Баш као и извиђање пре физичког напада, нападачи често прикупљају информације пре сајбер напада.
Сајбер криминалци не иду около и најављују своје присуство. Они ударају на најнезахтевније начине. Могли бисте нападачу дати информације о вашем систему, а да то нисте ни знали.
А ако им не пружите информације, могу их добити на другом месту без ваше дозволе — не захваљујући извиђачким нападима. Осигурајте свој систем тако што ћете сазнати више о нападима из извиђања, како они функционишу и како их можете спречити.
Шта је извиђачки напад?
Извиђање је процес прикупљања информација о систему за идентификацију рањивости. Оригинално етичка техника хаковања, омогућио је власницима мрежа да боље обезбеде своје системе након што идентификују своје безбедносне рупе.
Током година, извиђање је од етичке процедуре хаковања прерасло у механизам сајбер напада. Извиђачки напад је процес у којем хакер игра улогу прикривеног детектива да лови за информације о њиховим циљним системима и затим користе те информације да идентификују рањивости испред њих напада.
Врсте извиђачких напада
Постоје две врсте извиђачких напада: активни и пасивни.
1. Ацтиве Рецоннаиссанце
У активном извиђању, нападач се активно бори са метом. Они комуницирају са вама само да би добили информације о вашем систему. Активно извиђање је прилично ефикасно јер нападачу даје вредне информације о вашем систему.
Следе технике активног извиђања.
Социјални инжењеринг
Друштвени инжењеринг је процес у коме је актер сајбер претње манипулише циљевима да би открио поверљиве информације њима. Могу да вас контактирају на мрежи путем тренутних ћаскања, е-поште и других интерактивних средстава за успостављање везе са вама. Када вас једном придобију, натераће вас да откријете осетљиве информације о вашем систему или ће вас намамити да отворите датотеку заражену малвером која ће угрозити вашу мрежу.
Активни отисак је метода која укључује уљеза који предузима намерне кораке да прикупи информације о вашем систему, његовој безбедносној инфраструктури и ангажовању корисника. Они преузимају ваше ИП адресе, активне адресе е-поште, информације о систему имена домена (ДНС) итд.
Активни траг се може аутоматизовати. У овом случају, актер претње користи алате као што је мрежни мапер (Нмап), платформа отвореног кода која даје увид у услуге и хостове који раде на мрежи, како би добили виталне информације о вашем система.
Порт Сцаннинг
Портови су области кроз које информације пролазе са једног рачунарског програма или уређаја на други. У скенирању портова, актер претње скенира портове унутар ваше мреже да идентификују отворене. Они користе скенер портова да открију активне услуге на вашој мрежи као што су хостови и ИП адресе, а затим провале кроз отворене портове.
Темељно скенирање портова даје нападачу све потребне информације о безбедносном стању ваше мреже.
2. Пасивно извиђање
У пасивном извиђању, нападач се не бави директно вама или вашим системом. Они врше своју истрагу из даљине, пратећи саобраћај и интеракције на вашој мрежи.
Учесник претњи у пасивном извиђању обраћа се јавним платформама као што су претраживачи и онлајн складишта за информације о вашем систему.
Стратегије пасивног извиђања укључују следеће.
Интелигенција отвореног кода
Интелигенција отвореног кода (ОСИНТ), да не буде збуњени са софтвером отвореног кода, односи се на прикупљање и анализу података са јавних локација. Људи и мреже намерно или ненамерно шире своје информације широм веба. Извиђач би могао да користи ОСИНТ за проналажење вредних информација о вашем систему.
Претраживачи као што су Гоогле, Иахоо и Бинг су први алати који вам падају на памет када говорите о платформама отвореног кода, али опен соурце иде даље од њих. Постоји много онлајн ресурса које претраживачи не покривају због ограничења пријаве и других безбедносних фактора.
Као што је раније поменуто, отисак стопала је техника за прикупљање информација о мети. Али у овом случају, активности су пасивне, што значи да нема директне интеракције или ангажовања. Нападач истражује издалека, проверава вас на претраживачима, друштвеним медијима и другим онлајн репозиторијумима.
