Архив метки: Безопасность

10 вопросов, которые стоит задать вашему провайдеру ИТ-безопасности. Часть 2

Какой ваш план действий в случае утечки данных?

Эксперты по кибербезопасности согласятся, что вопрос больше не в том, «если», а в том, «когда» вы будете взломаны.

Критическое различие между предприятиями, которые переживут утечку данных, и теми, которые этого не сделают, заключается в реализации стратегии киберустойчивости, которая учитывает планирование реагирования на инциденты, стратегии обеспечения непрерывности бизнеса и аварийного восстановления для восстановления после кибератаки с минимальными нарушениями к бизнесу.

Правление также должно знать законы, регулирующие его обязанности по раскрытию утечки данных. Директива NIS и GDPR являются примерами законодательства, которое вводит обязательства по уведомлению о корпоративных нарушениях.

 

Соблюдают ли ведущие стандарты ИТ-безопасности?

Примеры включают ведущий международный стандарт управления информационной безопасностью ISO 27001, Стандарт безопасности данных индустрии платежных карт (PCI DSS) и схему Cyber ​​Essentials (которая обеспечивает базовую защиту кибербезопасности от 80% кибератак).

Сертификация по ведущим международным стандартам, таким как ISO 27001, означает, что компания применяет проверенную передовую практику в области кибербезопасности и представляет целостный подход к защите не только информации в Интернете, но и рисков, связанных с людьми и процессами.

Компания также может выбрать независимую сертификацию, чтобы убедиться, что реализованные средства управления работают должным образом.

 

Правильно ли расходуется наш бюджет на ИТ-безопасность?

Установление бюджета на ИТ-безопасность — это не просто получение денег на покупку дополнительных технологий для исправления дыр в кибербезопасности. Главное — использовать стратегический подход к распределению бюджета, чтобы реально изменить положение компании в области информационной безопасности.

Повышенная безопасность не приводит к расширению технологий. Фактически, одни только технологии не защитят ваш бизнес от постоянных угроз.

Деловые круги должны защищать свой текущий статус безопасности, расставляя приоритеты, какие шаги следует предпринять, чтобы соответствовать действующему законодательству, и уделять приоритетное внимание предотвращению и лечению атак.

 

Есть ли у нас видимость в сети?

Плохая видимость поведения сети может нанести серьезный ущерб организации. Исследование IBM Cost of Data Breach Study 2017 показало, что среднее время на обнаружение утечки данных составляет 191 день.

Многие администраторы не имеют достаточно глубокого доступа к сети и аналитике безопасности, которые им необходимы, чтобы иметь точное представление о том, что на самом деле происходит, и не имеют инструментов, которые могут быстро идентифицировать, интерпретировать и реагировать на угрозы.

ИТ-отделы и службы безопасности должны иметь возможность поддерживать четкую и постоянную видимость в сети.

 

Когда вы в последний раз тестировали наши процедуры восстановления?

Исследование стоимости утечки данных : влияние управления непрерывностью бизнеса в 2017 г., проведенное Институтом Ponemon, показало, что программы обеспечения непрерывности бизнеса значительно сокращают время на выявление и устранение утечек данных.

Эффективное управление непрерывностью бизнеса (BCM) помогло компаниям сэкономить 43 дня на выявлении нарушения и 35 дней на его локализации.

Планы BCM и аварийного восстановления необходимо регулярно тестировать, чтобы установить, может ли бизнес быстро восстановиться после атаки. Некоторые из соображений «что, если» должны установить, насколько уязвимы сами варианты отката для кибератак.

Например, злонамеренное нападение на ваши данные может не обнаруживаться в течение некоторого времени, а данные резервного копирования также могут быть

скомпрометированы.

 

Заключение

Передача ИТ-безопасности на аутсорсинг — отличный способ защитить вашу компанию. Однако, как и в случае с любым аутсорсингом, жизненно важно выбрать правильную компанию и быть в курсе последних событий в области безопасности.

Задайте эти вопросы своему провайдеру ИТ-безопасности, и если он не может ответить на них все или вам не нравятся получаемые ответы, пора переходить к новому провайдеру.

