ROZWIĄZANIA TECHNOLOGICZNE

Na pierwszy rzut oka może się wydawać, że niewiele można zrobić z atakiem naruszeń bezpieczeństwa w Internecie. Przeglądając zagrożenia bezpieczeństwa w poprzedniej sekcji, jest jasne, że zagrożenia dla handlu elektronicznego są bardzo realne, powszechne, globalne, potencjalnie niszczycielskie dla osób fizycznych, firm i całych narodów, i prawdopodobnie będą narastać wraz ze wzrostem e-commerce i ciągła ekspansja internetu. Jednak w rzeczywistości duże postępy poczyniły prywatne firmy ochroniarskie, użytkownicy korporacyjni i domowi, administratorzy sieci, firmy technologiczne i agencje rządowe. Istnieją dwie linie obrony: rozwiązania technologiczne i rozwiązania polityczne. W tej sekcji rozważymy niektóre rozwiązania technologiczne, aw następnej przyjrzymy się niektórym działającym rozwiązaniom politycznym. Pierwszą linią obrony przed różnorodnymi zagrożeniami dla witryny handlu elektronicznego jest zestaw narzędzi, które mogą utrudniać osobom postronnym zaatakowanie lub zniszczenie witryny.

WYZWANIE: MOŻLIWE IMPLIKACJE

Wiele urządzeń IoT, takich jak czujniki, ma zostać wdrożonych na znacznie większą skalę niż tradycyjne urządzenia połączone z Internetem, tworząc ogromną liczbę wzajemnie połączonych łączy, które można wykorzystać. :

Aby poradzić sobie z tą bezprecedensową skalą, należy opracować istniejące narzędzia, metody i strategie.

Wiele instancji IoT składa się z kolekcji identycznych urządzeń, które mają te same cechy. : Zwiększa potencjalny wpływ luki w zabezpieczeniach.

Przewiduje się, że wiele urządzeń IoT będzie miało znacznie dłuższą żywotność niż typowe urządzenia. Urządzenia mogą „przeżyć” producenta, pozostawiając je bez długoterminowego wsparcia, co stwarza trwałe luki w zabezpieczeniach.

Wiele urządzeń IoT jest celowo projektowanych bez możliwości ich aktualizacji lub proces aktualizacji jest trudny: zwiększa prawdopodobieństwo, że wrażliwe urządzenia nie mogą lub nie zostaną naprawione, pozostawiając je wiecznie bezbronnymii.

Wiele urządzeń IoT nie zapewnia użytkownikowi wglądu w działanie urządzenia lub generowanych danych, ani nie ostrzega użytkownika, gdy pojawia się problem z bezpieczeństwem. : Użytkownicy mogą sądzić, że urządzenie IoT działa zgodnie z przeznaczeniem, podczas gdy w rzeczywistości może działać w złośliwy sposób.

Niektóre urządzenia IoT, takie jak czujniki, są dyskretnie osadzone w środowisku, tak że użytkownik może nawet nie być świadomy istnienia urządzenia. : Naruszenie bezpieczeństwa może trwać przez długi czas, zanim zostanie zauważone.

INTERNET RZECZY .ZAGADNIENIA BEZPIECZEŃSTWA

Jak dowiedziałeś się , Internet rzeczy (IoT) polega na wykorzystaniu Internetu do łączenia szerokiej gamy czujników, urządzeń i maszyn oraz napędza rozwój wielu inteligentnych urządzeń połączonych, takich jak elektronika domowa. (inteligentne telewizory, termostaty, systemy bezpieczeństwa w domu i nie tylko), połączone samochody, urządzenia medyczne i sprzęt przemysłowy, który wspiera produkcję, energię, transport i inne sektory przemysłu. IoT wiąże się z wieloma problemami związanymi z bezpieczeństwem, które są pod pewnymi względami podobne do istniejących problemów z bezpieczeństwem, ale są jeszcze trudniejsze, biorąc pod uwagę potrzebę radzenia sobie z szerszą gamą urządzeń, działających w mniej kontrolowanym, globalnym środowisku i z rozszerzonym zakresem atak. W świecie połączonych rzeczy urządzenia, dane wytwarzane i wykorzystywane przez urządzenia oraz systemy i aplikacje obsługiwane przez te urządzenia mogą być potencjalnie atakowane (IBM, 2015). W tabeli 5.5 przyjrzymy się bliżej niektórym wyjątkowym wyzwaniom związanym z bezpieczeństwem, jakie stwarza IoT, zidentyfikowanym przez Internet Society (ISOC), konsorcjum korporacji, agencji rządowych i organizacji non-profit, które monitorują polityki i praktyki internetowe (Internet Society, 2016, 2015) . Już teraz w popularnej prasie pojawiają się niepokojące doniesienia o zhakowanych urządzeniach IoT. Na przykład w lipcu 2015 r. Naukowcy zademonstrowali możliwość włamania się do Jeepa Cherokee za pośrednictwem jego systemu rozrywki, wysyłając polecenia do deski rozdzielczej, układu kierowniczego, hamulców i układu transmisji ze zdalnego laptopa, który obrócił kierownicę, wyłączył hamulce i wyłącz silnik (Greenberg, 2015). Fiat Chrysler Automobiles natychmiast wydał zawiadomienie o wycofaniu, aby naprawić lukę w oprogramowaniu, ale jest prawie pewne, że takie incydenty będą nadal występować, ponieważ producenci samochodów dodają do samochodów coraz więcej bezprzewodowych funkcji „samochodów podłączonych do sieci”. Pojawiły się inne doniesienia o włamaniach do bezprzewodowych monitorów dziecięcych, a także urządzeń medycznych, takich jak laboratoryjne analizatory gazometryczne, archiwum obrazów radiologicznych i systemy komunikacji, pompy infuzyjne leków i szpitalne systemy rentgenowskie (Storm, 2015a, 2015b). Wspomniany wcześniej atak DDoS 2016 na Dyn polegał częściowo na milionach kamer bezpieczeństwa podłączonych do Internetu

