Типы угроз групп материалов компьютерной сети

Обновлено: 02.07.2024

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Закон CHIPS не только направляет миллиарды долларов на производство полупроводниковых микросхем в США, но и отражает серьезные изменения в том, как США .

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

В течение многих лет он интегрировался с Solarwinds и был перепроданным продуктом, но теперь планирует нацелить корпоративных клиентов на резервную копию.

Исследование показывает, как планы развертывания центров обработки данных гигантов публичного облака влияют на расходы на оборудование и программное обеспечение

Что оператор называет «инновационным, гибким» программно-определяемым геостационарным спутником, который заменит NSS-12 на 57 градусе восточной долготы?

Нарушение данных — это тип угрозы кибербезопасности, с которой сталкиваются организации.

Специалисты по кибербезопасности постоянно защищают компьютерные системы от различных типов киберугроз. Кибератаки поражают предприятия и частные системы каждый день, и количество атак быстро растет. По словам бывшего генерального директора Cisco Джона Чемберса, «есть два типа компаний: те, которые были взломаны, и те, которые еще не знают, что их взломали».

Мотивов для кибератак много. Один - деньги. Кибер-злоумышленники могут перевести систему в автономный режим и потребовать оплаты за восстановление ее функциональности. Программа-вымогатель — атака, требующая оплаты за восстановление услуг, — теперь изощреннее, чем когда-либо.

Корпорации уязвимы для кибератак, но жертвами также становятся и физические лица, часто потому, что они хранят личную информацию на своих мобильных телефонах и используют небезопасные общедоступные сети.

Отслеживание новых и растущих кибератак является ключом к повышению кибербезопасности. Поскольку специалисты по кибербезопасности работают над расширением своих знаний об угрозах и информации о кибербезопасности, получение степени магистра кибербезопасности в Интернете может быть неоценимым. Выпускники онлайн-программы магистра наук в области кибербезопасности Университета Северной Дакоты могут рассчитывать на глубокое и тонкое понимание методов кибератак.

Что такое угроза кибербезопасности?

Под киберугрозой понимается любая возможная злоумышленная атака, направленная на незаконный доступ к данным, нарушение цифровых операций или повреждение информации. Киберугрозы могут исходить от различных субъектов, включая корпоративных шпионов, хактивистов, террористические группы, враждебные национальные государства, преступные организации, хакеров-одиночек и недовольных сотрудников.

В последние годы многочисленные громкие кибератаки привели к раскрытию конфиденциальных данных. Например, взлом Equifax в 2017 году скомпрометировал личные данные примерно 143 миллионов потребителей, включая даты рождения, адреса и номера социального страхования. В 2018 году Marriott International сообщила, что хакеры получили доступ к ее серверам и украли данные примерно 500 миллионов клиентов.В обоих случаях угроза кибербезопасности возникла из-за того, что организация не смогла внедрить, протестировать и повторно протестировать технические средства защиты, такие как шифрование, аутентификация и брандмауэры.

Кибер-злоумышленники могут использовать конфиденциальные данные отдельных лиц или компаний для кражи информации или получения доступа к их финансовым счетам, а также для других потенциально опасных действий, поэтому специалисты по кибербезопасности необходимы для защиты личных данных.

7 типов угроз кибербезопасности

Специалисты по кибербезопасности должны хорошо разбираться в следующих типах угроз кибербезопасности.

1. Вредоносное ПО

Вредоносное ПО – это вредоносное программное обеспечение, такое как программы-шпионы, программы-вымогатели, вирусы и черви. Вредоносное ПО активируется, когда пользователь нажимает на вредоносную ссылку или вложение, что приводит к установке опасного программного обеспечения. Cisco сообщает, что вредоносное ПО после активации может:

  • Блокировать доступ к ключевым сетевым компонентам (программы-вымогатели)
  • Установить дополнительное вредоносное ПО
  • Скрытное получение информации путем передачи данных с жесткого диска (шпионское ПО)
  • Разрушать отдельные части, делая систему неработоспособной.

2. Эмоция

Агентство по кибербезопасности и безопасности инфраструктуры (CISA) описывает Emotet как «продвинутый модульный банковский троян, который в основном функционирует как загрузчик или дроппер других банковских троянцев. Emotet по-прежнему остается одним из самых дорогостоящих и разрушительных вредоносных программ».