 

Начало:



2021-09-01T13:01:06
Безопасность

10 вопросов, которые стоит задать вашему провайдеру ИТ-безопасности

Кибербезопасность затрагивает все компании любого размера во всех секторах. Угрозы серьезны и развиваются, а законодательные и нормативные требования растут. Ущерб, с которым сталкиваются предприятия, означает, что ИТ-безопасность слишком велика, чтобы ее игнорировать.

Если вы уже работаете с поставщиком ИТ-безопасности, это только начало. Регулярное общение с вашим провайдером по вопросам кибербезопасности имеет решающее значение для защиты интересов вашей компании и обеспечения подотчетности.

ИТ-безопасность такая же, как и любая другая сторонняя услуга, как услуга IT-поддержки, обслуживания и сопровождения юридических лиц: https://itspectr.ru/it-podderzhka/ в Москве. Если вы пользуетесь услугами бухгалтера, вы все равно проверяете свой банковский баланс. Так что только потому, что у вас есть обеспечение ИТ-безопасности, вы все равно должны проявлять интерес к своей безопасности.

Здесь мы собрали 10 вопросов, которые нужно задать вашему провайдеру ИТ-безопасности:

 

С какими основными рисками сталкивается мой бизнес?

По данным Gartner, к 2020 году 30% компаний Global 2000 будут напрямую скомпрометированы независимой группой киберактивистов или киберпреступников.

Вашему бизнесу необходимо расставить приоритеты по реальным рискам, выявляя бреши в безопасности и их влияние на ваш бизнес. Затем вы можете убедиться, что бюджет для управления этими рисками назначен соответствующим образом.

Вам следует спросить своего поставщика ИТ-безопасности , хорошо ли он понимает влияние соответствующих юридических, нормативных и договорных требований, связанных с кибербезопасностью.

 

Вы тестируете наши системы, прежде чем возникнет проблема?

Существует множество тестов, которые могут оценить уязвимость систем, сетей и приложений. Важным элементом любого режима безопасности должны быть регулярные тесты на проникновение.

Тесты на проникновение — это смоделированные атаки на компьютерную систему с целью обнаружения слабых мест в системе безопасности, которые могут быть использованы. Они помогают установить, правильно ли выполнялись критические процессы, такие как установка исправлений и управление конфигурацией.

Многие компании не проводят регулярные тесты на проникновение, ошибочно полагая, что они безопасны, но новые уязвимости и угрозы возникают ежедневно, что требует от компаний постоянно проверять свою защиту от возникающих угроз.

 

Вы проводите регулярную оценку рисков ИТ-безопасности?

Оценка рисков должна дать вашему бизнесу уверенность в том, что все соответствующие риски были приняты во внимание. Кроме того, существуют общепринятые и понятные способы сообщения и действий по результатам оценки риска.

Без определения риска, связанного с уязвимостями, ваш бизнес может неправильно согласовать усилия и ресурсы по обеспечению безопасности. Такой подход не только тратит впустую время и деньги, но и расширяет окно возможностей для криминальных хакеров по эксплуатации критических уязвимостей.

Команды расширенных операций по обеспечению безопасности используют аналитику угроз, чтобы понять возможности потенциальных угроз, текущие действия и планы, а также предвидеть текущие и будущие угрозы.

 

Как соблюдается кибербезопасность?

Аудит может помочь вашему бизнесу понять эффективность своей кибербезопасности. Если организация решила соответствовать стандарту информационной безопасности, например ISO 27001, орган по сертификации может провести независимую проверку ее средств управления информационной безопасностью.

Затем это можно использовать в качестве конкурентного преимущества при проведении торгов на новый бизнес, как в случае с компаниями, сертифицированными по ISO 27001.

Сертификаты также могут предоставить убедительные доказательства того, что компания проявляла должную осторожность при защите своих информационных активов.

 

Предлагаете ли вы эффективную программу повышения осведомленности в области ИТ-безопасности?

Большое количество нарушений вызвано ошибкой или халатностью сотрудников. Опрос GSIS показывает, что сотрудники несут ответственность за 27% всех инцидентов, связанных с кибербезопасностью.

Социальная инженерия остается распространенной тактикой, при которой преступники могут проникнуть в сеть закулисными методами, используя уязвимых или неосведомленных сотрудников.

