Millised on levinumad võrgurünnakud? Õigete võrgupakettide jäädvustamiseks ja nende võrguturbe tööriistadele edastamiseks on vaja Mylinkingut.

Kujutage ette, et avate pealtnäha tavalise e-kirja ja järgmisel hetkel on teie pangakonto tühi. Või sirvite veebi, kui ekraan lukustub ja kuvatakse lunaraha nõudev teade. Need stseenid ei ole ulmefilmid, vaid päriselulised näited küberrünnakutest. Interneti ajastul pole internet mitte ainult mugav sild, vaid ka häkkerite jahimaa. Alates isiklikust privaatsusest kuni ärisaladusteni ja riigi julgeolekuni on küberrünnakud kõikjal ning nende kavalus ja hävitav jõud on jahmatav. Millised rünnakud meid ohustavad? Kuidas need toimivad ja mida tuleks nende vastu ette võtta? Vaatame kaheksat kõige levinumat küberrünnakut, mis viivad teid nii tuttavasse kui ka võõrasse maailma.

Rünnakud

Pahavara

1. Mis on pahavara? Pahavara on pahatahtlik programm, mis on loodud kasutaja süsteemi kahjustamiseks, varastamiseks või kontrollimiseks. See hiilib kasutaja seadmetesse pealtnäha ohutute kanalite kaudu, näiteks e-posti manuste, varjatud tarkvarauuenduste või ebaseaduslike veebisaitide allalaadimiste kaudu. Kui pahavara on käivitunud, saab see varastada tundlikku teavet, krüpteerida andmeid, kustutada faile või isegi muuta seadme ründaja "nukuks".

Pahavara

2. Levinumad pahavara tüübid
Viirus:Legitiimsete programmide külge kinnitatud, pärast käivitamist enesereplikatsioon, teiste failide nakatumine, mille tulemuseks on süsteemi jõudluse halvenemine või andmete kadu.
Uss:See võib levida iseseisvalt ilma hostprogrammita. On tavaline, et see levib ise võrgu haavatavuste kaudu ja tarbib võrguressursse. Trooja: maskeerub legitiimseks tarkvaraks, et meelitada kasutajaid installima tagaukse, mis saab seadmeid kaugjuhtimise teel juhtida või andmeid varastada.
Nuhkvara:Kasutaja käitumise salajane jälgimine, klahvivajutuste või sirvimisajaloo salvestamine, mida sageli kasutatakse paroolide ja pangakonto andmete varastamiseks.
Lunavara:Seadme lukustamine või krüpteeritud andmete lunaraha nõudmine selle avamiseks on viimastel aastatel eriti levinud.

3. Levitamine ja kahju Pahavara levib tavaliselt füüsilise meedia kaudu, näiteks andmepüügikirjade, pahavara levitamise või USB-mälupulkade kaudu. Kahju võib hõlmata andmete lekkimist, süsteemirikkeid, rahalist kahju ja isegi ettevõtte maine kadu. Näiteks 2020. aasta Emoteti pahavarast sai ettevõtte turvalisuse õudusunenägu, nakatades miljoneid seadmeid kogu maailmas varjatud Office'i dokumentide kaudu.

4. Ennetusstrateegiad
• Paigalda ja uuenda regulaarselt viirusetõrjetarkvara kahtlaste failide otsimiseks.
• Väldi tundmatutele linkidele klõpsamist või tarkvara allalaadimist tundmatutest allikatest.
• Varundage olulisi andmeid regulaarselt, et vältida lunavara põhjustatud pöördumatuid kaotusi.
• Lubage tulemüürid, et piirata volitamata võrguühendust.

Lunavara

1. Kuidas lunavara töötab Lunavara on spetsiaalne pahavara tüüp, mis lukustab kasutaja seadme või krüpteerib kriitilised andmed (nt dokumendid, andmebaasid, lähtekoodi), et ohver ei pääseks neile ligi. Ründajad nõuavad tavaliselt makset raskesti jälgitavates krüptovaluutades, näiteks bitcoinis, ja ähvardavad andmed jäädavalt hävitada, kui makset ei tehta.

