Cách tìm lỗ hổng trong bộ định tuyến và phải làm gì với chúng. Các loại mối đe dọa mạng là gì: hãy xem xét chúng theo thứ tự

Mạng là đối tượng bảo vệ

Hầu hết các hệ thống xử lý thông tin tự động hiện đại là các hệ thống phân tán được xây dựng trên kiến ​​trúc mạng tiêu chuẩn và sử dụng các bộ dịch vụ mạng và phần mềm ứng dụng tiêu chuẩn. Mạng doanh nghiệp “kế thừa” tất cả các phương pháp can thiệp trái phép “truyền thống” cho hệ thống máy tính cục bộ. Ngoài ra, chúng còn có đặc điểm là có các kênh xâm nhập và truy cập trái phép vào thông tin do sử dụng công nghệ mạng.

Chúng ta hãy liệt kê các tính năng chính của hệ thống máy tính phân tán:

  • sự xa xôi về mặt lãnh thổ của các thành phần hệ thống và sự hiện diện của việc trao đổi thông tin chuyên sâu giữa chúng;
  • một loạt các phương pháp được sử dụng để trình bày, lưu trữ và truyền tải thông tin;
  • tích hợp dữ liệu cho các mục đích khác nhau thuộc về các chủ thể khác nhau trong cơ sở dữ liệu thống nhất và ngược lại, bố trí dữ liệu theo yêu cầu của một số chủ thể trong các nút mạng từ xa khác nhau;
  • trừu tượng hóa chủ sở hữu dữ liệu khỏi cấu trúc vật lý và vị trí của dữ liệu;
  • sử dụng các chế độ xử lý dữ liệu phân tán;
  • sự tham gia vào quá trình xử lý thông tin tự động của một số lượng lớn người dùng và nhân sự thuộc nhiều loại khác nhau;
  • truy cập trực tiếp và đồng thời vào tài nguyên của một số lượng lớn người dùng;
  • tính không đồng nhất của thiết bị máy tính và phần mềm được sử dụng;

Lỗ hổng, mối đe dọa và tấn công mạng là gì?

Trong bảo mật máy tính thuật ngữ " tính dễ bị tổn thương"(Tiếng Anh) tính dễ bị tổn thương) được sử dụng để chỉ ra một lỗ hổng trong hệ thống mà kẻ tấn công có thể cố tình vi phạm tính toàn vẹn của nó và gây ra hoạt động không chính xác. Các lỗ hổng có thể là kết quả của lỗi lập trình, sai sót trong thiết kế hệ thống, mật khẩu yếu, vi-rút và các phần mềm độc hại, tập lệnh và lệnh chèn SQL khác. Một số lỗ hổng chỉ được biết về mặt lý thuyết, trong khi những lỗ hổng khác đang được sử dụng tích cực và đã biết cách khai thác.

Thông thường, một lỗ hổng bảo mật cho phép kẻ tấn công “lừa” ứng dụng thực hiện một hành động mà lẽ ra nó không có quyền thực hiện. Điều này được thực hiện bằng cách nào đó đưa dữ liệu hoặc mã vào chương trình ở những nơi mà chương trình coi chúng là “của riêng nó”. Một số lỗ hổng phát sinh do xác minh đầu vào của người dùng không đầy đủ và cho phép chèn các lệnh tùy ý (SQL SQL, XSS, SiXSS) vào mã được giải thích. Các lỗ hổng khác phát sinh từ các vấn đề phức tạp hơn, chẳng hạn như ghi dữ liệu vào bộ đệm mà không kiểm tra ranh giới của nó (tràn bộ đệm). Quét lỗ hổng bảo mật đôi khi được gọi là để thăm dò, chẳng hạn, khi họ nói về việc thăm dò một máy tính từ xa, họ có nghĩa là tìm kiếm các cổng mạng mở và sự hiện diện của các lỗ hổng liên quan đến các ứng dụng sử dụng các cổng này.