Невозможно переоценить критическую важность эффективной программы повышения осведомленности персонала. Исследования показывают, что традиционные меры по повышению осведомленности о кибербезопасности можно значительно улучшить с помощью многогранной программы безопасности, которая полностью меняет корпоративную культуру и борется с постоянным неправильным поведением сотрудников.

 

Продолжение:



2021-09-01T12:52:02
Безопасность

Руководство от 2021 года по обеспечению безопасности вашего ноутбука

Гибридные и удаленные расписания никуда не денутся: согласно недавнему исследованию, 30% американских компаний заявили, что они полностью перешли на удаленный доступ, а 43% — что они позволяют половине офиса работать из дома на ноутбуке, а другой половине — с компьютера. офис. В целом работодатели в подавляющем большинстве хорошо отреагировали на это изменение, назвав гибкость и удобство главными преимуществами.

Однако этот крупный переход к удаленной работе также вызвал дополнительное давление на компании, которые теперь должны обучать и обучать своих сотрудников, чтобы сотрудники не становились жертвами киберпреступников. Хотя компьютер компании может быть взломан в любое время, в том числе в офисных помещениях, эти инциденты встречаются реже, поскольку рабочая среда строго контролируется и существует ряд мер безопасности. Но когда сотрудник забирает домой свой рабочий ноутбук, он становится более уязвимым. Киберпреступники быстро воспользовались этой уязвимостью, и количество атак на рабочие ноутбуки увеличилось. Чтобы не стать жертвой, следуйте этим советам:

 

Защитите свою домашнюю сеть

Когда большинство из нас устанавливает домашние сети Wi-Fi, мы обычно выполняем простой процесс «Далее» -> «Далее» -> «Готово», не утруждая себя просмотром дополнительных настроек. К сожалению, этого недостаточно, если вы хотите держать киберпреступников на расстоянии. Когда миллионы людей принесли домой свои рабочие ноутбуки, хакеры быстро воспользовались тем фактом, что большинство домашних сетей незащищены или плохо защищены, и получили доступ к конфиденциальным данным на миллионы.

Хорошая новость заключается в том, что вам не нужно быть экспертом в области ИТ- безопасности, чтобы защитить свою домашнюю сеть:

  • Всегда меняйте пароль по умолчанию, установленный на вашем маршрутизаторе.
  • Создайте надежный пароль Wi-Fi с прописными и строчными буквами, цифрами и специальными символами.
  • Измените свое имя Wi-Fi на то, что ваша семья узнает, но это не раскрывает вашу личность или адрес.
  • Включите шифрование WEP, WPA или WPA2 в настройках роутера.
  • Следите за устройствами, которые подключаются к вашей сети Wi-Fi. Если вы видите что-то подозрительное, удалите это и измените пароль.

 

Зашифруйте свое общение

Одно из самых больших преимуществ использования рабочего ноутбука заключается в том, что вы не ограничены одним местом. В зависимости от вашего образа жизни вы можете работать из дома, но также можете работать в кафе или коворкингах, которые появляются по всему миру. Однако недостатком такой настройки является то, что она может быть небезопасной. При просмотре веб-страниц на рабочем ноутбуке в незащищенных сетях, таких как общедоступный Wi-Fi, киберпреступники могут просматривать вашу онлайн-активность с помощью анализа пакетов и атак типа «злоумышленник в середине». Например, вы можете подумать, что подключаетесь к Wi-Fi в кафе, но если хакеры используют ананас Wi-Fi, на самом деле вы можете подключиться к другой сети. Чтобы не подвергать ваши данные киберпреступникам в Интернете,  купите VPN. чтобы скрыть свой IP-адрес и зашифровать ваш онлайн-трафик, чтобы его не увидели третьи лица. Использование VPN (виртуальной частной сети) — это универсальная хорошая практика, которой должна следовать вся семья, но это еще более важно, когда вы используете рабочие ноутбуки, которые содержат конфиденциальную бизнес-информацию.