Lunavara

2. Tüüpilised juhtumid
2021. aasta Colonial Pipeline'i rünnak šokeeris maailma. DarkSide'i lunavara krüpteeris USA idarannikul asuva peamise kütusetorustiku juhtimissüsteemi, põhjustades kütusevarustuse katkemise ja ründajate nõudes 4,4 miljoni dollari suurust lunaraha. See intsident paljastas kriitilise infrastruktuuri haavatavuse lunavara suhtes.

3. Miks on lunavara nii surmav?
Kõrge varjatusaste: Lunavara levitatakse sageli sotsiaalse manipuleerimise teel (nt maskeerides end seaduslikeks meilisõnumiteks), mistõttu on seda kasutajatel raske tuvastada.
Kiire levik: võrgu haavatavusi ära kasutades saab lunavara kiiresti nakatada mitut ettevõtte seadet.
Raske taastamine: Ilma kehtiva varukoopiata võib lunaraha maksmine olla ainus võimalus, kuid pärast lunaraha maksmist ei pruugi andmeid enam võimalik taastada.

4. Kaitsemeetmed
• Varundage andmeid regulaarselt võrguühenduseta, et tagada oluliste andmete kiire taastamine.
• Ebanormaalse käitumise reaalajas jälgimiseks võeti kasutusele lõpp-punkti tuvastamise ja reageerimise süsteem (EDR).
• Koolitage töötajaid õngitsuskirju tuvastama, et need ei muutuks rünnakuteks.
• Paranda süsteemi ja tarkvara haavatavusi õigeaegselt, et vähendada sissetungimise ohtu.

Andmepüük

1. Andmepüügi olemus
Andmepüük on sotsiaalse manipuleerimise rünnak, mille puhul ründaja, teeseldes end usaldusväärse üksusena (näiteks pank, e-kaubanduse platvorm või kolleeg), paneb ohvri avaldama tundlikku teavet (nt paroole, krediitkaardi numbreid) või klõpsama pahatahtlikul lingil e-posti, tekstisõnumi või kiirsõnumi teel.

Andmepüük

2. Levinud vormid
• Meili teel andmepüük: võltsitud ametlikud meilid, et meelitada kasutajaid võltsitud veebisaitidele sisse logima ja oma sisselogimisandmeid sisestama.
Odapüük: Spetsiaalne rünnak, mis on suunatud konkreetsele isikule või rühmale ja millel on suurem edukuse määr.
• Võltsitud teadete saatmine tekstisõnumite kaudu, et meelitada kasutajaid pahatahtlikele linkidele klõpsama.
• Vishing: teesklemine, et oled telefoni teel autoriteet, et saada kätte tundlikku teavet.

3. Ohud ja mõjud
Õngitsusrünnakud on odavad ja hõlpsasti rakendatavad, kuid need võivad põhjustada tohutuid kahjusid. 2022. aastal ulatusid andmepüügirünnakutest tingitud ülemaailmsed rahalised kahjud miljardite dollariteni, hõlmates varastatud isiklikke kontosid, ettevõtete andmete rikkumisi ja muud.

4. Toimetulekustrateegiad
• Kontrollige saatja aadressi trükivigade või ebatavaliste domeeninimede osas.
• Lubage mitmefaktoriline autentimine (MFA), et vähendada riski isegi paroolide ohtu sattumise korral.
• Kasutage pahatahtlike meilide ja linkide filtreerimiseks andmepüügivastaseid tööriistu.
• Viige töötajate valvsuse suurendamiseks läbi regulaarseid turvateadlikkuse koolitusi.

Täiustatud püsiv oht (APT)

1. APT definitsioon

Täiustatud püsiv oht (inglise keeles Advanced persistent threat, APT) on keerukas ja pikaajaline küberrünnak, mida tavaliselt panevad toime riiklikud häkkerirühmitused või kuritegelikud jõugud. APT-rünnakul on selge sihtmärk ja kõrge kohandamise aste. Ründajad läbivad mitu etappi ja varitsevad pikka aega, et varastada konfidentsiaalseid andmeid või kahjustada süsteemi.

