Хакерська атака


Хакерська атака (кібератака) — спроба реалізації загрози[1]. Тобто, це дії кібер-зловмисників (хакерів) або шкідливих програм, які спрямовані на захоплення інформаційних даних віддаленого комп'ютера, отримання повного контролю над ресурсами комп'ютера або на виведення системи з ладу.


Під атакою (англ. attack, англ. intrusion) на інформаційну систему розуміють дії (процеси) або послідовність зв'язаних між собою дій порушника, які приводять до реалізації загроз інформаційним ресурсам, шляхом використання уразливостей цієї інформаційної системи.[2]




Зміст





  • 1 Типи атак на інформаційні системи

    • 1.1 Атака на відмову в обслуговуванні


    • 1.2 Аналізатори протоколів (sniffers)


    • 1.3 Mailbombing


    • 1.4 Man-in-the-Middle



  • 2 Урядові політики

    • 2.1 США


    • 2.2 Україна



  • 3 Примітки


  • 4 Див. також


  • 5 Посилання




Типи атак на інформаційні системи |


  • Віддалене проникнення (remote penetration).

  • Локальне проникнення (local penetration).

  • Атака на відмову в обслуговуванні (denial of service).

  • Мережні сканери (network scanners).


  • Сканери уразливостей (vulnerability scanners).


  • Зламувачі паролів (password crackers).


  • Аналізатори протоколів (sniffers).

  • Спам e-mail (Mailbombing).

  • Перехоплення каналу зв'язку (Man-in-the-Middle).


Атака на відмову в обслуговуванні |


Докладніше: DoS-атака

DoS (від англ.  Denial of Service  - Відмова в обслуговуванні) — атака, що має своєю метою змусити сервер не відповідати на запити. Такий вид атаки не передбачає отримання деякої секретної інформації, але іноді буває підмогою в ініціалізації інших атак. Наприклад, деякі програми через помилки в своєму коді можуть викликати виняткові ситуації, і при відключенні сервісів здатні виконувати код, наданий зловмисником або атаки лавинного типу, коли сервер не може обробити величезну кількість вхідних пакетів.


DDoS (від англ.  Distributed Denial of Service  - Розподілена DoS) — підтип DoS-атаки, що має ту ж мету що і DoS, але що проводяться не з одного комп'ютера, а з декількох комп'ютерів в мережі. У даних типах атак використовується або виникнення помилок, що призводять до відмови сервісу, або спрацьовування захисту, що приводить до блокування роботи сервісу, а в результаті також до відмови в обслуговуванні. DDoS використовується там, де звичайний DoS неефективний. Для цього кілька комп'ютерів об'єднуються, і кожен виробляє DoS-атаку на систему жертви. Разом це називається DDoS-атака.


Будь-яка атака являє собою не що інше, як спробу використовувати недосконалість системи безпеки жертви або для отримання інформації, або для нанесення шкоди системі, тому причиною будь вдалої атаки є професіоналізм крекерів і цінність інформації, а також недостатня компетенція адміністратора системи безпеки зокрема, недосконалість програмного забезпечення та недостатня увага до питань безпеки в компанії в цілому.



Аналізатори протоколів (sniffers) |


Докладніше: Аналізатор трафіку

Також досить поширений вид атаки, заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi. В такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальному додатку, званому сніффером. В результаті зловмисник може отримати велику кількість службової інформації: хто, звідки і куди передавав пакети, через які адреси ці пакети проходили. Найбільшою небезпекою такої атаки є отримання самої інформації, наприклад логінів і паролів співробітників, які можна використовувати для незаконного проникнення в систему під виглядом звичайного співробітника компанії.



Mailbombing |


Вважається найстарішим методом атак, хоча суть його проста і примітивна: велика кількість поштових повідомлень роблять неможливими роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Для цієї мети було розроблено безліч програм, і навіть недосвідчений користувач міг зробити атаку, вказавши всього лише e-mail жертви, текст повідомлення, і кількість необхідних повідомлень. Такі програми дозволяють ховати реальний IP-адрес відправника, використовуючи для розсилки анонімний поштовий сервер. Цю атаку складно запобігти, так як навіть поштові фільтри провайдерів не можуть визначити реального відправника спаму. Провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.



Man-in-the-Middle |


Докладніше: Атака «людина посередині»

Вид атаки, коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. При отриманні доступу на такому рівні зловмисник може модифікувати інформацію потрібним йому чином, щоб досягти своєї цілі. Мета такої атаки — незаконне отримання, крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі. Такі атаки вкрай складно відстежити, оскільки зазвичай зловмисник знаходиться всередині організації.



Урядові політики |


Див. також: Кібервійна

Уряди різних країн мають різні політики реакції на кібератаки проти інформаційних систем країни.