 

Будьте осторожны при использовании ноутбука в общественных местах

Практики, применяемые киберпреступниками, становятся все более совершенными. Но знаете ли вы, что часто им даже не нужно использовать изощренную тактику или грубую силу для доступа к вашим данным? Взлом рабочего ноутбука может быть делом социальной инженерии. Социальная инженерия означает, что хакеры пытаются использовать человеческое поведение вместо того, чтобы использовать технический взлом, чтобы получить доступ к конфиденциальным файлам и системам. Независимо от того, насколько хорошо вы защищаете свой рабочий ноутбук, следите за этими распространенными приемами социальной инженерии:

  • Работая в кафе, не оставляйте списки паролей и другие рабочие документы на столе, где их могут видеть все.
  • Носите ноутбук с собой куда угодно. Никогда не оставляйте его без присмотра, даже если он защищен паролем.
  • Убедитесь, что никто не видит ваш экран, когда вы используете рабочий ноутбук в общественном месте.
  • Остерегайтесь незнакомцев, которые говорят, что работают в одной компании, и спрашивают личные данные.
  • Перепроверяйте электронные письма потенциальных клиентов. Хакеры могут притвориться, что искренне заинтересованы в услугах компании, и попросить вас оплачивать счета в мошеннических аккаунтах. Также нередки случаи, когда хакеры выдают себя за руководителей высокого уровня и обманом заставляют их переводить средства.

 

Всегда следуйте рекомендациям компании

Хотя компании в спешке перешли на удаленную работу и  поставили безопасность на второе место  в первые месяцы пандемии, большинству из них удалось наверстать упущенное и разослать своим сотрудникам список рекомендаций по кибербезопасности. Если вы получили такой список, обязательно следите за ним.

Чаще всего политики кибербезопасности компании включают в себя такие рекомендации, как:

  • Перед началом работы авторизуйтесь в VPN компании.
  • Хранение личных и рабочих файлов отдельно.
  • Не входите в свои личные учетные записи в социальных сетях с рабочего ноутбука или вообще не используйте рабочий ноутбук в личных целях (например, для покупок в Интернете).
  • Всегда устанавливайте обновления программного обеспечения по запросу.
  • Регулярно меняйте  пароли,  каждый раз создавая надежные пароли .
  • Создавайте резервные копии рабочих файлов по указанию.

 

Включите «Найти меня» и удаленную очистку

В идеале ваш рабочий ноутбук никогда не потеряется или не украдут, но к этому нужно быть готовым. Когда вы работаете в кафе или на общем рабочем месте, это, к сожалению, возможно. Если вы используете Mac в качестве рабочего компьютера, убедитесь, что вы включили «Найти меня», чтобы вы могли легко определить его местонахождение. Для дополнительной безопасности вам также следует включить удаленную очистку. Таким образом, если у вас есть основания полагать, что ноутбук был взломан и неавторизованная сторона получила доступ к вашим данным, вы сотрете с него все. Если вы не используете Mac, вы можете установить сторонние инструменты отслеживания и удаленной очистки, но всегда сначала запускайте их ИТ-отделом для авторизации.

 

Заключение

Использование рабочего ноутбука — гибкость и удобство; без ограничений физического офиса вы можете работать там, где вам удобнее, например, дома или за чашечкой местного кофе. Но, чтобы оставаться в безопасности и предотвратить попадание конфиденциальных рабочих данных в чужие руки, убедитесь, что вы защитили свой ноутбук с помощью описанных выше стратегий.



2021-08-27T15:09:41
Безопасность

TOTP аутентификация — как это работает

TOTP аутентификация обычно используется как второй фактор при двухфакторной аутентификации. В этой статье я вам расскажу про TOTP и где это можно применять.





Читать далее…

Что такое IP-камеры и как они работают?

IP-камера или камера с интернет-протоколом — это тип цифровой камеры безопасности, которая принимает и отправляет видеоматериалы через IP-сеть. Они обычно используются для наблюдения. В отличие от аналоговых камер видеонаблюдения (CCTV), IP-камерам не требуется локальное записывающее устройство, только локальная сеть. IP-камеры подключаются к сети так же, как телефоны и компьютеры.

 

КАК РАБОТАЮТ СЕТЕВЫЕ IP-КАМЕРЫ?

