Типы сетевых атак и способы борьбы с ними
Любая компания в своей деятельности сегодня использует широкие возможности, которые дает интернет. Однако вместе с возможностями всемирная сеть приносит множество угроз информационной безопасности. Реализация этих угроз может приводить к значительному материальному и репутационному ущербу для бизнеса. Поэтому важно иметь представление об основных типах сетевых атак и способах защиты от них.
Классификация сетевых атак
Сетевой атакой называю намеренные действия третьих лиц, направленные на установлению контроля над локальным или удаленным компьютером или вычислительной системой. В результате атак злоумышленники могут нарушать работу сети, изменять права аккаунта, получать персональные данные пользователей и реализовывать другие цели.
Виды сетевых атак и их последствия имеют значительные отличия друг от друга. Современная классификация угроз проводится по следующим параметрам:
- характер воздействия, оказываемого на сеть;
- цель оказываемого воздействия;
- наличие обратной связи с сетью, подвергнутой атаке;
- условие начала атаки;
- расположение субъекта по отношению к объекту атаки;
- уровень эталонной модели ISO.
Рассмотрим подробнее основные виды сетевых атак по этим категориям.
По характеру воздействия на сеть
Виды сетевых атак по характеру воздействия на атакуемую сеть можно разделить на активные и пассивные.
Активная атака проводится с непосредственным воздействием на сеть, которые может предусматривать ограничение ее работоспособности, модификацию настроек. Воздействие такого рода обязательно оставляет следы, поэтому при его планировании изначально предусматривается обнаружение.
Пассивная атака проводится без непосредственного влияния на работу сети. Однако в ее результате нарушается сетевая безопасность. Обнаружить пассивную атаку намного сложнее именно из-за отсутствия прямого воздействия. Примером таких угроз можно назвать постановку наблюдения или прослушки.
По цели атаки
В зависимости от цели различают виды сетевых атак, направленных на нарушение:
- функционирования;
- конфиденциальности;
- целостности атакуемой сети.
Основной целью является, как правило, несанкционированный доступ к закрытой информации методом ее искажения или перехвата. В первом случае сведения могут быть изменены, во втором – доступ производится без изменения данных.
По наличию обратной связи с атакуемой сетью
Атака может проводиться с обратной связью или без нее (однонаправленная атака).
В первом случае атакующим субъектом устанавливается обмен данными с атакуемым объектом. В результате злоумышленники получают актуальные данные о состоянии сети.
Однонаправленная атака не предусматривает установления обратной связи. Ее проводят, когда для реализации целей злоумышленников не требуется оперативной реакции на изменения состояния объекта.
По условию начала атаки
Существуют разные условия начала воздействия. В том числе можно выделить такие типы сетевых атак по этому критерию:
- по запросу от объекта;
- по выполнению на стороне объекта определенного действия;
- безусловные атаки.
Первые два типа атак начинаются после соответствующего события, а безусловные – в любой момент.
По расположению субъекта по отношению к объекту атаки
По этому критерию различают сетевые атаки межсегментного и внутрисегментного типа. Особенностью категории первого типа является расположение субъекта и объекта в разных сегментах сети. Второй тип характеризуется их расположением в одном сегменте.
Сегментом сети называю хосты (компьютеры), физически объединенные между собой.
По уровню эталонной модели ISO/OSI
Воздействие на атакуемую сеть может осуществляться на разных уровнях эталонной модели ISO/OSI.
В том числе выделяются такие уровни:
- физический;
- сетевой;
- транспортный;
- канальный;
- сеансовый;
- прикладной;
- представительный.
Примеры атак
В качестве примеров наиболее распространенных сетевых атак можно привести следующие виды воздействия:
- Применение нестандартных протоколов. Тип протокола пакета данных определяется по содержащемуся в нем специальному полю. При изменении злоумышленниками значения в этом поле осуществляется передача данных, которую система не может определить.
- Ping Flooding. Такая атака может быть реализована только при условии доступа к высокоскоростному интернету. Она предусматривает применение флудинга вместо стандартной команды контроля пинга. В результате создается избыточная нагрузка на сеть, что приводит к нарушениям в ее работе.
- Фрагментация данных. При передаче по IP пакет данных делится на части, а на стороне получателя – собирается. В случае атаки выполняется отправка значительного числа подобных фрагментов с засорением буфера обмена и нарушениям работы сети.
Технологии обнаружения атак и алгоритмы действий по их устранению
В связи с быстрым развитием информационных технологий и технических средств статичные механизмы защиты от сетевых угроз часто оказываются неэффективными. Обеспечить эффективную защиту информации позволяют динамические методы, способные оперативно выявлять и устранять угрозы. Работа динамических технологий строится на оценки уровня подозрительности действий в сети со стороны определенной службы или процесса.
Алгоритм действия по устранению атак направлен на идентификацию подозрительных объектов. После этого система реагирует необходимым образом на деятельность таких объектов, которая может быть нацелена на ресурсы сети или компьютерного оборудования.
Методы защиты
Для защиты сетей от внешних угроз могут применяться следующие основные методы и технологии:
- применение портов высокой надежности, шифрование данных;
- использование эффективных антивирусов и сканеров;
- применение программного или аппаратного сетевого экрана;
- установка блокираторов руткитов и снифферов.
Разнообразие видов сетевых атак, которым могут подвергаться корпоративные и частные сети, требует выработки эффективных мер по их защите. Такие меры должны разрабатываться и применяться заблаговременно. Эффективная защита от угроз поможет сохранить неприкосновенными конфиденциальные данные и обеспечить стабильную работу сети. Благодаря этому многократно окупаются расходы, понесенные на внедрение такой защиты.