3. Отказ в обслуживании

Отказ в обслуживании (DoS) – это тип кибератаки, при которой компьютер или сеть переполняется, и компьютер не может отвечать на запросы. Распределенный DoS (DDoS) делает то же самое, но атака исходит из компьютерной сети. Кибер-злоумышленники часто используют флуд-атаку, чтобы нарушить процесс «рукопожатия» и выполнить DoS. Можно использовать несколько других методов, и некоторые кибер-злоумышленники используют время, когда сеть отключена, для запуска других атак. По словам Джеффа Мелника из Netwrix, компании-разработчика программного обеспечения для обеспечения безопасности информационных технологий, ботнет — это тип DDoS, при котором миллионы систем могут быть заражены вредоносным ПО и контролироваться хакером. Ботнеты, иногда называемые зомби-системами, атакуют и подавляют вычислительные возможности цели. Ботнеты находятся в разных географических точках, и их трудно отследить.

4. Человек посередине

Атака "человек посередине" (MITM) происходит, когда хакеры внедряются в двустороннюю транзакцию. По словам Cisco, после прерывания трафика они могут фильтровать и красть данные. Атаки MITM часто происходят, когда посетитель использует незащищенную общедоступную сеть Wi-Fi. Злоумышленники внедряются между посетителем и сетью, а затем используют вредоносное ПО для установки программного обеспечения и злонамеренного использования данных.

5. Фишинг

Фишинговые атаки используют поддельные сообщения, такие как электронное письмо, чтобы заставить получателя открыть его и выполнить содержащиеся в нем инструкции, например предоставить номер кредитной карты. «Цель — украсть конфиденциальные данные, такие как данные кредитной карты и данные для входа, или установить вредоносное ПО на компьютер жертвы», — сообщает Cisco.

6. SQL-инъекция

Внедрение языка структурированных запросов (SQL) — это тип кибератаки, которая возникает в результате внедрения вредоносного кода в сервер, использующий SQL. При заражении сервер выдает информацию. Для отправки вредоносного кода достаточно просто ввести его в окно поиска уязвимого веб-сайта.

7. Парольные атаки

С правильным паролем кибер-злоумышленник получает доступ к большому количеству информации. Социальная инженерия — это тип атаки на пароль, который Data Insider определяет как «стратегию, используемую кибер-злоумышленниками, которая в значительной степени зависит от человеческого взаимодействия и часто включает в себя обман людей, чтобы они нарушили стандартные методы безопасности». Другие типы атак на пароли включают доступ к базе данных паролей или прямое угадывание.

Эволюция кибербезопасности

Практики кибербезопасности продолжают развиваться по мере развития и изменения Интернета и цифровых операций. По данным Secureworks, люди, изучающие кибербезопасность, уделяют больше внимания двум областям в следующих разделах.

Интернет вещей

Отдельные устройства, подключенные к Интернету или другим сетям, представляют собой точку доступа для хакеров. Cytelligence сообщает, что в 2019 году хакеры все чаще нацеливались на устройства умного дома и Интернета вещей (IoT), такие как смарт-телевизоры, голосовые помощники, подключенные радионяни и мобильные телефоны. Хакеры, которые успешно взломали подключенный дом, не только получают доступ к учетным данным пользователей Wi-Fi, но также могут получить доступ к их данным, таким как медицинские записи, банковские выписки и данные для входа на веб-сайт.

Взрыв данных

Хранение данных на таких устройствах, как ноутбуки и мобильные телефоны, облегчает кибер-злоумышленникам поиск точки входа в сеть через личное устройство.Например, в опубликованной в мае 2019 года книге Exploding Data: Reclaiming Our Cyber ​​Security in the Digital Age бывший министр внутренней безопасности США Майкл Чертофф предупреждает о повсеместном раскрытии личной информации людей, которая становится все более уязвимой для кибератак.

Следовательно, компаниям и государственным учреждениям нужна максимальная кибербезопасность для защиты своих данных и операций. Специалистам по кибербезопасности очень важно знать, как бороться с новейшими киберугрозами.

Программа магистра наук в области кибербезопасности Университета Северной Дакоты

Выбор правильной магистерской программы по кибербезопасности в Интернете имеет решающее значение. Лучшие программы предлагают курсы, посвященные современным проблемам и проблемам кибербезопасности.