KWESTIE BEZPIECZEŃSTWA W CHMURZE

Przeniesienie tak wielu usług internetowych do chmury również wiąże się z zagrożeniami dla bezpieczeństwa. Z punktu widzenia infrastruktury ataki DDoS zagrażają dostępności usług w chmurze, na których polega coraz więcej firm. Na przykład, jak wcześniej zauważono, atak DDoS na Dyn w 2016 roku spowodował poważne zakłócenia w usługach w chmurze w całych Stanach Zjednoczonych. Według firmy Alert Logic, która przeanalizowała 1 miliard zdarzeń związanych z bezpieczeństwem w środowiskach IT ponad 3000 klientów korporacyjnych, liczba ataków na usługi i aplikacje w chmurze wzrosła o 45%. Alert Logic wykrył również 36% wzrost podejrzanych działań w środowisku chmury, takich jak próby przeskanowania infrastruktury (Alert Logic, 2015). Ochrona danych przechowywanych w środowisku chmury publicznej jest również poważnym problemem (Cloud Security Alliance, 2016). Na przykład badacze zidentyfikowali kilka sposobów, w jakie można uzyskać dostęp do danych bez autoryzacji w Dropbox, który oferuje popularną usługę udostępniania plików w chmurze. W 2014 roku opublikowano w sieci zdjęcia aż 100 celebrytów, takich jak Jennifer Lawrence, które podobno zostały skradzione z iCloud firmy Apple. Chociaż początkowo sądzono, że włamanie było możliwe dzięki luce w interfejsie API Find My iPhone firmy Apple, najwyraźniej wynikało to z ataków phishingowych o niższej technologii, które umożliwiły uzyskanie haseł, których można użyć do połączenia z iCloud. Podobny włamanie do konta Apple iCloud pisarza Mat Honana przy użyciu taktyk inżynierii społecznej w 2012 roku umożliwiło hakerom wyczyszczenie wszystkiego z jego komputera Mac, iPhone’a i iPada, które były połączone z usługą w chmurze, a także przejęcie jego kont na Twitterze i Gmailu (Honan, 2012). Te incydenty uwypuklają związane z nimi ryzyko, ponieważ urządzenia, tożsamości i dane stają się coraz bardziej ze sobą połączone w chmurze. Badanie przeprowadzone przez Ponemon Insititute z 2016 r. Na 3400 dyrektorach IT wykazało, że większość ankietowanych praktyków IT i bezpieczeństwa IT uważała, że ​​prawdopodobieństwo naruszenia danych wzrasta z powodu chmury, częściowo z powodu faktu, że wiele organizacji nie zbadało wcześniej dokładnie bezpieczeństwa chmury. wdrażanie usług w chmurze. Badanie wykazało również, że tylko jedna trzecia wrażliwych danych w aplikacjach opartych na chmurze była zaszyfrowana, a połowa zaangażowanych firm nie ma proaktywnego podejścia do bezpieczeństwa w chmurze, polegając zamiast tego na dostawcach chmury, aby zapewnić bezpieczeństwo

