Основные векторы атак на информационную безопасность

Опубликовано: 16 Мая, 2021

Информационная безопасность относится к циклам и процедурам, которые планируются и выполняются для защиты печатных, электронных или других секретных, конфиденциальных и конфиденциальных данных или информации от несанкционированного доступа, использования, злоупотребления, разоблачения, уничтожения, изменения или нарушения.

Вектор атаки - это способ или средство, с помощью которого программист (или солтайн) может получить доступ к ПК или мэйнфрейму организации для передачи полезной нагрузки или злонамеренного результата. Векторы атак позволяют программистам злоупотреблять слабыми местами фреймворка, включая человеческий компонент. Векторы атак включают в себя червей, подключения к электронной почте, веб-страницы, всплывающие окна, тексты, комнаты для посещений и дублирование. Эти стратегии включают в себя программирование (или, в некоторых случаях, оборудование), помимо уловок, в которых администратор-человек обманывается, устраняя или ослабляя защитные механизмы фреймворка.

В некоторой степени, брандмауэры и программы защиты от заражений могут препятствовать векторам атак. Однако никакая техника безопасности не подвергается тщательной проверке. Техника защиты, которая является жизнеспособной сегодня, может не продержаться так долго в свете того факта, что программисты постоянно обновляют векторы атак и ищут новые в своем пути, чтобы получить несанкционированный доступ к ПК и мэйнфреймам. Наиболее известными вредоносными программами являются вирусы (которые могут работать как собственные векторы атак), троянские программы, черви и шпионское ПО. В том случае, если вектор атаки рассматривается как управляемая ракета, ее полезная нагрузка может быть сопоставлена с боеголовкой в головке ракеты.

Категории угроз информационной безопасности

Сетевые угрозы

Хост-угрозы

Угрозы для приложений

Сбор информации Атаки вредоносного ПО Неправильная проверка данных / ввода
Обнюхивание и подслушивание След Фишинг
Спуфинг Профилирование Неправильная конфигурация безопасности
Захват сеанса и атака Man-in-the-Middle Парольные атаки Раскрытие информации
Отравление DNS и ARP Атаки отказа в обслуживании Управление прерванной сессией
Парольные атаки Выполнение произвольного кода Проблемы с переполнением буфера
Атаки типа "отказ в обслуживании" Несанкционированный доступ Криптографические атаки
Атака с взломанным ключом Повышение привилегий SQL-инъекция
Атака межсетевого экрана и IDS Бэкдорные атаки Неправильная обработка ошибок и управление исключениями

Ниже приводится краткое изложение векторов взлома информационной безопасности, с помощью которых хакер может получить доступ к ПК или мэйнфрейму организации для передачи полезной нагрузки или злонамеренного результата:

Угрозы облачных вычислений: облачные вычисления - это передача ИТ-возможностей по запросу, при которой ИТ-основа и приложения предоставляются одобренным сторонникам в качестве дозированного администрирования над организацией. Клиенты могут хранить важную информацию в облаке. Дефект в облаке приложений одного клиента может позволить программистам получить доступ к информации другого клиента.

Мобильные угрозы: хакеры все больше обращают внимание на смартфоны из-за расширенного выбора телефонов для бизнеса и индивидуального использования и сравнительно меньшего количества средств защиты. Клиенты могут загружать на свои сотовые телефоны вредоносные приложения (APK), которые могут нанести вред различным приложениям и информации и передать важную информацию программистам. Программисты могут удаленно добраться до камеры мобильного телефона и записывающего приложения, чтобы увидеть упражнения клиента и отслеживать обмен голосами, что может помочь им в нападении.

Ботнет: ботнет - это вредоносная сеть взломанных фреймворков, используемая злоумышленниками для выполнения атак с целью отказа от администрирования. Боты в ботнете выполняют поручения, например, передают инфекции, отправляют сообщения с добавленными к ним ботнетами, получают информацию и т. Д. Антивирусные проекты могут пренебрегать обнаружением или даже выводом для шпионского ПО или ботнетов. Следовательно, очень важно отправлять программы, явно предназначенные для обнаружения и устранения таких угроз.

Инсайдерская атака: инсайдерская атака - это тип взлома, который выполняется кем-то изнутри ассоциации, которое одобрило доступ к ее сети и знает о структуре организации.

Программа-вымогатель: это разновидность вредоносного ПО, которое ограничивает доступ к документам и операционной системе ПК и запрашивает онлайн-выплату у создателя (-ов) вредоносного ПО для устранения ограничений. Как правило, он распространяется посредством вредоносных соединений с сообщениями электронной почты, зараженных программных приложений, испорченных табличек или обмена за пределами сайта.

Вирусы и черви: это наиболее распространенные угрозы системного администрирования, способные мгновенно заразить организацию. Вирус - это самовоспроизводящаяся программа, которая создает свою копию путем присоединения к другой программе, загрузочной области ПК или записи. Червь - это вредоносная программа, которая воссоздает, выполняет и распространяется по сетевым ассоциациям.

APT (Advanced Persistent Threats): это нападение, которое сосредоточено вокруг получения информации с машины пострадавшего без наблюдения за ней со стороны клиента. Эти нападения обычно происходят повсюду в организациях и государственных организациях. Атаки адептов носят отсроченный характер, поэтому влияние на работу ПК и интернет-ассоциации несущественно. APT злоупотребляют слабыми местами в приложениях, работающих на ПК, рабочей среде и имплантированной среде.

Фишинг: это отправка непродуманного электронного письма с нечестным утверждением, что оно пришло с аутентичного сайта, с целью получить доступ к клиенту, находящемуся поблизости от дома, или записать информацию. Злоумышленники осуществляют фишинговые атаки, присваивая вредоносные соединения с помощью какого-либо канала корреспонденции или отправляя для получения частной информации, такой как номера записей, номера Visa, переносные номера и т. Д., От цели.

Угрозы веб-приложений. Атаки веб-приложений, такие как SQL-инъекция, межсайтовый скриптинг, сделали веб-приложения положительной целью для злоумышленников, чтобы получить сертификаты, настроить фишинговую веб-страницу или получить конфиденциальную информацию. Основная часть таких атак является следствием несовершенного кодирования и ненадлежащей очистки информации и получения информации из веб-приложения. Это может поставить под угрозу экспозицию сайта и снизить его безопасность.

Угрозы Интернета вещей: гаджеты Интернета вещей, связанные с Интернетом, практически не имеют защиты, что делает их беспомощными против различных атак. Эти гаджеты включают в себя многочисленные приложения, которые используются для удаленного доступа к гаджету. Из-за ограничений оборудования, например памяти, аккумулятора и т. Д., Эти приложения IoT действительно исключают сложные системы безопасности для защиты гаджетов от атак.