Для аналоговых и аналогово-цифровых камер видеонаблюдения требуется коаксиальный видеокабель для передачи отснятого материала на цифровой видеорегистратор (DVR). С другой стороны, IP-камера безопасности может передавать отснятый материал по беспроводному соединению. В частности, ip камеры видеонаблюдения подключаются к сетевому видеорегистратору (NVR) через Wi-Fi, кабель Ethernet или USB.

IP-камера снимает кадры с высоким разрешением — разрешение может достигать 16 мегапикселей, в зависимости от модели камеры. Каждая IP-камера оснащена чипом обработки, который сжимает видео по мере его записи. Что это означает? Ну, чем выше разрешение камеры, тем больше данных в каждой видеозаписи. Изображения с высоким разрешением требуют больше места для хранения и большей пропускной способности для передачи данных, чем изображения более низкого качества. Для передачи изображений высокой четкости по сети IP-камеры должны сжимать файлы или уменьшать их размер, чтобы избежать чрезмерного использования полосы пропускания. Современные стандарты сжатия, такие как h.264 и MPEG-4 означает, что либо нет падения, либо просто небольшое падение частоты кадров и разрешения, когда отснятый материал наконец достигает вашего телефона или компьютера.

Вот некоторые дополнительные преимущества использования IP-камер перед камерами видеонаблюдения:

  • Двустороннее аудио. Владелец камеры может слушать и говорить с объектом через динамик на камере. Некоторые камеры дверного звонка предлагают эту функцию.
  • Удаленный доступ. Авторизованные пользователи могут просматривать видео в реальном времени с любого смартфона, планшета или компьютера.
  • Лучшее разрешение. IP-камеры имеют разрешение до 4 раз больше, чем аналоговые камеры.
  • Меньше кабелей и проводов. Power over Ethernet обеспечивает питание через кабель Ethernet, позволяя камере работать без специального источника питания.

 

ПРИ НАСТРОЙКЕ IP-КАМЕРЫ МОЖНО ВЫБРАТЬ ОДИН ИЗ ТРЕХ ВАРИАНТОВ СЕТИ.

Беспроводной сети или сети Wi-Fi, передает и принимает данные к беспроводному модему. Телефоны, компьютеры, некоторые телевизоры, игровые консоли и другие устройства безопасности подключены через Wi-Fi, и ваша IP-камера ничем не отличается. Один из способов просмотра видеозаписи с IP-камеры — ввести ее IP-адрес в веб-браузере. Имейте в виду, что IP-адрес должен быть статическим. Некоторые интернет-провайдеры предоставляют своим клиентам динамические IP-адреса, которые время от времени меняются. Вы захотите поговорить со своим провайдером о статическом IP-адресе, чтобы убедиться, что вы можете получить доступ к своей IP-камере.

Проводная сеть соединяет IP — камеру к сети с помощью кабеля Ethernet. Эта установка считается наиболее безопасной, так как существует небольшая вероятность помех сигнала или несанкционированного доступа. Ожидайте максимальной скорости передачи данных с помощью Ethernet, поскольку проводное соединение намного эффективнее Wi-Fi.

Сотовая сеть, пожалуй, самый удобный из трех, но это самый медленный. В целом Wi-Fi обеспечивает более высокую скорость загрузки и выгрузки. Большинство IP-камер поставляются с сотовым передатчиком из коробки, поэтому настройка, установка и подключение просты.

 

ВАМ НЕОБХОДИМО УБЕДИТЬСЯ, ЧТО ВАША СЕТЬ БЕЗОПАСНА, ИНАЧЕ IP-КАМЕРЫ МОГУТ СТАТЬ ЖЕРТВОЙ ХАКЕРОВ.

Перед установкой системы IP-камеры безопасности вы или ваш поставщик камеры безопасности должны спросить:

  1. Защищена ли ваша система IP-камеры с помощью уникальных учетных данных?
  2. Ваша беспроводная сеть является частной?

В 2014 году журналист наткнулся на веб-сайт, на котором было проиндексировано 73 000 местоположений с незащищенными IP-камерами по всему миру. Жутко, мягко говоря, но находка подняла очень важный момент. Большинство камер видеонаблюдения имеют имя пользователя и пароль по умолчанию. Хотя предполагается, что логин по умолчанию будет изменен, во многих случаях — по крайней мере, 73 000 случаев, очевидно — он был оставлен без изменений в качестве логина по умолчанию.