KWESTIE BEZPIECZEŃSTWA PLATFORM MOBILNYCH

Eksplozja urządzeń mobilnych rozszerzyła możliwości hakerów. Użytkownicy mobilni wypełniają swoje urządzenia informacjami osobistymi i finansowymi i używają ich do przeprowadzania coraz większej liczby transakcji, od zakupów detalicznych po bankowość mobilną, co czyni ich doskonałymi celami dla hakerów. Ogólnie rzecz biorąc, urządzenia mobilne są narażone na takie same zagrożenia jak wszystkie urządzenia internetowe, a także na nowe zagrożenia związane z bezpieczeństwem sieci bezprzewodowej. Na przykład publiczne sieci Wi-Fi, które nie są zabezpieczone, są bardzo podatne na włamania. Podczas gdy większość użytkowników komputerów osobistych zdaje sobie sprawę, że ich komputery i strony internetowe mogą zostać zhakowane i zawierać złośliwe oprogramowanie, większość użytkowników telefonów komórkowych uważa, że ​​ich telefon komórkowy jest tak samo bezpieczny jak tradycyjny telefon stacjonarny. Podobnie jak w przypadku członków sieci społecznościowych, użytkownicy mobilni są skłonni myśleć, że znajdują się we wspólnym, godnym zaufania środowisku. Złośliwe oprogramowanie dla telefonów komórkowych (czasami określane jako złośliwe aplikacje mobilne (MMA) lub nieuczciwe aplikacje mobilne) zostało opracowane już w 2004 r. Wraz z Cabir, robakiem Bluetooth wpływającym na systemy operacyjne Symbian (telefony Nokia) i powodującym ciągłe wyszukiwanie innych urządzeń Bluetooth -aktywne urządzenia, szybko rozładowujące baterię. Robak iKee.B, po raz pierwszy odkryty w 2009 roku, zaledwie dwa lata po wprowadzeniu iPhone’a, zainfekował iPhone’y z jailbreakiem, zamieniając je w urządzenia kontrolowane przez botnet. IPhone w Europie może zostać zhakowany przez iPhone’a w Stanach Zjednoczonych, a wszystkie jego prywatne dane zostaną przesłane na serwer w Polsce. IKee.B ustaliła wykonalność botnetów telefonii komórkowej. W 2015 roku firma Symantec przeanalizowała 10 milionów aplikacji i odkryła, że ​​3 miliony to złośliwe oprogramowanie. Firma Symantec oczekuje, że wzrost mobilnego szkodliwego oprogramowania będzie kontynuowany w 2016 r. I będzie bardziej agresywny w atakowaniu mobilnych płatności i aplikacji bankowości mobilnej. Większość mobilnego szkodliwego oprogramowania nadal atakuje platformę Android. Na przykład firma Symantec wykryła już złośliwe oprogramowanie dla systemu Android, które może przechwytywać wiadomości tekstowe z kodami uwierzytelniającymi banku i przekazywać je atakującym, a także fałszywe wersje  legalnych aplikacji bankowości mobilnej. Jednak platforma Apple iPhone również staje się coraz bardziej celem ataków, a w 2015 roku chińscy hakerzy zainfekowali Xcode, zintegrowany zestaw narzędzi programistycznych Apple do tworzenia aplikacji na iOS, w wyniku czego niczego nie podejrzewający chińscy programiści iOS nieświadomie stworzyli tysiące aplikacji za pomocą złośliwy kod (Keizer, 2015). Niebezpieczne są nie tylko nieuczciwe aplikacje, ale także popularne legalne aplikacje, które po prostu mają niewielką ochronę przed hakerami. Na przykład w 2014 r. Badacze bezpieczeństwa ujawnili, że aplikacja mobilna Starbucks, najczęściej używana aplikacja do płatności mobilnych w Stanach Zjednoczonych, przechowuje nazwy użytkowników, adresy e-mail i hasła w postaci zwykłego tekstu w taki sposób, że każdy, kto ma do nich dostęp telefon mógł zobaczyć hasła i nazwy użytkowników po podłączeniu telefonu do komputera. Według naukowców Starbucks popełnił błąd, kładąc nacisk na wygodę i łatwość użytkowania w projektowaniu aplikacji nad względami bezpieczeństwa (Schuman, 2014). Ataki Vishing są wymierzone w łatwowiernych użytkowników telefonów komórkowych za pomocą komunikatów słownych, aby zadzwonić pod określony numer i, na przykład, przekazać pieniądze głodującym dzieciom na Haiti. Ataki smishingowe wykorzystują SMS-y / wiadomości tekstowe. Zaatakowane wiadomości tekstowe mogą zawierać adresy e-mail i witryn internetowych, które mogą prowadzić niewinnego użytkownika do witryny zawierającej złośliwe oprogramowanie. Pojawiły się przestępcze usługi fałszowania SMS-ów, które ukrywają prawdziwy numer telefonu cyberprzestępcy, zastępując go fałszywą nazwą alfanumeryczną. Podszywanie się pod SMS-y może być również wykorzystywane przez cyberprzestępców do zwabienia użytkowników mobilnych na złośliwą witrynę internetową, wysyłając tekst, który wydaje się pochodzić z legalnej organizacji w polu Od i sugerując odbiorcy kliknięcie złośliwego hiperłącza URL w celu zaktualizowania konta lub uzyskania karta podarunkowa. Niewielka liczba aplikacji pobranych ze sklepów z aplikacjami zawierała również złośliwe oprogramowanie. Madware – niewinnie wyglądające aplikacje zawierające oprogramowanie typu adware, które uruchamia wyskakujące reklamy i wiadomości tekstowe na urządzeniu mobilnym – również staje się coraz większym problemem. Badanie 3 milionów aplikacji w 2015 roku, które Symantec sklasyfikował jako grayware (programy, które nie zawierają wirusów i nie są jawnie złośliwe, ale które mogą być irytujące lub szkodliwe), wykazało, że 2,3 miliona tych reklam to oprogramowanie typu madware (Symantec, 2016). Przeczytaj etui Insight on Technology. Myślisz, że Twój smartfon jest bezpieczny? w celu dalszego omówienia niektórych kwestii związanych z bezpieczeństwem smartfonów.