APT

2. Rünnakuvoog
Esialgne sissetung:Ligipääsu saamine andmepüügikirjade, ärakasutamise või tarneahela rünnakute kaudu.
Loo tugipunkt:Pikaajalise juurdepääsu säilitamiseks paigaldage tagauksed.
Külgmine liikumine:levida sihtvõrgus, et saavutada kõrgem autoriteet.
Andmevargus:Tundliku teabe, näiteks intellektuaalomandi või strateegiadokumentide hankimine.
Kata jälg:Rünnaku peitmiseks kustuta logi.

3. Tüüpilised juhtumid
2020. aasta SolarWindsi rünnak oli klassikaline APT intsident, kus häkkerid istutasid tarneahelarünnaku kaudu pahatahtlikku koodi, mõjutades tuhandeid ettevõtteid ja valitsusasutusi kogu maailmas ning varastades suures koguses tundlikke andmeid.

4. Kaitsepunktid
• Juurutage sissetungimise tuvastamise süsteem (IDS) ebanormaalse võrguliikluse jälgimiseks.
• Ründajate külgliikumise piiramiseks rakendage vähima privileegi põhimõtet.
• Tehke regulaarselt turvaauditeid võimalike tagauste avastamiseks.
• Tehke koostööd ohuluure platvormidega, et jäädvustada uusimaid rünnakutrende.

Mees keskel rünnakus (MITM)

1. Kuidas toimivad keskelt sekkumise rünnakud?
Vahepealne rünnak (inglise keeles man-in-the-middle attack ehk MITM) toimub siis, kui ründaja sisestab, pealt kuulab ja manipuleerib kahe suhtleva osapoole vahelise andmeedastusega ilma, et nad sellest teaksid. Ründaja võib varastada tundlikku teavet, andmeid rikkuda või pettuse eesmärgil teise osapoolena esineda.

MITM

2. Levinud vormid
• WiFi-võrgu võltsimine: ründajad loovad võltsitud WiFi-levialasid, et meelitada kasutajaid ühenduse looma ja andmeid varastama.
DNS-i võltsimine: DNS-päringute muutmine, et suunata kasutajaid pahatahtlikele veebisaitidele.
• SSL-i kaaperdamine: SSL-sertifikaatide võltsimine krüpteeritud liikluse pealtkuulamiseks.
• Meilisõnumite kaaperdamine: meilisõnumite sisu pealtkuulamine ja sellega manipuleerimine.

3. Ohud
MITM-rünnakud kujutavad endast märkimisväärset ohtu internetipangandusele, e-kaubandusele ja kaugtöö süsteemidele, mis võivad viia kontode varastamiseni, tehingute rikkumiseni või tundliku teabe avalikustamiseni.

4. Ennetavad meetmed
• Kasutage HTTPS-veebisaite, et tagada side krüptimine.
• Väldi avaliku WiFi-võrguga ühenduse loomist või VPNS-i kasutamist liikluse krüptimiseks.
• Luba turvaline DNS-i lahendamise teenus, näiteks DNSSEC.
• Kontrollige SSL-sertifikaatide kehtivust ja olge tähelepanelik erandite hoiatuste suhtes.

SQL-süstimine

1. SQL-süstimise mehhanism
SQL-süstimine on koodisüstimise rünnak, mille puhul ründaja sisestab veebirakenduse sisestusväljadele (nt sisselogimiskasti, otsinguribale) pahatahtlikke SQL-lauseid, et petta andmebaasi ebaseaduslikke käske täitma, seeläbi andmeid varastades, muutes või kustutades.

 

2. Rünnaku põhimõte
Vaatleme järgmist SQL-päringut sisselogimisvormi jaoks:

 

Ründaja siseneb:


Päring muutub:

See möödub autentimisest ja võimaldab ründajal sisse logida.

