Содержание
Облачные технологии становятся все более востребованными как в коммерческой сфере, так и в различных сервисах. Их отличительная особенность заключается в том, что ПО функционирует на удаленных серверах, где также хранятся все данные — коммерческие, персональные и прочие. При этом неизбежно встает вопрос: как обеспечить сетевую безопасность в подобных условиях? Для начала следует разобраться, какие угрозы являются наиболее распространенными, как действуют хакеры и с какими последствиями их атак может столкнуться владелец облака.
Сетевая безопасность: что это такое?
Под этим термином подразумевают комплекс мероприятий, конечной целью которых является предотвращение кражи информации из персональных аккаунтов либо баз данных каких-либо организаций. Сетевая безопасность также подразумевает обеспечение нормального функционирования IT-инфраструктуры. Сетевая безопасность подразделяется на несколько основных направлений со специфическими особенностями. Качественная система защиты должна соответствовать таким критериям, как:
- Доступность. Информация должна быть доступна всегда, даже в выходные или праздники. Этот критерий приобрел актуальность после того, как данные начали массово размещать на удаленных серверах, которые порой располагаются не просто в другом регионе, а в другой стране. Сейчас в облаках также размещают резервные копии. Причем для этого используют дополнительные сервисы вдобавок к основному.
- Целостность. Удаленные серверы должны функционировать круглосуточно, постоянно оставаясь подключенными к интернету. Только в этом случае размещенная на них информация будет доступна для пользователя (что является первым важным критерием). Однако в этом случае существует риск, что к удаленному серверу подключатся посторонние лица и изменят либо просто удалят хранящиеся на нем данные.
- Конфиденциальность. Еще один важный критерий. Злоумышленники, получившие доступ к облаку, могут скопировать, к примеру, клиентскую базу или бухгалтерскую отчетность. И неизвестно, как они поступят с этой информацией — продадут конкурирующей фирме или вообще разместят в открытом доступе.
Требуется предпринять усилия, чтобы предотвратить любое нежелательное развитие событий. Существует множество решений для этой задачи. Например, антивирусное ПО позволяет обеспечить комплексную защиту от возможных угроз. При выборе подходящего решения необходимо ориентироваться на назначение облака. Ведь подход к защите удаленного сервера крупного интернет-магазина и сервера онлайн-игры, очевидно, существенно различается. У них разные потенциальные уязвимости, системы авторизации, производительность и т. д.
Впрочем, озаботиться защитой информации следует вне зависимости от того, какого именно типа ваше облако. Под угрозой находится не только коммерческая документация. Целью злоумышленников нередко являются номера банковских карт, клиентские базы, данные для авторизации и т. п. Хакеры могут воспользоваться полученной информацией для шантажа, вынуждая владельцев выкупить у них украденные данные.
Сетевая безопасность – это комплекс мер и технологий, направленных на защиту компьютерных сетей, информации и устройств от различных внутренних и внешних угроз.
Сетевая безопасность: распространенные угрозы
Классифицировать их можно по различным критериям. Одна из систем была рассмотрена выше. Также угрозы могут классифицироваться по источнику. Наиболее распространены внешние (снифферы и DDoS-атаки) и внутренние (вирусы). Существуют и комбинированные угрозы. Т. е. хакеры сначала используют внешние источники для взлома сервера, а после получения доступа устанавливают на нем вирус. Чаще всего злоумышленники нацелены на следующие компоненты системы:
- Серверная инфраструктура. Подразумевается возможность влияния на работоспособность сервера — начиная от физического подключения к нему и заканчивая получением контроля над его вычислительными мощностями. Хакеры нередко воздействуют на ресурсы сервера, чтобы снизить работоспособность облака.
- Программное обеспечение. Хакеры повреждают его для предотвращения запуска либо подменяют на вирус, целью которого является кража ценной информации — паролей, платежных данных и т. д. Злоумышленники могут делать это для нанесения материального вреда жертве — невозможности получения ею дохода либо кражи ее средств с банковских счетов.