KWESTIE BEZPIECZEŃSTWA SIECI SPOŁECZNOŚCIOWYCH

Sieci społecznościowe, takie jak Facebook, Twitter, LinkedIn, Pinterest i Tumblr, zapewniają hakerom bogate i satysfakcjonujące środowisko. W sieciach społecznościowych można znaleźć wirusy, przejęcia witryn, oszustwa tożsamości, aplikacje zawierające złośliwe oprogramowanie, przechwytywanie kliknięć, wyłudzanie informacji i spam. Według firmy Symantec najczęstszym rodzajem oszustwa w serwisach społecznościowych w 2015 r. Były oszustwa polegające na ręcznym udostępnianiu, w ramach których ofiary nieświadomie udostępniały filmy, historie i zdjęcia zawierające łącza do złośliwych witryn. Fałszywe oferty zapraszające ofiary do przyłączenia się do fałszywego wydarzenia lub grupy z zachętami, takimi jak bezpłatne karty podarunkowe, i które wymagają od użytkownika udostępnienia swoich informacji napastnikowi, to kolejna powszechna technika.

Inne techniki obejmują fałszywe przyciski Like, które po kliknięciu instalują złośliwe oprogramowanie i publikują aktualizacje w kanale aktualności użytkownika, dalej rozprzestrzeniając atak, oraz fałszywe aplikacje (Symantec, 2016). Zakradając się do naszych znajomych, hakerzy mogą udawać znajomych i oszukiwać użytkowników w oszustwach. Firmy sieci społecznościowych były do ​​tej pory stosunkowo kiepskimi policjantami, ponieważ nie udało im się agresywnie odfiltrować kont, które odsyłają odwiedzających do witryn zawierających złośliwe oprogramowanie (w przeciwieństwie do Google, które prowadzi listę znanych witryn ze złośliwym oprogramowaniem i patroluje wyniki wyszukiwania w poszukiwaniu linków do witryn zawierających złośliwe oprogramowanie). Sieci społecznościowe są otwarte: każdy może założyć stronę osobistą, nawet przestępcy. Większość ataków to ataki socjotechniczne, które zachęcają odwiedzających do klikania linków, które brzmią rozsądnie. Aplikacje społecznościowe pobrane z sieci społecznościowej lub zagranicznej witryny nie mają certyfikatu sieci społecznościowej jako wolne od złośliwego oprogramowania. To jest „uwaga na klikacze”.

ŹLE ZAPROJEKTOWANE OPROGRAMOWANIE

Atak z iniekcją SQL: wykorzystuje źle zakodowane oprogramowanie aplikacji internetowej, które nie sprawdza poprawności ani nie filtruje danych wprowadzonych przez użytkownika na stronie internetowej

luka dnia zerowego: luka w zabezpieczeniach oprogramowania, która nie została wcześniej zgłoszona i dla której nie ma jeszcze poprawki

Heartbleed bug: luka w systemie szyfrowania OpenSSL, która umożliwiła hakerom odszyfrowanie sesji SSL i wykrycie nazw użytkowników, haseł i innych danych użytkowników.