На веб-сайте были получены кадры с камер видеонаблюдения различных предприятий, включая торговые центры, склады и автостоянки. Но что еще хуже, были также кадры с камеры из жилых комнат и спален частных резиденций.

Это испытание раскрывает суровую правду: незащищенные IP-камеры на удивление легко взломать.

Хорошие новости? Это даже проще, чтобы обеспечить IP — камера! На самом деле это так — вам просто нужно проверить две вещи. Во-первых, убедитесь, что вы изменили учетные данные для входа в камеру по умолчанию. Если вы не знаете, как это сделать, обратитесь к руководству по эксплуатации камеры. Специалист по безопасности может помочь вам в этом, если вы наймете компанию для установки вашей системы видеонаблюдения. Следующее, что вам нужно сделать, это еще раз проверить, является ли ваш Wi-Fi частным. Если камеры подключены к общедоступной сети Wi-Fi, любой, у кого есть IP-адрес, может получить доступ. При частном подключении Wi-Fi только пользователи, вошедшие в систему Wi-Fi, могут получить доступ к отснятому с камеры видеоматериалу.

Как только камера безопасности и Wi-Fi будут защищены, вы будете настроены. Современные беспроводные модемы используют систему шифрования данных под названием Wi-Fi Protected Access (WPA). С годами стандарты WPA ужесточились. WPA3 считается наиболее безопасным и используется на некоторых новых модемах. WPA дополнительно защитит ваши камеры видеонаблюдения от взлома и других типов несанкционированного доступа.

По сравнению с аналоговыми камерами, IP-камеры безопасности предлагают удобные функции и подходят для любого дома или бизнеса. Независимо от того, нужна ли вам всего одна камера или несколько, вы не ошибетесь с IP-камерами.



2021-07-31T19:10:16
Безопасность

Смурф Атака

Smurf атака представляет собой тип отказа в обслуживании атаки (DOS), когда злоумышленник использует управления интернет — протокол обмена сообщениями (ICMP) пакеты. Атака возникает, когда злоумышленник отправляет целевую жертву огромным потоком поддельных пакетов ICMP echo_request.

Из этой статьи вы узнаете, как выполняется атака Smurf и какой ущерб может нанести сеть Smurf. В статье также будут описаны профилактические меры против атаки смурфов.

 

Задний план

Интернет-мир стал свидетелем первой атаки Smurf в 1990-х годах. Например, в 1998 году Университет Миннесоты подвергся атаке Smurf, продолжавшейся более 60 минут, в результате чего были закрыты несколько его компьютеров и полностью заблокированы сетевые службы.

Атака вызвала кибер-тупик, который также повлиял на оставшуюся часть Миннесоты, включая региональную сеть Миннесоты (MRNet). Впоследствии клиенты MRNet, в том числе частные компании, 500 организаций и колледжей, также испытали влияние.

 

Смурф Атака

Большое количество поддельных пакетов ICMP связано с IP-адресом жертвы, поскольку исходный IP-адрес создается злоумышленником с намерением транслировать их в сеть целевого пользователя с использованием широковещательного IP-адреса.

Интенсивность, с которой атака Smurf нарушает подлинный трафик сети, соответствует количеству хостов в центре организации сетевого сервера. Например, широковещательная IP-сеть с 500 хостами будет создавать 500 реакций на каждый запрос фальшивого эха. Планируемый результат — ослабить целевую систему, сделав ее неработоспособной и недоступной.

DDoS-атака Smurf получила свое известное название от инструмента под названием Smurf; широко использовались еще в 1990-е годы. Маленькие пакеты ICMP, созданные этим инструментом, вызвали большой шум среди людей, в результате чего получилось название Smurf.

 

Типы смурф атак

Базовая атака

Базовая атака Smurf происходит, когда организация жертвы оказывается между пакетами запросов ICMP. Пакеты рассыпаются, и каждое устройство, которое соединяется с целевой сетью в организации, затем отвечает на пакеты ICMP echo_request, вызывая большой объем трафика и потенциально отключая сеть.