Dưới mối đe dọa(nói chung) thường hiểu một sự kiện, hành động, quá trình hoặc hiện tượng có khả năng xảy ra có thể dẫn đến thiệt hại đến lợi ích của ai đó. Mối đe dọa đối với lợi ích của các chủ thể trong quan hệ thông tin sẽ được định nghĩa là một sự kiện, quá trình hoặc hiện tượng mà thông qua tác động của nó đến thông tin hoặc các thành phần khác của AS, có thể trực tiếp hoặc gián tiếp dẫn đến thiệt hại cho lợi ích của các chủ thể này.

Tấn công mạng- một hành động có mục đích là giành quyền kiểm soát (tăng quyền) đối với hệ thống máy tính từ xa/cục bộ hoặc làm mất ổn định hệ thống đó hoặc từ chối dịch vụ cũng như lấy dữ liệu từ người dùng sử dụng hệ thống máy tính từ xa/cục bộ này. thông tin tội phạm mạng điện toán

Chúng đã trở thành một vấn đề đối với tất cả người dùng PC có quyền truy cập Internet, không có ngoại lệ. Nhiều công ty sử dụng tường lửa và cơ chế mã hóa làm giải pháp cho các vấn đề bảo mật nhằm duy trì sự bảo vệ khỏi các mối đe dọa có thể xảy ra. Tuy nhiên, điều này không phải lúc nào cũng đủ.

Phân loại các mối đe dọa mạng

Các mối đe dọa mạng được phân thành bốn loại:

  1. Các mối đe dọa phi cấu trúc;
  2. Các mối đe dọa có cấu trúc;
  3. Các mối đe dọa nội bộ;
  4. Các mối đe dọa bên ngoài.

Các mối đe dọa phi cấu trúc

Các mối đe dọa phi cấu trúc thường liên quan đến các cuộc tấn công không tập trung vào một hoặc nhiều hệ thống mạng. Các hệ thống bị tấn công và bị lây nhiễm có thể không được bọn tội phạm biết đến. Các mã chương trình như vi rút, sâu hoặc ngựa Trojan có thể dễ dàng xâm nhập vào PC của bạn. Một số thuật ngữ thông dụng cần biết:

Vi-rút– một chương trình độc hại có thể sao chép mà không cần hoặc có rất ít sự can thiệp của người dùng và các chương trình bị sao chép cũng có thể sao chép.

Sâu– một dạng vi-rút lây lan bằng cách tạo các bản sao trên các ổ đĩa, hệ thống hoặc mạng khác. Ví dụ: một sâu hoạt động trên hệ thống email có thể gửi bản sao của chính nó đến mọi địa chỉ trong sổ địa chỉ của hệ thống email.

ngựa thành Troy- Thoạt nhìn, đây là một chương trình hữu ích (có thể là một trò chơi hoặc trình bảo vệ màn hình), nhưng ở chế độ nền, nó có thể thực hiện các tác vụ khác, chẳng hạn như xóa hoặc thay đổi dữ liệu hoặc lấy mật khẩu. Về mặt kỹ thuật, một con ngựa thành Troy thực sự không phải là một loại virus vì nó không thể nhân bản.

Các cuộc tấn công không có cấu trúc sử dụng mã tự sao chép và gửi một bản sao cho tất cả người dùng email, có thể dễ dàng đi khắp thế giới trong vài giờ, gây ra sự cố cho các mạng và cá nhân trên toàn thế giới. Mặc dù ý định ban đầu có thể là nhỏ.

Các mối đe dọa có cấu trúc

Các mối đe dọa có cấu trúc nhắm vào một hoặc nhiều cá nhân; sẽ được tái tạo bởi những người có kỹ năng cấp cao hơn đang tích cực làm việc để xâm phạm hệ thống. Những kẻ tấn công, trong trường hợp này, có một mục tiêu cụ thể. Họ có xu hướng am hiểu về thiết kế mạng, bảo mật, quy trình truy cập và các công cụ hack, đồng thời có khả năng tạo tập lệnh hoặc ứng dụng để đạt được mục tiêu của mình.