Wiele zagrożeń bezpieczeństwa poluje na źle zaprojektowane oprogramowanie, czasami w systemie operacyjnym, a czasami w oprogramowaniu aplikacyjnym, w tym przeglądarkach. Wzrost złożoności i rozmiaru programów, w połączeniu z wymaganiami terminowego dostarczania na rynki, przyczynił się do wzrostu liczby luk w oprogramowaniu lub luk w zabezpieczeniach, które mogą wykorzystać hakerzy. Na przykład ataki typu SQL injection wykorzystują luki w słabo zakodowanych aplikacjach internetowych, które nie sprawdzają poprawnie lub nie filtrują danych wprowadzonych przez użytkownika na stronie internetowej w celu wprowadzenia złośliwego kodu programu do systemów i sieci firmy. Osoba atakująca może wykorzystać ten błąd sprawdzania poprawności danych wejściowych, aby wysłać fałszywe zapytanie SQL do bazowej bazy danych w celu uzyskania dostępu do bazy danych, umieszczenia złośliwego kodu lub uzyskania dostępu do innych systemów w sieci. Duże aplikacje internetowe mają setki miejsc do wprowadzania danych użytkownika, z których każde stwarza okazję do ataku typu SQL injection. Uważa się, że wiele aplikacji internetowych ma luki w zabezpieczeniach umożliwiających wstrzyknięcie kodu SQL, a hakerzy mają do dyspozycji narzędzia do sprawdzania aplikacji internetowych pod kątem tych luk. Każdego roku firmy zajmujące się bezpieczeństwem identyfikują tysiące luk w zabezpieczeniach oprogramowania przeglądarek internetowych, komputerów PC, Macintosh i Linux, a także urządzeń mobilnych ,systemy i aplikacje. Według firmy Microsoft ujawnienia luk w zabezpieczeniach w branży oprogramowania w drugiej połowie 2015 r. Wzrosły o 9% w porównaniu z tym samym okresem w 2014 r. Zidentyfikowano ponad 3300 luk (Microsoft, 2016). W szczególności luki w zabezpieczeniach przeglądarek są popularnym celem, podobnie jak wtyczki do przeglądarek, takie jak Adobe Reader. Luka typu zero-day to taka, która nie została wcześniej zgłoszona i dla której nie istnieje jeszcze łatka. W 2015 roku zgłoszono 54 luki w zabezpieczeniach typu zero-day, w porównaniu z 24 w 2014 (Symantec, 2016). Sam projekt komputera osobistego zawiera wiele otwartych portów komunikacyjnych, które mogą być używane, a nawet są przeznaczone do używania, przez komputery zewnętrzne do wysyłania i odbierania wiadomości. Często atakowane porty obejmują port TCP 445 (Microsoft-DS), port 80 (WWW / HTTP) i 443 (SSL / HTTPS). Ze względu na złożoność i cele projektowe wszystkie systemy operacyjne i aplikacje, w tym Linux i Macintosh, mają luki w zabezpieczeniach. W 2014 roku odkryto lukę w systemie szyfrowania OpenSSL, używanym przez miliony witryn internetowych, zwaną błędem Heartbleed (dalsze omówienie SSL znajduje się w sekcji 5.3). Luka ta umożliwiła hakerom odszyfrowanie sesji SSL i wykrycie nazw użytkowników, haseł i innych danych użytkowników za pomocą protokołu OpenSSL w połączeniu z protokołem komunikacyjnym zwanym pulsem RFC6520, który pomaga zdalnemu użytkownikowi pozostać w kontakcie po połączeniu się z serwerem witryny internetowej. W trakcie tego procesu może wyciec niewielka część zawartości pamięci serwera (stąd nazwa zawrotna), potencjalnie wystarczająco duża, aby pomieścić hasło lub klucz szyfrujący, który pozwoliłby hakerowi na dalsze wykorzystanie serwera. Błąd Heartbleed wpłynął również na ponad 1300 aplikacji na Androida. Później w 2014 roku ujawniono kolejną lukę znaną jako ShellShock lub BashBug, która dotyczyła większości wersji Linuksa i Uniksa, a także Mac OS X. Osoby atakujące z włączoną funkcją ShellShock mogą używać CGI (patrz Rozdział 4) do dodawania złośliwych poleceń (Symantec, 2015). W 2015 roku badacze ogłosili, że odkryli nową lukę w zabezpieczeniach SSL / TLS, którą nazwali FREAK (Factoring Attack on RSA-Export Keys), która umożliwia ataki typu man-in-the-middle, które umożliwiają przechwycenie i odszyfrowanie zaszyfrowanej komunikacji między klientami a serwery, które umożliwiłyby następnie atakującym kradzież haseł i innych danych osobowych. Podobno ponad 60% zaszyfrowanych witryn internetowych było narażonych na ataki za pośrednictwem tej luki w zabezpieczeniach, w tym witryny Białego Domu, FBI i Agencji Bezpieczeństwa Narodowego (Hackett, 2015; Vaughan-Nichols, 2015). Niedawne badanie wykazało, że ponad 1200 witryn internetowych największych firm nie rozwiązało całkowicie problemu.