- Данные. Критичным для владельца хранящейся на удаленных серверах информации является сам факт получения к ней доступа со стороны посторонних лиц. Хакеры могут зашифровать сведения, изменить их или попросту удалить, причем без возможности восстановления. При этом обнаружить кражу базы данных порой удается только после того, как о ней уже станет известно в интернете.
Угрозы могут возникнуть как по злому умыслу, так и случайно. В первом случае речь идет о целенаправленных атаках злоумышленников. Под случайными подразумеваются те угрозы, которые оказались эффективными только из-за того, что удаленный сервер не был от них защищен. В результате его, например, заражает вирус, который ищет другие облака и рассылает через них свои копии или спам.
Существуют также природные и техногенные угрозы. Обеспечить защиту от них могут ЦОД. В них предусмотрены системы резервного питания, интернет-подключения, каналы связи и их резервирование, а также служба охраны. Все это окажется бесполезным, например, в случае землетрясения, однако заострять внимание на таких угрозах не имеет смысла, так как защититься от них иным способом, кроме как резервными копиями, все равно невозможно.
Уязвимость сети: что это такое?
Чаще всего хакерам удается взломать удаленные серверы только потому, что они имеют какие-либо уязвимости. Если устранить их, то получить доступ к облаку злоумышленникам не удастся. Системы защиты предназначены для устранения подобных уязвимостей. Некоторые сервисы передают данные для авторизации (в том числе пароль) без шифрования. Этим недостатком пользуются хакеры, которые используют уязвимости для перехвата нужных данных.
Уязвимости подразделяют на следующие категории:
- Известные и имеющие решение (например, требуется установить обновления для программного обеспечения).
- Известные и не имеющие решения (в таком случае уязвимость обычно устраняется сторонним программным обеспечением).
- Неизвестные, о которых становится известно лишь постфактум. Их также называют уязвимостями нулевого дня.
В любом случае уязвимости появляются из-за того, что используемое программное обеспечение не было доработано. Они существуют у ОС, драйверов, различных сторонних программ. Уязвимости бывают даже у антивирусов. Список известных уязвимостей ведется в специальных базах — NVD и CVE.
Сетевые протоколы: каковы их уязвимости?
Сейчас активно применяется более десятка сетевых протоколов. Каждый из них имеет свою специфику и предназначение. Например, Ethernet используется для организации проводных сетей, а WLAN — беспроводных. Существуют и специализированные протоколы, которые применяются для загрузки файлов, открытия сайтов и т. д. К числу наиболее распространенных протоколов с уязвимостями относятся:
- ARP. Его главная уязвимость — невозможность идентификации MAC-адреса. В одноранговых сетях нельзя узнать, откуда поступают данные. Хакеры просто выполняют привязку своего MAC к IP пользователя, после чего получают доступ к его трафику.
- DNS. Данный протокол позволяет преобразовать IP в понятные для восприятия домены. Хакеры могут «отравить» кэш и выполнить подмену данных об удаленном сервере. В результате пользователь перенаправляется с безопасного сайта на вредоносный.
- FTP. Это протокол, предназначенный для передачи файлов. В нем не предусмотрено шифрования соединения, а также данных для авторизации. Из-за этого перехват данных очень прост.
- HTTP/S. Этот протокол предназначен для обеспечения безопасности данных, передаваемых пользователем сайту, и наоборот. Уязвимость в нем позволяет взломать шифрование и получить доступ к ценной информации — например, к платежным данным.
- POP3. Этот протокол предназначен для работы с электронной почтой. Хакеры могут воспользоваться атакой под названием FireWire, которая позволит им получить доступ к памяти.
Уязвимости имеются и у практически всех остальных протоколов. Обычно их удается закрыть при помощи специализированного софта — антивирусов, брандмауэров и т. д. Однако это программное обеспечение окажется эффективным только в том случае, если его настроили на удаленном сервере в процессе развертывания. Если это сделали позже, то гарантировать безопасность невозможно. Некоторые вирусы даже могут блокировать установку антивирусов.