Mối đe dọa nội bộ

Mối đe dọa nội bộđến từ những người có quyền truy cập vào mạng. Đây có thể là một nhân viên bất mãn hoặc một nhân viên bị sa thải không hài lòng nhưng quyền truy cập vẫn đang hoạt động. Nhiều nghiên cứu cho thấy các cuộc tấn công nội bộ có thể nghiêm trọng cả về số lượng lẫn tổn thất.

Các mối đe dọa bên ngoài

Các mối đe dọa bên ngoài là những mối đe dọa từ các cá nhân bên ngoài tổ chức thường xuyên sử dụng Internet hoặc quay số. Những kẻ tấn công này không có quyền truy cập được ủy quyền vào hệ thống.

Việc phân loại một mối đe dọa cụ thể có thể dẫn đến sự kết hợp của hai hoặc nhiều mối đe dọa. Ví dụ: một cuộc tấn công có thể được cấu trúc từ một nguồn bên ngoài, đồng thời có thể có một hoặc nhiều nhân viên bị xâm phạm trong nội bộ tích cực thúc đẩy nỗ lực này.

Internet giống như một bãi mìn hành tinh nơi bạn có thể dễ dàng gặp phải những nguy hiểm.

1. Các chương trình độc hại và trước hết là Trojan sống trên các trang web lừa đảo. Chúng thường được ngụy trang dưới dạng phần mềm hữu ích và những chương trình “hấp dẫn” này được chính người truy cập Internet tải xuống và cài đặt trên PC của chúng.
2. Các trang web khai thác lỗ hổng trình duyệt để tải phần mềm độc hại. Hơn nữa, các trang có mã nguy hiểm cũng có thể được đặt trên các trang web hoàn toàn tốt đã bị kẻ tấn công tấn công.
3. Các trang web lừa đảo bắt chước giao diện của các trang web phổ biến (từ dịch vụ email, mạng xã hội đến hệ thống thanh toán) nhằm lấy thông tin xác thực của khách truy cập.
4. Người dùng hầu hết các phương tiện liên lạc hiện có: điện tử đều nhận được thư rác
thư, tin nhắn tức thời, mạng xã hội, v.v. Những tin nhắn như vậy có thể chỉ chứa thông tin quảng cáo và liên kết đến các trang web lừa đảo hoặc các trang web phân phối phần mềm độc hại.
5. Chặn dữ liệu được truyền ở dạng không được mã hóa. Đồng thời, thông tin mật có thể rơi vào tay bọn tội phạm

Trên thực tế, tất cả những rắc rối liên quan đến việc truy cập Internet đều có thể tránh được bằng cách tuân theo các quy tắc an toàn cơ bản.

Bảo vệ quyền truy cập vật lý vào máy tính

Hệ thống của bạn có thể được bảo vệ và khóa bằng các công cụ mới nhất, nhưng nếu kẻ tấn công giành được quyền truy cập vật lý vào nó, mọi nỗ lực của bạn sẽ bị vô hiệu. Đảm bảo máy tính không bao giờ bị bỏ mặc.

Không sử dụng tài khoản quản trị cho công việc hàng ngày

Trong thời đại Windows NT, trước máy khách Remote Desktop Connection và lệnh runas, các quản trị viên thường đặt tài khoản cá nhân của mình vào nhóm Domain Admins. Điều này không được khuyến khích vào lúc này; Tốt hơn hết là tạo thêm các tài khoản quản trị Active Directory (ví dụ: đối với tôi, tôi có thể tạo một tài khoản rallen cá nhân và một tài khoản rallen.adm quản trị). Để chạy các chương trình yêu cầu quyền quản trị, hãy sử dụng dịch vụ Remote Desktop Connection hoặc lệnh runas. Điều này sẽ làm giảm khả năng (mặc dù không nhiều) thiệt hại do tai nạn đối với hệ thống.