ATAKI WEWNĘTRZNE

Zwykle myślimy o zagrożeniach dla firmy jako o zagrożeniach spoza organizacji. W rzeczywistości największe zagrożenia finansowe dla instytucji biznesowych pochodzą nie z rabunków, ale z defraudacji dokonywanych przez osoby z wewnątrz. Pracownicy banków kradną znacznie więcej pieniędzy niż złodzieje. To samo dotyczy witryn e-commerce. Niektóre z największych zakłóceń w świadczeniu usług, niszczenie witryn i przekierowywanie danych kredytowych klientów i danych osobowych pochodzą od osób z wewnątrz – niegdyś zaufanych pracowników. Pracownicy mają dostęp do uprzywilejowanych informacji, aw przypadku niedbałych wewnętrznych procedur bezpieczeństwa często są w stanie poruszać się po systemach organizacji bez pozostawiania śladów. Badania przeprowadzone na Carnegie Mellon University dokumentują znaczące szkody wyrządzone przez znawców zarówno organizacjom prywatnym, jak i publicznym (Software Engineering Institute, 2012). Wyniki ankiety wskazują również, że osoby z wewnątrz są częściej źródłem cyberataków niż osoby z zewnątrz i powodują więcej szkód w organizacji niż ataki zewnętrzne (PWC, 2015). W niektórych przypadkach insider może nie mieć zamiarów przestępczych, ale nieumyślnie ujawnia dane, które mogą być następnie wykorzystane przez innych. Na przykład badanie przeprowadzone przez Ponemon Institute wykazało, że niedbały wtajemniczony jest główną przyczyną naruszeń danych. W innym badaniu opartym na analizie zachowania 10 milionów użytkowników w 2015 r. Oszacowano, że 1% pracowników jest odpowiedzialnych za 75% zagrożeń bezpieczeństwa przedsiębiorstwa związanych z chmurą poprzez ponowne używanie lub wysyłanie haseł w postaci zwykłego tekstu, bezkrytyczne udostępnianie plików, używanie ryzykownych aplikacje lub przypadkowo pobierając złośliwe oprogramowanie lub klikając łącza służące do wyłudzania informacji

ATAKI ODMOWY USŁUGI (DOS) I ROZPROSZONE ATAKI ODMOWY (DDOS)

Atak Denial of Service (DoS): zalewanie strony internetowej bezużytecznym ruchem w celu zalania i przeciążenia sieci

Atak typu Distributed Denial of Service (DDoS): użycie wielu komputerów do ataku na sieć docelową z wielu punktów uruchamiania