 

Продвинутая атака

Эти виды атак имеют ту же базовую методологию, что и первичные атаки. В этом случае отличается то, что эхо-запрос настраивает свои источники для реакции на стороннюю жертву.

Затем сторонняя жертва получит эхо-запрос, запущенный из целевой подсети. Следовательно, хакеры получают доступ к фреймворкам, связанным с их уникальной целью, препятствуя большему подмножеству сети, чем то, что можно было вообразить, в случае, если они ограничили свое расширение одной жертвой.

 

Работающий

Хотя пакеты ICMP могут использоваться в DDoS-атаке, обычно они занимают важные должности в сетевой организации. Обычно сетевые или широковещательные менеджеры используют приложение ping, которое использует пакеты ICMP для оценки собранных аппаратных устройств, таких как ПК, принтеры и т. д.

Пинг часто используется для проверки работы и эффективности устройства. Он оценивает время, которое требуется сообщению, чтобы перейти к целевому устройству от источника и обратно к исходному устройству. Поскольку соглашение ICMP исключает рукопожатия, устройства, получающие запросы, не могут подтвердить, получены ли запросы от законного источника или нет.

Образно представьте себе машину, работающую под тяжестью веса, с фиксированным пределом веса; если он должен нести больше, чем его вместимость, он наверняка перестанет нормально или полностью работать.

В общем случае хост A отправляет хосту B приглашение ICMP Echo (ping), вызывая запрограммированную реакцию. Время, необходимое для проявления реакции, используется как часть виртуальной удаленности между обоими хостами.

В рамках организации IP-вещания запрос ping отправляется на все узлы сети, вызывая реакцию всех систем. С помощью атак Smurf злоумышленники используют эту способность для увеличения трафика на своем целевом сервере.

  • Вредоносная программа Smurf создает поддельный пакет, для которого в качестве исходного IP-адреса задан исходный IP-адрес жертвы.
  • Затем пакет отправляется на широковещательный IP-адрес сетевого сервера или брандмауэра, который затем отправляет сообщение с запросом на каждый адрес хоста внутри организации сетевого сервера, увеличивая количество запросов на количество упорядоченных устройств в организации.
  • Каждое связанное устройство внутри организации получает запрошенное сообщение от сетевого сервера и затем отвечает на поддельный IP-адрес жертвы с помощью пакета эхо-ответа ICMP.
  • В этот момент жертва сталкивается с потоком пакетов ICMP Echo Reply, которые, возможно, становятся перегруженными и ограничивают доступ легитимного трафика к сети.

 

Эффекты смурф атак

Наиболее очевидное воздействие, вызванное атакой Smurf, — это разрушение сервера корпорации. Он создает пробку в Интернете, успешно делая систему жертвы неспособной к выдаче результатов. Он может фокусироваться на пользователе или использоваться в качестве прикрытия для более вредоносных атак, таких как кража личной и частной информации.

Учитывая все это, влияние атаки Smurf на ассоциацию включает:

  • Потеря финансов: поскольку вся организация отступает или закрывается, деятельность организации прекращается.
  • Потеря информации: как уже упоминалось, атака Smurf также может означать, что злоумышленники захватывают вашу информацию. Это позволяет им извлекать информацию, пока вы заняты управлением DoS-атакой.
  • Вред для роста: утечка информации обходится дорого как с точки зрения денег, так и с точки зрения статуса. Клиенты могут потерять доверие к вашей ассоциации, поскольку конфиденциальные данные, которым они доверяют, теряют свою конфиденциальность и целостность.

 

Предотвращение смурф атак

Чтобы предотвратить атаки Smurf, можно использовать фильтрацию входящего трафика для анализа всех входящих пакетов. Им будет запрещен или разрешен вход в структуру в зависимости от подлинности их заголовка пакета.

Брандмауэр также можно перенастроить, чтобы блокировать эхо-запросы, отформатированные из сети за пределами сети сервера.

 

Вывод

Атака Smurf — это атака с потреблением ресурсов, которая стремится залить цель большим количеством поддельных пакетов ICMP. Со злым намерением использовать всю доступную пропускную способность. В результате для доступных пользователей не остается полосы пропускания.



2021-07-26T15:30:42
Безопасность