Sử dụng tài khoản người dùng thông thường cũng làm giảm thiệt hại tiềm ẩn mà vi-rút hoặc sâu có thể gây ra cho hệ thống của bạn.

Cập nhật định nghĩa virus và ứng dụng chống spyware thường xuyên

Một trong những nguyên nhân khiến virus lây lan nhanh như vậy là do các định nghĩa về virus được cập nhật quá ít. Ngày nay, các loại virus, sâu mới xuất hiện với tần suất đáng báo động và để có thể chống lại mối đe dọa từ virus thì cần phải sử dụng các định nghĩa mới nhất. Điều tương tự cũng áp dụng cho phần mềm gián điệp, ngày nay gần như đã trở thành một vấn đề lớn hơn cả virus.

Đảm bảo tất cả các bản vá quan trọng đã được cài đặt trên máy tính của bạn

Ngay cả khi các định nghĩa về vi-rút không được cập nhật thường xuyên như mong muốn thì hầu hết vi-rút và sâu đều có thể bị chặn khi đăng nhập nếu bạn cài đặt các bản cập nhật bảo mật quan trọng ngay khi chúng có sẵn. Tất nhiên, khi Windows NT được sử dụng rộng rãi và Windows 2000 mới ra mắt, điều này không thực sự cần thiết, nhưng ngày nay, một hệ thống không cài đặt các bản cập nhật bảo mật mới trong vài ngày (và đôi khi vài phút) sau khi phát hành hoàn toàn mở cho các bản cập nhật bảo mật mới. virus và sâu Chúng tôi khuyên bạn nên thêm trang web sau vào danh sách yêu thích của mình và truy cập trang web đó định kỳ để luôn cập nhật các công nghệ bảo mật mới nhất của Microsoft:
http://windowsupdate.microsoft.com.

Cho phép kiểm tra các hành động quan trọng
Windows cung cấp khả năng ghi nhật ký các hành động và hoạt động nhất định của hệ thống; Nhờ đó, bạn có thể theo dõi nhật ký sự kiện các hành động cần thiết, chẳng hạn như sửa đổi một số tệp nhất định, nếu có mối đe dọa bảo mật phát sinh.

Kiểm tra nhật ký sự kiện thường xuyên

Nhật ký sự kiện chứa rất nhiều thông tin quan trọng liên quan đến bảo mật hệ thống nhưng chúng thường bị lãng quên. Trong số những thứ khác, lý do cho điều này là do có một lượng lớn "rác" trong nhật ký, tức là các thông báo về các sự kiện không đáng kể. Xây dựng quy trình tập trung và thường xuyên xem xét nhật ký sự kiện. Việc có cơ chế quét nhật ký thường xuyên sẽ đặc biệt giúp ích cho bạn khi kiểm tra các hoạt động quan trọng đã thảo luận ở phần trước.

Xây dựng kế hoạch hành động khi bị tấn công

Hầu hết mọi người nghĩ rằng điều này sẽ không bao giờ xảy ra với họ, nhưng cuộc sống cho thấy điều này không hề xảy ra. Trên thực tế, hầu hết người dùng thậm chí không có một phần kiến ​​thức bảo mật mà những kẻ tấn công “chuyên nghiệp” có thể tự hào. Nếu một kẻ tấn công cụ thể (hoặc tệ hơn là một nhóm kẻ tấn công) để mắt tới tổ chức của bạn, bạn sẽ cần phải sử dụng tất cả sự khéo léo, trí thông minh và kiến ​​thức của mình để ngăn chặn sự xâm nhập vào hệ thống. Ngay cả những công ty lớn nhất thế giới cũng bị tấn công. Bài học là thế này: mọi người nên chuẩn bị cho sự thật rằng mục tiêu của cuộc tấn công tiếp theo có thể là hệ thống của họ. Phải làm gì?
Dưới đây là một số liên kết hữu ích để giúp bạn phát triển kế hoạch ứng phó.