Да би добио конкретне информације из пасивног отиска, нападач се не ослања само на популарне платформе као што су претраживачи и друштвени медији. Они користе алате као што су Виресхарк и Сходан да би добили додатне информације које можда нису доступне на популарним платформама.
Како функционишу извиђачки напади?
Без обзира на врсту извиђачке стратегије коју нападач користи, они раде према низу смерница. Прва два корака су пасивна, док су преостали активни.
1. Прикупите податке о мети
Прикупљање података о мети је први корак у извиђачком нападу. Уљез је у овој фази пасиван. Они своје налазе раде издалека, добијајући информације о вашем систему у јавном простору.
2. Дефинишите домет циљне мреже
Ваш систем је можда већи или мањи него што се чини. Дефинисање његовог домета даје нападачу јасну представу о његовој величини и води га у извршавању својих планова. Они узимају у обзир различите области ваше мреже и наводе ресурсе који су им потребни да покрију своје области интересовања.
У овој фази, актер претње тражи активне алате у вашем систему и ангажује вас преко ових алата како би од вас добио важне информације. Примери активних алата укључују функционалне адресе е-поште, налоге друштвених медија, бројеве телефона итд.
4. Пронађите отворене портове и приступне тачке
Нападач схвата да не може магично да уђе у ваш систем, тако да лоцира приступне тачке и отворене портове кроз које могу да уђу. Они примењују технике попут скенирања портова да идентификују отворене портове и друге приступне тачке како би добили неовлашћени приступ.
5. Идентификујте оперативни систем мете
Пошто различити оперативни системи имају различите безбедносне инфраструктуре, сајбер криминалци морају да идентификују конкретан оперативни систем са којим имају посла. На тај начин, они могу применити одговарајуће технике да заобиђу било какву безбедносну одбрану.
6. Оутлине Сервицес он тхе Портс
Услуге на вашим портовима имају овлашћени приступ вашој мрежи. Нападач пресреће ове услуге и улази у њих као што би ове услуге иначе радиле. Ако ово ефикасно изведу, можда нећете приметити никакав упад.
7. Мапирајте мрежу
У овој фази, нападач је већ унутар вашег система. Они користе мрежно мапирање да би имали потпуну видљивост ваше мреже. Помоћу овог механизма они могу лоцирати и преузети ваше критичне податке. Нападач у овом тренутку има пуну контролу над вашом мрежом и може да ради шта год жели.
Како спречити извиђачке нападе
Извиђачки напади нису непобедиви. Постоје мере које можете предузети да их спречите. Ове мере укључују следеће.
1. Осигурајте своје крајње тачке помоћу ЕДР-а
Портови преко којих извиђач приступа вашој мрежи део су њених крајњих тачака. Спровођење строже безбедности у тим областима са системи безбедности крајњих тачака као што је откривање и одговор крајњих тачака (ЕДР) учиниће их мање доступним за уљезе.
Пошто ефикасан ЕДР има аутоматизовано праћење у реалном времену и анализу података да би се спречиле претње, он ће се одупрети извиђачким напорима нападача да добије неовлашћени приступ преко ваших портова.
2. Идентификујте рањивости помоћу тестирања пенетрације
Сајбер нападачи напредују због рањивости система. Преузмите иницијативу да откријете рањивости које могу постојати у вашем систему пре него што их криминалци открију. То можете учинити тестом пенетрације.
Носите хакерске ципеле и покрените етички напад на свој систем. Ово ће вам помоћи да откријете безбедносне рупе које би обично биле у вашим слепим угловима.
3. Усвојите интегрисане системе сајбер безбедности
Актери претњи примењују све врсте технологија за успешно покретање сајбер напада. Ефикасан начин за спречавање ових напада је коришћење предности интегрисаних решења за сајбер безбедност.
Напредни системи као што су безбедносне информације и управљање догађајима (СИЕМ) нуде потпуну сигурност за заштиту ваше дигиталне имовине. Они су програмирани да открију и зауставе претње пре него што изазову значајну штету вашој мрежи.
Будите проактивни да спречите извиђачке нападе
Сајбер криминалци су можда усавршили своје несташлуке у извиђачким нападима, али можете се одбити тако што ћете ојачати своју одбрану. Као и код већине напада, боље је да свој систем заштитите од извиђачких напада тако што ћете бити проактивни са својом безбедношћу.