Podczas ataku typu Denial of Service (DoS) hakerzy zalewają witrynę bezużytecznymi pingami lub żądaniami stron, które zalewają i przeciążają serwery internetowe witryny. Coraz częściej ataki DoS obejmują wykorzystanie sieci botów i tak zwanych „ataków rozproszonych” zbudowanych z tysięcy zainfekowanych komputerów klienckich. Ataki DoS zazwyczaj powodują zamknięcie strony internetowej, uniemożliwiając użytkownikom dostęp do niej. W przypadku ruchliwych witryn e-commerce ataki te są kosztowne; gdy witryna jest zamknięta, klienci nie mogą dokonywać zakupów. Im dłużej witryna jest zamykana, tym większe szkody wyrządza jej reputacja. Chociaż takie ataki nie niszczą informacji ani nie uzyskują dostępu do zastrzeżonych obszarów serwera, mogą zniszczyć biznes online firmy. Często atakom DoS towarzyszą próby szantażowania właścicieli witryn, aby zapłacili hakerom dziesiątki lub setki tysięcy dolarów w zamian za powstrzymanie ataku DoS. Atak typu Distributed Denial of Service (DDoS) wykorzystuje setki, a nawet tysiące komputerów do ataku na sieć docelową z wielu punktów uruchamiania. Ataki DoS i DDoS stanowią zagrożenie dla działania systemu, ponieważ mogą go zamknąć na czas nieokreślony. Główne witryny internetowe doświadczyły takich ataków, uświadamiając firmom ich podatność i potrzebę ciągłego wprowadzania nowych środków, aby zapobiec przyszłym atakom. Według Akamai liczba ataków DDoS w drugim kwartale 2016 r. Wzrosła o około 130% w porównaniu z tym samym okresem w 2015 r. Coraz częściej stosowana nowa technika atakuje niezabezpieczone routery i inne urządzenia domowe, takie jak kamery internetowe korzystające z UPnP (Universal Plug and Play) w celu wzmocnienia ataków (Akamai, 2016a). Wraz z rozwojem Internetu rzeczy (IoT) miliardy urządzeń połączonych z Internetem, od lodówek po kamery monitorujące, mogą być wykorzystywane do uruchamiania żądań usług na serwerach. W październiku 2016 r. Przeprowadzony został atak DDoS na dużą skalę przy użyciu takich urządzeń internetowych na firmę Dyn zajmującą się rozwiązywaniem domen internetowych. Dotyczyło to Twittera, Amazon, Netflix, Airbnb, New York Timesa i wielu innych witryn w całym kraju. Hakerzy byli w stanie odgadnąć hasła administratora typowe urządzenia (często ustawione na domyślne ustawienia fabryczne, takie jak admin lub 12345), a następnie wstaw instrukcje, aby przeprowadzić atak na serwery Dyn (Sanger i Perlroth, 2016). Ataki DDoS są zwykle izolowane do jednej firmy, ale w ataku Dyn zaatakowana firma była jedną z centrali dla dużej części Internetu w Stanach Zjednoczonych. Inną miarą rozpowszechnienia ataków DDoS, w badaniu Arbor Networks przeprowadzonym wśród 354 dostawców usług internetowych i operatorów sieci na całym świecie, respondenci zauważyli, że ataki DDoS na klientów stanowiły największe zagrożenie operacyjne, a ponad 50% respondentów doświadczyło ataków DDoS podczas okres badania. Firma Arbor Networks poinformowała również, że rozmiar zgłoszonych ataków DDoS pod względem wykorzystywanej przepustowości nadal wzrastał w 2015 r., A osoby atakujące wykorzystywały techniki odbicia / wzmocnienia do tworzenia ataków sięgających 500 Gb / s (Arbor Networks, 2016). Innym trendem jest ochrona przed dymem DDoS, w ramach której atakujący wykorzystują DDoS jako odwrócenie uwagi, jednocześnie wstawiając złośliwe oprogramowanie lub wirusy lub kradnąc dane. Badanie przeprowadzone przez firmę Neustar z 2016 r. Wśród 760 specjalistów ds. Bezpieczeństwa i IT w firmach w Ameryce Północnej, Europie, na Bliskim Wschodzie i w Afryce wykazało, że 45% zgłosiło, że w wyniku ataku DDoS został zainstalowany wirus lub złośliwe oprogramowanie, a 57% również doświadczył kradzieży danych lub funduszy (Neustar, 2016). Nic dziwnego, że teraz, gdy mobilne połączenia danych stały się szybsze i bardziej stabilne, hakerzy zaczynają wykorzystywać urządzenia mobilne do ataków DDoS opartych na urządzeniach mobilnych. Niedawny atak pochodzący z Chin wykorzystywał złośliwe reklamy ładowane do aplikacji mobilnych i przeglądarek mobilnych jako mechanizm ataku (Majkowski, 2015). Wydaje się również, że Chiny stały za kolejnym poważnym atakiem DDoS w 2015 r. Na platformę deweloperską GitHub, którego celem były w szczególności dwa chińskie projekty antycensorskie hostowane na platformie. Badacze twierdzą, że atak był przykładem nowego narzędzia, które nazwali Wielkim Działem. Chociaż pierwotnie uważano, że jest częścią chińskiego systemu cenzury Great Firewall, dalsze dochodzenie ujawniło, że Wielka Armata jest odrębnym, odrębnym systemem ofensywnym, który jest współlokowany z WielkimFirewallem. The Great Cannon umożliwia hakerom przechwytywanie ruchu na poszczególne adresy IP i wykorzystuje atak typu man-in-the-middle w celu zastąpienia niezaszyfrowanej treści między serwerem internetowym a użytkownikiem złośliwym JavaScriptem, który ładowałby dwie strony projektu GitHub co dwie sekundy

SNIFFOWANIE I ATAKI W ŚRODKU

sniffer: rodzaj programu podsłuchującego, który monitoruje informacje przesyłane przez sieć.

atak typu man-in-the-middle (MitM): atak, w którym napastnik jest w stanie przechwycić komunikację między dwiema stronami, które uważają, że komunikują się bezpośrednio ze sobą, podczas gdy w rzeczywistości to atakujący kontroluje komunikację.

