Читаоци попут вас помажу у подршци МУО. Када обавите куповину користећи везе на нашем сајту, можда ћемо зарадити провизију за партнере. Опширније.

Активни напад је опасан сајбер напад јер покушава да промени ресурсе или операције ваше рачунарске мреже. Активни напади често доводе до неоткривеног губитка података, оштећења бренда и повећаног ризика од крађе идентитета и преваре.

Активни напади представљају претњу највишег приоритета са којом се предузећа данас суочавају. На срећу, постоје ствари које можете учинити да спречите ове нападе и ублажите ефекте ако до њих дође.

Шта су активни напади?

У активном нападу, актери претњи искоришћавају слабости у мрежи циља да би добили приступ подацима у њој. Ови актери претње могу покушати да убаце нове податке или контролишу ширење постојећих података.

Активни напади такође укључују уношење промена у податке на уређају циља. Ове промене се крећу од крађе личних података до потпуног преузимања мреже. Често сте упозорени да је систем компромитован јер се ови напади лако могу открити, али њихово заустављање када су започели може бити прилично тежак задатак.

instagram viewer

Мала и средња предузећа, позната као мала и средња предузећа, обично сносе терет активних напада. То је зато што већина малих и средњих предузећа нема ресурсе за набавку врхунских мера сајбер безбедности. И како активни напади настављају да се развијају, ове безбедносне мере се морају редовно ажурирати или ће оставити мрежу рањивом на напредне нападе.

Како функционише активни напад?

Прва ствар коју ће актери претњи учинити након што идентификују мету је да потраже рањивости унутар мреже циља. Ово је припремна фаза за врсту напада који планирају.

Они такође користе пасивне скенере да би добили информације о врсти програма који се покрећу на циљној мрежи. Једном када се открију слабости, хакери могу користити било који од следећих облика активних напада да поткопају безбедност мреже:

1. Сессион Хијацкинг Аттацк

У а напад отмице сесије, такође познат као понављање сесије, напади репродукције или поновни напади, актери претње копирају информације о ИД-у интернет сесије циља. Они користе ове информације за преузимање акредитива за пријаву, лажно представљање циљева и даље крађу других осетљивих података са својих уређаја.

Ово лажно представљање се врши помоћу колачића сесије. Ови колачићи раде заједно са ХТТП комуникационим протоколом за идентификацију вашег претраживача. Али они остају у претраживачу након што се одјавите или завршите сесију претраживања. Ово је рањивост коју актери претњи искоришћавају.

Они опорављају ове колачиће и преваре претраживач да мисли да сте још увек на мрежи. Сада, хакери могу да добију информације које желе из ваше историје прегледања. На овај начин лако могу да добију детаље о кредитној картици, финансијским трансакцијама и лозинки налога.

Постоје и други начини на који хакери могу да добију ИД сесије своје мете. Још један уобичајени метод укључује коришћење злонамерних веза, које воде до сајтова са готовим ИД-ом који хакер може да користи да отме вашу сесију прегледања. Једном заплењени, сервери неће моћи да открију било какву разлику између оригиналног ИД-а сесије и другог који су реплицирали актери претње.

2. Напад измене поруке

Ови напади су углавном засновани на имејлу. Овде актер претње уређује адресе пакета (које садрже адресу пошиљаоца и примаоца) и шаље пошту на потпуно другу локацију или мења садржај да би ушао у циљ мреже.

Хакери преузимају пошту између мете и друге стране. Када је ово пресретање завршено, они имају слободу да изврше било коју операцију на њему, укључујући убацивање злонамерних веза или уклањање било које поруке унутар. Пошта ће затим наставити своје путовање, а циљ не зна да је манипулисана.

3. Маскуераде Аттацк

Овај напад искоришћава слабости у процесу аутентификације мреже циља. Актери претњи користе украдене податке за пријаву да би се опонашали као овлашћени корисник, користећи ИД корисника да би добили приступ својим циљаним серверима.

У овом нападу, актер претње, или маскенбал, може бити запослени у организацији или хакер који користи везу са јавном мрежом. Лагани процеси ауторизације могу дозволити овим нападачима улазак, а количина података којој би имали приступ зависи од нивоа привилегија лажног корисника.

Први корак у маскираном нападу је коришћење мрежног њушкала за добијање ИП пакета са уређаја циља. Ове лажне ИП адресе преварити заштитне зидове циља, заобилазећи их и добијајући приступ њиховој мрежи.

4. Напад ускраћивања услуге (ДоС).

У овом активном нападу, актери претњи чине мрежне ресурсе недоступним предвиђеним, овлашћеним корисницима. Ако доживите ДоС напад, нећете моћи да приступите мрежним информацијама, уређајима, ажурирањима и системима плаћања.

Постоје различите врсте ДоС напада. Једна врста је напад прекорачења бафера, где актери претњи преплављују циљне сервере са много више саобраћаја него што могу да поднесу. Ово доводи до пада сервера и као резултат тога нећете моћи да приступите мрежи.

Ту је и напад штрумфова. Актери претњи ће користити потпуно погрешно конфигурисане уређаје за слање ИЦМП (протокол контролне поруке интернета) пакета на неколико мрежних домаћина са лажном ИП адресом. Ови ИЦМП пакети се обично користе за утврђивање да ли подаци стижу у мрежу на уредан начин.

Домаћини који су примаоци ових пакета ће слати поруке мрежи, а са много одговора који пристижу, резултат је исти: срушени сервери.

Како се заштитити од активних напада

Активни напади су уобичајени и требало би да заштитите своју мрежу од ових злонамерних операција.

Прва ствар коју треба да урадите је да инсталирате врхунски заштитни зид и систем за спречавање упада (ИПС). Заштитни зидови би требало да буду део безбедности сваке мреже. Они помажу у скенирању сумњивих активности и блокирају све што се открије. ИПС надгледа мрежни саобраћај попут заштитних зидова и предузима кораке да заштити мрежу када се напад идентификује.

Кредит за слику: Анатолир/Схуттерстоцк

Други начин заштите од активних напада је коришћење насумичних кључева сесије и једнократних лозинки (ОТП). Кључеви сесије се користе за шифровање комуникације између две стране. Када се комуникација заврши, кључ се одбацује, а нови се генерише насумично када започне друга комуникација. Ово осигурава максималну сигурност, јер је сваки кључ јединствен и не може се реплицирати. Штавише, када се сесија заврши, кључ за тај период се не може користити за процену података који се размењују током сесије.

ОТП-ови раде на истој премиси као и кључеви сесије. Они су насумично генерисани алфанумерички/нумерички знакови који важе само за једну сврху и истичу након одређеног периода. Често се користе у комбинацији са лозинком за обезбеђивање двофакторска аутентификација.

Хакери и нападачи, заштитни зидови и 2ФА

Активни напади искоришћавају слабости у мрежним протоколима за аутентификацију. Стога је једини доказани начин за спречавање ових напада коришћење заштитних зидова, ИПС-а, насумичних кључева сесије и, што је најважније, двофакторске аутентификације. Таква аутентификација може бити комбинација насумично генерисаног кључа, корисничког имена и лозинке.

Ово може изгледати заморно, али како се активни напади развијају и постају још немилосрднији, процеси верификације би требало да дођу до изазова, чувајући се од ових надолазећих напада. Запамтите да када су актери претњи у вашој мрежи, било би их тешко избацити.