США |


26 липня 2016 року Президент Сполучених Штатів Америки Барак Обама підписав наказ (директиву) PPD-41, якою доповнив вже чинне законодавство новими правилами реагування на істотні кібератаки на важливі інформаційні системи країни (як урядові, так і приватні)[3]. Даним наказом визначено:


  1. Кіберінцидент. Подія, що відбулась в, чи спричинена через комп'ютерну мережу, яка ставить під загрозу цілісність, конфіденційність, або доступність комп'ютерів, інформаційних або комунікаційних системи або мереж, реальної або віртуальної інфраструктури контрольованої компю'терами або інформаційними системами, або присутньої в них інформації. Також до кіберінцидентів можуть бути віднесені вразливості в інформаційних системах, процедурах кібербезпеки, внутрішньому управлінні або реалізації, які можуть бути використані як загроза.

  2. Важливий кіберінцидент. Інцидент або сукупність інцидентів, які можуть завдати істотної шкоди національній безпеці, міжнародним відношенням, економіці Сполучених Штатів або суспільному спокою, громадянським свободам, або безпеці та здоров'ю громадян Сполучених Штатів.

Також даним наказом запроваджено градацію рівня загрози від кібератак, аналогічну терористичній. Шкала має 6 градацій: від рівня 0 (білий), до рівня 5 (чорний), з проміжними рівнями 1 (зелений), 2 (жовтий), 3 (помаранчевий) та 4 (червоний)[4].



Україна |


Законодавство України визначає: Кібератака — спрямовані (навмисні) дії в кіберпросторі, які здійснюються за допомогою засобів електронних комунікацій (включаючи інформаційно-комунікаційні технології, програмні, програмно-апаратні засоби, інші технічні та технологічні засоби і обладнання) та спрямовані на досягнення однієї або сукупності таких цілей:


  • порушення конфіденційності,


  • цілісності,


  • доступності електронних інформаційних ресурсів, що обробляються (передаються, зберігаються) в комунікаційних та/або технологічних системах,

  • отримання несанкціонованого доступу до таких ресурсів;

  • порушення безпеки, сталого, надійного та штатного режиму функціонування комунікаційних та/або технологічних систем;

  • використання комунікаційної системи, її ресурсів та засобів електронних комунікацій для здійснення кібератак на інші об'єкти кіберзахисту[5].


Примітки |




  1. 4.1 Основні поняття. НД ТЗІ 1.1-003-99: Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. Київ: Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України. 1999. 


  2. Системи виявлення НСД до інформаційних ресурсів.


  3. Presidential Policy Directive -- United States Cyber Incident Coordination. PRESIDENTIAL POLICY DIRECTIVE/PPD-41. The White House. Office of the Press Secretary. July 26, 2016. 


  4. Jason Koebler (26 липня 2016). Obama Created a Color-Coded Cyber Threat 'Schema’ After the DNC Hack. Motherboard Vice. 


  5. Закон України «Про основні засади забезпечення кібербезпеки України» від 5 жовтня 2017 року № 2163-VIII



Див. також |


  • Хакерські атаки на Україну (2017)

  • Інформаційний злочин

  • Кібервійна

  • Мережева війна

  • iWar

  • Інформаційна війна

  • Кібератаки проти Естонії (2007)

  • Перелік кібератак

  • Об'єкти критичної інфраструктури


Посилання |



  • Web Application Security Consortium: Класифікація загроз. (англ.)


  • Випадки кібератак на сайти держструктур у світі в 2006-09 роках. (рос.)


  • Інформаційна безпека для всіх — Захист від хакерських атак. (рос.)


  • Обхід firewall. (рос.)









П:  Портал «Інформаційні технології»




Popular posts from this blog

Save data to MySQL database using ExtJS and PHP [closed]2019 Community Moderator ElectionHow can I prevent SQL injection in PHP?Which MySQL data type to use for storing boolean valuesPHP: Delete an element from an arrayHow do I connect to a MySQL Database in Python?Should I use the datetime or timestamp data type in MySQL?How to get a list of MySQL user accountsHow Do You Parse and Process HTML/XML in PHP?Reference — What does this symbol mean in PHP?How does PHP 'foreach' actually work?Why shouldn't I use mysql_* functions in PHP?

Compiling GNU Global with universal-ctags support Announcing the arrival of Valued Associate #679: Cesar Manara Planned maintenance scheduled April 23, 2019 at 23:30 UTC (7:30pm US/Eastern) Data science time! April 2019 and salary with experience The Ask Question Wizard is Live!Tags for Emacs: Relationship between etags, ebrowse, cscope, GNU Global and exuberant ctagsVim and Ctags tips and trickscscope or ctags why choose one over the other?scons and ctagsctags cannot open option file “.ctags”Adding tag scopes in universal-ctagsShould I use Universal-ctags?Universal ctags on WindowsHow do I install GNU Global with universal ctags support using Homebrew?Universal ctags with emacsHow to highlight ctags generated by Universal Ctags in Vim?

Add ONERROR event to image from jsp tldHow to add an image to a JPanel?Saving image from PHP URLHTML img scalingCheck if an image is loaded (no errors) with jQueryHow to force an <img> to take up width, even if the image is not loadedHow do I populate hidden form field with a value set in Spring ControllerStyling Raw elements Generated from JSP tagds with Jquery MobileLimit resizing of images with explicitly set width and height attributeserror TLD use in a jsp fileJsp tld files cannot be resolved