Lượt xem: 3393

Bài viết dành cho những người đã bắt đầu nghĩ đến bảo mật mạng hoặc tiếp tục làm như vậy và đang tăng cường bảo vệ các ứng dụng web khỏi các mối đe dọa mới - sau cùng, trước tiên bạn cần hiểu những mối đe dọa nào có thể tồn tại để ngăn chặn chúng.

Vì lý do nào đó, nhu cầu suy nghĩ về an ninh mạng được coi là quyền của chỉ các công ty lớn, chẳng hạn như, và, hoặc, công bố các cuộc thi tìm kiếm lỗ hổng và cải thiện tính bảo mật của sản phẩm, ứng dụng web và cơ sở hạ tầng mạng của họ trong mọi khả năng có thể. đường. Đồng thời, phần lớn các hệ thống web hiện có đều chứa nhiều loại “lỗ hổng” khác nhau (90% hệ thống chứa các lỗ hổng có mức độ rủi ro trung bình).

Mối đe dọa mạng hoặc lỗ hổng mạng là gì?

WASC (Hiệp hội bảo mật ứng dụng web) đã xác định một số lớp cơ bản, mỗi lớp chứa một số nhóm lỗ hổng phổ biến, việc sử dụng chúng có thể gây thiệt hại cho công ty. Việc phân loại đầy đủ được trình bày dưới dạng biểu mẫu và bằng tiếng Nga, có bản dịch của phiên bản trước đó từ InfoSecurity - phiên bản này sẽ được sử dụng làm cơ sở cho việc phân loại và được mở rộng đáng kể.

Các nhóm mối đe dọa bảo mật trang web chính

Xác thực không đầy đủ khi truy cập tài nguyên

Nhóm mối đe dọa này bao gồm các cuộc tấn công dựa trên Lựa chọn (), Lạm dụng chức năng () và Vị trí tài nguyên có thể dự đoán (). Sự khác biệt chính so với ủy quyền không đầy đủ là không có xác minh đầy đủ về quyền (hoặc tính năng) của người dùng đã được ủy quyền (ví dụ: người dùng được ủy quyền thông thường có thể có được quyền quản trị chỉ bằng cách biết địa chỉ của bảng điều khiển nếu xác minh đủ quyền truy cập không được thực hiện).

Những cuộc tấn công như vậy chỉ có thể được chống lại một cách hiệu quả ở cấp độ logic ứng dụng. Một số cuộc tấn công (ví dụ: các cuộc tấn công bạo lực quá thường xuyên) có thể bị chặn ở cấp cơ sở hạ tầng mạng.

Ủy quyền không đầy đủ



Điều này có thể bao gồm các cuộc tấn công nhằm mục đích dễ dàng ép buộc các chi tiết truy cập hoặc khai thác bất kỳ lỗi nào khi kiểm tra quyền truy cập vào hệ thống. Ngoài các kỹ thuật Selection(), kỹ thuật này còn bao gồm Access Guessing() và Session Fixing().

Việc bảo vệ khỏi các cuộc tấn công từ nhóm này yêu cầu một bộ yêu cầu đối với hệ thống ủy quyền người dùng đáng tin cậy.

Điều này bao gồm tất cả các kỹ thuật để thay đổi nội dung của trang web mà không có bất kỳ tương tác nào với máy chủ phục vụ các yêu cầu - tức là. mối đe dọa được thực hiện thông qua trình duyệt của người dùng (nhưng thông thường bản thân trình duyệt không phải là “liên kết yếu”: vấn đề nằm ở việc lọc nội dung ở phía máy chủ) hoặc máy chủ bộ đệm trung gian. Các loại tấn công: Giả mạo nội dung (), Yêu cầu trên nhiều trang web (XSS, ), Lạm dụng chuyển hướng (), Giả mạo yêu cầu trên nhiều trang web (), Tách phản hồi HTTP (, Lừa đảo phản hồi HTTP () và Bỏ qua định tuyến (), Tách yêu cầu HTTP () và Buôn lậu yêu cầu HTTP ().