Аппаратные уязвимости
Большинство видов сетевого оборудования функционирует под управлением фирменных прошивок. Это программное обеспечение тоже может содержать ошибки, из-за которых появляются уязвимости. Например, в маршрутизаторах Mikrotik аккаунты с администраторскими правами могут получить права суперадминистратора. Подобные проблемы встречаются и в других видах сетевого оборудования.
Программные уязвимости
Программных уязвимостей гораздо больше, чем аппаратных. Они могут содержаться как в пользовательском ПО, так и в операционных системах. Для предотвращения проблем важно своевременно обновлять программы. Уязвимости часто имеются в пиратских версиях ПО, которые, как правило, не получают обновлений. Операционные системы тоже могут иметь сотни уязвимостей. При этом речь идет о серверных версиях ОС, при разработке которых вопросам безопасности уделяется повышенное внимание.
Уязвимости, возникающие из-за человеческого фактора
Банальная безответственность тоже может стать причиной серьезных проблем. Многие пользователи не придают большого значения советам специалистов по безопасности. В результате они используют очень простые пароли, не устанавливают защитное ПО (например, антивирусы) или не настраивают его должным образом. Порой хакеры играют на человеческом любопытстве. Пользователь может кликнуть по подозрительной ссылке, если ему пообещают выгодный промокод, скидку и т. п.
Какие виды сетевых атак существуют?
Этот термин подразумевает действия хакеров, направленные на получение доступа к серверу или компьютеру. После этого злоумышленники пользуются программными или аппаратными уязвимостями. Атаки подразделяют на активные и пассивные. Также стоит отметить социальную инженерию. Она направлена на самих пользователей.
1. Пассивные атаки
Их считают наиболее опасными. Пассивные атаки предполагают, что злоумышленники не оказывают влияния на сетевую инфраструктуру напрямую. Из-за этого атаку попросту невозможно заметить до тех пор, пока не будет обнаружена утечка или порча информации.
Подслушивание
Для этого используются снифферы. Они позволяют перехватывать трафик и при этом не прерывают подключения к интернету. С помощью снифферов крадут пароли, платежные данные и любые другие незашифрованные сведения.
Анализ трафика
Этот способ предполагает извлечение нужных данных даже из зашифрованного трафика. Эффективность у него низкая. Но в случае удачи хакер может использовать даже небольшой расшифрованный фрагмент для расшифровки всего остального трафика.
2. Активные атаки
Они предполагают, что злоумышленники воздействуют на сетевую инфраструктуру напрямую. Обычно хакеры пытаются ограничить работоспособность оборудования и переадресовать пользователя на вредоносный сайт. После прямых атак остаются следы. Их можно обнаружить при внимательном изучении лог-файлов.
ARP-спуфинг
Этот способ подразумевает, что хакер привязывает к MAC-адресу сетевой карты подменный IP-адрес, который он контролирует. Это позволяет ему просматривать трафик, переадресовывать его или даже изменять. Это обусловлено тем, что в протоколе ARP нет понятия аутентификации. При этом данный способ эффективен только внутри конкретных сетей и не затрагивает остальные.
Intrusion
Данный способ также называют межсетевым проникновением. Он предназначен для внешних атак. Сначала злоумышленники получают доступ к серверу. После этого они могут установить кейлоггер, скачать нужную информацию (пароли, базы данных и т. д). Уязвимости, с помощью которых хакер добивается своей цели, достаточно разнообразны — от ошибок в прошивке роутера или ОС до слабых паролей.
3. Социальная инженерия
Хакеров, использующих методы социальной инженерии, можно по праву назвать самыми изобретательными. Они используют множество инструментов для обмана доверчивых пользователей: смишинг, пугалки, фишинг (как обычный, так и целевой, голосовой и китобойный), приманки, клон-фишинг и многое другое. Специалисты выделяют не менее 15 методов социальной инженерии. В любом случае цель каждой из этих разновидностей атак одна — заставить пользователя совершить какое-либо действие: установить программу, перейти на вредоносный сайт и т. д. В результате его компьютер заражается вирусом, а затем взламывается.