсылают тонны спама с вредоносными вложени€ми. ћиллионы зараженных устройств в огромных ботнетах готовы направить терабайты трафика, чтобы положить какой-нибудь ресурс.

“ипы сетевых атак

—ейчас мы попробуем вооружить теб€ знани€ми о том, какие бывают виды сетевых атак, вредоносного ѕќ и других угроз информационной безопасности. ѕогнали!


“ипы сетевых атак

Ќачнем с самой известной атаки - DoS - Denial of Service (он же отказ в обслуживании). ¬ ее случае злоумышленник отправл€ет огромное количество запросов к объекту атаки, перегружа€ его и тем самым, вывод€ из стро€. ÷ель этой атаки - перегрузить системные ресурсы объекта и тем самым нарушить его нормальную работу.

¬озможно, ты также слышал про DDoS (или ддос), с еще одной буквой D, котора€ означает Distributed - распределенный. –азница между ними в том, что в случае DDoS, атака запускаетс€ не с одного компьютера, а при помощи множества подконтрольных злоумышленнику устройств, которые заражены вредоносным ѕќ, заставл€ющим их совершать атаку - это называетс€ ботнет. Ѕотнеты могут быть очень большими. Ќапример, самый большой ботнет Necurs только в 2017 году насчитывал свыше 6 миллионов скомпрометированных устройств.

„то же это за дыр€вые устройства такие? Ёто, как правило УумныеФ девайсы интернета вещей IoT - лампочки, пылесосы, часы, холодильники, двери и окна, владельцы которых даже не догадываютс€, что они давно взломаны. “ак что, пока ты по дороге домой приказываешь своей УумнойФ пароварке готовить рагу, она может участвовать в атаке на какой-нибудь банк на другом конце планеты.

 стати, ботнеты примен€ют не только дл€ DDoS атак, гораздо чаще их примен€ют дл€ массовой рассылки писем или проще говор€ - спама. ќднако, это не тот спам, к которому ты привык. —пам, о котором мы говорим, обычно маскируетс€ под совершенно нормальное почтовое сообщение. Ќапример, это может быть поддельное письмо от известной доверенной организации с каким-нибудь документом во вложении. Ќо как только ты откроешь этот документ, то запустишь в свой компьютер какой-нибудь страшный вредонос, который откроет к нему доступ злоумышленнику или просто заразит твою систему.

»ли теб€ могут попросить перейти по ссылке на внешне знакомый сайт и ввести там свой логин и пароль. Ёто, кстати, называетс€ фишинг (phishing). Ќо самое простое и самое прибыльное дл€ злоумышленника - вз€ть твой компьютер в заложники! ƒл€ этого он может подсунуть туда шифровальщик, который зашифрует все файлы операционный системы и сделает их нечитаемыми, а затем потребовать выкуп за ключ дл€ расшифровки в биткоинах. Ёто называетс€ вымогательское ѕќ или - ransomware.

ѕомимо шифровальщиков, на твоЄм компьютере, планшете или мобильном телефоне также могут оказатьс€:

  • Ѕэкдоры (Backdoor) - программы, которые позвол€ют злоумышленнику удаленно управл€ть твоим девайсом или устанавливать на него вс€кую др€нь
  • ћайнеры (Miner) - скрыта€ программа, котора€ тихонечко добывает крипту дл€ злоумышленника за счет твоего компьютера
  • Ѕанкеры (Banker) - крадут с твоего девайса всю информацию, св€занную с онлайн банкингом и других платежных системах
  • Ўпионские программы (Spyware) - отслеживают что ты набираешь с клавиатуры, след€т за тем, что происходит на твоем рабочем столе, записывают видео и делают скриншоты и даже - могут получать доступ к твоей вэб камере или микрофону.
  • –екламное ѕќ (Adware) - наградит теб€ надоедливым, неудал€емым рекламным баннером, от которого невозможно избавитьс€. ≈сть также отдельный подкласс такого ѕќ - Pornware. ќ содержимом таких баннеров вы догадываетесь
  • –уткиты (Rootkit) - скрывают пребывание любого из озвученных вредоносов на твоем девайсе - стирает логи, пр€чет процессы.

¬сю эту гадость прин€то объедин€ть одним определением - “ро€н (Trojan), в честь знаменитого “ро€нского кон€.

¬ирусы - программы, которые заражают файлы на компьютере вредоносным кодом и инфицируют системы вокруг.

„ерви - тоже распростран€ют себ€ от системы к системе, но используют сетевые протоколы или у€звимые устройства. WannaCry, например, распростран€лс€ через у€звимость в протоколе SMB. ќн просто сканировал весь интернет и нашел серверы с открытым портом 445, на котором и живЄт SMB.

¬ообще, сканирование портов - это первые шаги дл€ совершени€ атаки. «лоумышленники ищут в »нтернете известные порты прикладных уровней - и пробуют пробить у€звимость этих протоколов, например - подсунуть туда какой-нибудь вредоносный код, который система возможно обработает. ј если повезет - то и вовсе получить доступ к открытой информации, живущей на этом порту.

Ќу, а если владелец всЄ таки защитил доступ к сетевому ресурсу паролем, то злоумышленник может попробовать метод полного перебора или - Bruteforce, - то есть ввод всех возможных комбинаций логина и парол€, и, если ничто не будет блокировать его действи€, то рано или поздно така€ комбинаци€ будет найдена.

ѕомни - пароль только из цифр или только из букв может быть взломан меньше чем за секунду! ѕоэтому стоит воспользоватьс€ нашим генератором устойчивых паролей.

Ќа этом все! ј пока - сохран€йте спокойствие, не открывайте письма с непон€тными вложени€ми, не переходите по подозрительным ссылкам, не используйте слабые пароли, не вводите их на подозрительных сайтах, не устанавливайте программы из недоверенных источников, используйте антивирус, носите шапочку из фольги, мойте руки и тщательно укрепл€йте рубежи своей IT инфраструктуры.