3. Ohud

SQL-süstimine võib viia andmebaasi sisu lekkimiseni, kasutajaandmete varguseni või isegi tervete süsteemide ülevõtmiseni. Equifaxi andmete rikkumine 2017. aastal oli seotud SQL-süstimise haavatavusega, mis mõjutas 147 miljoni kasutaja isikuandmeid.

4. Kaitsemeetmed
• Kasutaja sisendi otsese liitmise vältimiseks kasutage parameetriga päringuid või eelkompileeritud lauseid.
• Rakenda sisendi valideerimist ja filtreerimist anomaalsete märkide hülgamiseks.
• Piira andmebaasi õigusi, et takistada ründajatel ohtlike toimingute tegemist.
• Skannige veebirakendusi regulaarselt haavatavuste ja turvariskide osas.

DDoS-rünnakud

1. DDoS-rünnakute olemus
Hajutatud teenusetõkestusrünnak (DDoS) saadab sihtmärgiks olevale serverile massilisi päringuid, kontrollides suurt hulka roboteid, mis kurnab serveri ribalaiust, seansi ressursse või arvutusvõimsust ning muudab tavakasutajad teenusele ligipääsmatuks.

DDoS

2. Levinumad tüübid
• Liikluse rünnak: suure hulga pakettide saatmine ja võrgu ribalaiuse blokeerimine.
• Protokollirünnakud: TCP/IP protokolli haavatavuste ärakasutamine serveri seansi ressursside ammendamiseks.
• Rakenduskihi rünnakud: Halvavad veebiservereid, imiteerides õigustatud kasutajate päringuid.

3. Tüüpilised juhtumid
2016. aasta Dyn DDoS-rünnak kasutas Mirai botnetti mitmete peavooluveebisaitide, sealhulgas Twitteri ja Netflixi, sulgemiseks, mis rõhutab asjade interneti seadmete turvariske.

4. Toimetulekustrateegiad
• Juurutage pahatahtliku liikluse filtreerimiseks DDoS-kaitseteenuseid.
• Liikluse levitamiseks kasutage sisuedastusvõrku (CDN).
• Konfigureerige koormuse tasakaalustajad serveri töötlemisvõimsuse suurendamiseks.
• Jälgige võrguliiklust, et õigeaegselt tuvastada anomaaliaid ja neile reageerida.

Sisemised ohud

1. Sisemise ohu määratlus

Sisemised ohud pärinevad organisatsiooni volitatud kasutajatelt (nt töötajad, alltöövõtjad), kes võivad oma õigusi kuritarvitada pahatahtliku, hooletuse või väliste ründajate manipuleerimise tõttu, mille tulemuseks on andmete lekkimine või süsteemikahjustus.

Sisemised ohud

2. Ohu tüüp

• Pahatahtlikud siseringi isikud: andmete tahtlik varastamine või süsteemide ohtu seadmine kasumi saamise eesmärgil.

• Hooletud töötajad: Turvateadlikkuse puudumise tõttu viib väärkasutamine haavatavuseni.

• Kaaperdatud kontod: ründajad kontrollivad sisemisi kontosid andmepüügi või volituste varguse abil.

3. Ohud

Siseringi ohte on raske tuvastada ning need võivad mööda hiilida traditsioonilistest tulemüüridest ja sissetungimise tuvastamise süsteemidest. 2021. aastal kaotas tuntud tehnoloogiaettevõte sadu miljoneid dollareid, kuna sisemine töötaja lekkis lähtekoodi.

4. Kindlad kaitsemeetmed

• Rakenda nullusaldusarhitektuuri ja kontrolli kõiki juurdepääsutaotlusi.

• Jälgige kasutajate käitumist, et tuvastada ebanormaalseid toiminguid.

• Viige töötajate teadlikkuse suurendamiseks läbi regulaarseid ohutuskoolitusi.

• Piirake juurdepääsu tundlikele andmetele, et vähendada lekkeohtu.


Postituse aeg: 26. mai 2025