Một phần đáng kể của các mối đe dọa này có thể bị chặn ở cấp độ thiết lập môi trường máy chủ, nhưng các ứng dụng web cũng phải lọc cẩn thận cả dữ liệu đến và phản hồi của người dùng.

Mã thực thi

Các cuộc tấn công thực thi mã là những ví dụ điển hình về việc hack trang web thông qua các lỗ hổng. Kẻ tấn công có thể thực thi mã của mình và giành quyền truy cập vào máy chủ lưu trữ nơi đặt trang web bằng cách gửi yêu cầu được chuẩn bị đặc biệt đến máy chủ. Tấn công: Tràn bộ đệm(), Định dạng chuỗi(), Tràn số nguyên(), LDAP tiêm(), Tiêm thư(), Null Byte(), Thực thi lệnh hệ điều hành(), Thực thi tệp bên ngoài (RFI, ), SSI Tiêm() , Tiêm SQL (), Tiêm XPath (), Tiêm XML (), Tiêm XQuery () và Tiêm XXE ().

Không phải tất cả các kiểu tấn công này đều có thể ảnh hưởng đến trang web của bạn nhưng chúng chỉ bị chặn chính xác ở cấp độ WAF (Tường lửa ứng dụng web) hoặc lọc dữ liệu trong chính ứng dụng web.

Tiết lộ thông tin

Các cuộc tấn công từ nhóm này không phải là mối đe dọa thuần túy đối với chính trang web (vì trang web không gặp phải chúng theo bất kỳ cách nào), nhưng có thể gây hại cho doanh nghiệp hoặc được sử dụng để thực hiện các loại tấn công khác. Các loại: Vân tay () và Truyền tải thư mục ()

Cấu hình thích hợp của môi trường máy chủ sẽ cho phép bạn bảo vệ mình hoàn toàn khỏi các cuộc tấn công như vậy. Tuy nhiên, bạn cũng cần chú ý đến các trang lỗi của ứng dụng web (có thể chứa nhiều thông tin kỹ thuật) và cách xử lý hệ thống tệp (có thể bị xâm phạm do lọc đầu vào không đủ). Điều này cũng xảy ra khi các liên kết đến một số lỗ hổng trang web xuất hiện trong chỉ mục tìm kiếm và bản thân điều này đã là một mối đe dọa bảo mật đáng kể.

Tấn công logic

Nhóm này bao gồm tất cả các cuộc tấn công còn lại, khả năng xảy ra chủ yếu nằm ở nguồn tài nguyên máy chủ hạn chế. Đặc biệt, đó là các cuộc tấn công Từ chối dịch vụ () và nhiều cuộc tấn công có chủ đích hơn - Lạm dụng SOAP (), Tràn thuộc tính XML và Mở rộng thực thể XML ().

Việc bảo vệ chống lại chúng chỉ ở cấp ứng dụng web hoặc chặn các yêu cầu đáng ngờ (thiết bị mạng hoặc proxy web). Nhưng với sự xuất hiện của các kiểu tấn công có mục tiêu mới, việc kiểm tra các lỗ hổng ứng dụng web là cần thiết.

tấn công DDoS



Như cần phân loại rõ ràng, một cuộc tấn công DDoS theo nghĩa chuyên nghiệp luôn làm cạn kiệt tài nguyên máy chủ theo cách này hay cách khác. Các phương pháp khác () không liên quan trực tiếp đến cuộc tấn công DDoS, nhưng đại diện cho một hoặc một loại lỗ hổng trang web khác. Wikipedia cũng mô tả các phương pháp bảo vệ khá chi tiết; tôi sẽ không lặp lại chúng ở đây.