Sniffer to rodzaj programu podsłuchującego, który monitoruje informacje przesyłane przez sieć. Sniffery używane zgodnie z prawem mogą pomóc zidentyfikować potencjalne problemy z siecią, ale gdy są wykorzystywane do celów przestępczych, mogą być szkodliwe i bardzo trudne do wykrycia. Sniffery umożliwiają hakerom wykradanie zastrzeżonych informacji z dowolnego miejsca w sieci, w tym haseł, wiadomości e-mail, plików firmowych i poufnych raportów. Na przykład w 2013 r. Pięciu hakerów zostało oskarżonych w ramach innego ogólnoświatowego programu hakerskiego wymierzonego w sieci korporacyjne sieci handlowych, takich jak 7-Eleven i francuski detalista Carrefour SA, wykorzystując programy szpiegowskie do kradzieży ponad 160 milionów numerów kart kredytowych (Voreacos, 2013). Podsłuchy e-mailowe są odmianą zagrożenia związanego z podsłuchiwaniem. Podsłuch e-mailowy to metoda rejestrowania lub rejestrowania ruchu poczty elektronicznej generalnie na poziomie serwera poczty od dowolnej osoby. Podsłuchy e-mailowe są wykorzystywane przez pracodawców do śledzenia wiadomości pracowników oraz przez agencje rządowe do monitorowania osób lub grup. Podsłuchy poczty e-mail można zainstalować na serwerach i komputerach klienckich. Ustawa USA PATRIOT Act zezwala FBI na zmuszenie dostawców usług internetowych do zainstalowania czarnej skrzynki na ich serwerach pocztowych, która może przejąć e-mail pojedynczej osoby lub grupy osób do późniejszej analizy. W przypadku obywateli amerykańskich komunikujących się z innymi obywatelami agent FBI lub prawnik rządowy musi jedynie poświadczyć przed sędzią tajnego 11-osobowego Sądu Nadzoru Wywiadu Zagranicznego Stanów Zjednoczonych (FISC), że poszukiwane informacje są istotne dla toczącego się dochodzenia karnego. pozwolenie na instalację programu. Sędziowie nie mają żadnego uznania. Muszą zatwierdzać podsłuchy oparte na bezpodstawnych twierdzeniach agentów rządowych. W przypadku podejrzenia działalności terrorystycznej organy ścigania nie muszą informować sądu przed zainstalowaniem podsłuchu telegraficznego lub e-mailowego. Nowelizacja z 2007 r. Do ustawy o nadzorze nad wywiadem zagranicznym z 1978 r., Znanej jako FISA, nadała Narodowej Agencji Bezpieczeństwa nowe uprawnienia do monitorowania międzynarodowej poczty e-mail i komunikacji telefonicznej, gdy jedna osoba przebywa w Stanach Zjednoczonych. Stany, i gdzie celem takiego przechwytywania jest zebranie zagranicznych danych wywiadowczych (Foreign Intelligence Surveillance Act z 1978 r .; Protect America Act z 2007 r.). Ustawa FISA Amendments Reauthorization Act z 2012 r. Przedłuża przepisy FISA o kolejne pięć lat, do 2017 r. Program XKeyscore NSA, ujawniony przez Edwarda Snowdena, jest formą „podsłuchu”, który umożliwia analitykom NSA przeszukiwanie rozległych baz danych zawierających nie tylko e- poczta, ale czaty internetowe i historie przeglądania milionów osób (testamenty, 2013). Ustawa o pomocy komunikacyjnej dla organów ścigania (CALEA) wymaga, aby wszyscy operatorzy komunikacyjni (w tym dostawcy usług internetowych) zapewniali organom ścigania niemal natychmiastowy dostęp do ruchu wiadomości. Wiele usług internetowych (takich jak Facebook i LinkedIn), które technicznie mają wbudowane usługi ISP, nie jest objętych CALEA. Można tylko założyć, że operatorzy poczty e-mail niebędący dostawcami usług internetowych współpracują z organami ścigania. W przeciwieństwie do przeszłości, kiedy podsłuchy wymagały wielu godzin, aby fizycznie podłączyć się do linii telefonicznych, w dzisiejszych cyfrowych systemach telefonicznych podsłuchy są wykonywane w ciągu kilku minut przez dużych operatorów na ich koszt. Atak typu man-in-the-middle (MitM) również obejmuje podsłuchiwanie, ale jest bardziej aktywny niż atak węszący, który zazwyczaj obejmuje pasywne monitorowanie. W ataku MitM napastnik jest w stanie przechwycić komunikację między dwiema stronami, które uważają, że komunikują się bezpośrednio ze sobą, podczas gdy w rzeczywistości to atakujący kontroluje komunikację. Pozwala to atakującemu na zmianę treści komunikacji.