UND готовит студентов к карьере в области кибербезопасности с такими акцентами, как кибербезопасность автономных систем, кибербезопасность и поведение, безопасность данных и общая кибербезопасность. Узнайте больше о том, как онлайн-программа магистра наук UND в области кибербезопасности готовит студентов к успешной карьере в области кибербезопасности.

Что такое сетевая безопасность? Сетевая безопасность — это термин, описывающий инструменты, тактики и политики безопасности, предназначенные для мониторинга, предотвращения и реагирования на несанкционированное вторжение в сеть, а также для защиты цифровых активов, включая сетевой трафик. Сетевая безопасность включает в себя аппаратные и программные технологии (включая такие ресурсы, как опытные аналитики безопасности, охотники и специалисты по реагированию на инциденты) и предназначена для реагирования на весь спектр потенциальных угроз, нацеленных на вашу сеть.

Итак, проще говоря, ответ на вопрос «Что такое сетевая безопасность?» заключается в следующем: сетевая безопасность — это средства защиты, которые вы используете, чтобы защитить себя от постоянно растущей киберпреступности.

Предполагается, что к 2021 году ущерб от киберпреступлений составит 6 триллионов долларов в год, что даже превышает ежегодный ущерб от стихийных бедствий. И на уровне отдельной компании эти убытки могут быть столь же катастрофическими. Средняя стоимость кибератаки в настоящее время составляет 1,67 млн долларов США2. Основными последствиями атаки являются потери в работе и производительности, а также негативный опыт клиентов.

Оптимизируйте свои инструменты безопасности в соответствии с современными угрозами

14 инструментов и методов сетевой безопасности, которые необходимо знать

Оцените истинную окупаемость ваших инструментов и получите критическое представление. ПРОЧИТАТЬ ЭЛЕКТРОННУЮ КНИГУ

Ваши данные — источник жизненной силы вашего бизнеса. Они поддерживают ваш рост, содержат жизненно важные ресурсы и помогают вашей организации оставаться здоровой. А если данные — это кровь, то ваша сеть — это бьющееся сердце, которое прокачивает их через вашу систему. Но современные киберугрозы подобны вампирам, которые делают все возможное, чтобы добраться до крови, на которой держится ваш бизнес.

Чтобы защититься от этих вампирских угроз и спасти свой бизнес от возможной потери данных на миллионы долларов, вам нужно нечто большее, чем просто кол и несколько зубчиков чеснока. вам нужна эффективная, надежная сетевая безопасность и прозрачность сети.

В этом посте мы рассмотрим следующие 14 инструментов сетевой безопасности:

  • Контроль доступа
  • Программное обеспечение для защиты от вредоносных программ
  • Обнаружение аномалий
  • Безопасность приложения
  • Предотвращение потери данных (DLP)
  • Безопасность электронной почты
  • Безопасность конечных точек
  • Брандмауэр
  • Системы предотвращения вторжений
  • Сегментация сети
  • Информация о безопасности и управление событиями (SIEM)
  • Виртуальная частная сеть (VPN)
  • Веб-безопасность
  • Безопасность беспроводной сети

Три основных направления сетевой безопасности

В рамках сетевой безопасности есть три ключевых направления, которые должны служить основой любой стратегии сетевой безопасности: защита, обнаружение и реагирование.

Защита включает в себя любые инструменты или политики безопасности, предназначенные для предотвращения вторжения в систему безопасности сети. Обнаружение относится к ресурсам, которые позволяют анализировать сетевой трафик и быстро выявлять проблемы до того, как они смогут причинить вред. И, наконец, реагирование — это способность реагировать на обнаруженные угрозы сетевой безопасности и устранять их как можно быстрее.

К сожалению, большинство предприятий просто не знают, как следовать политике и делать это правильно. На самом деле, опрос 4100 руководителей, руководителей отделов, ИТ-менеджеров и других ключевых специалистов в США и Европе показал, что почти три из четырех организаций (73 процента) 3 применяют стратегию кибербезопасности на уровне новичка. Это растущая угроза, потому что когда происходят нарушения в сети и проникают вредоносные угрозы, на карту поставлено нечто большее, чем просто сами данные.

Преимущества сетевой безопасности

Существуют инструменты и устройства сетевой безопасности, которые помогают вашей организации защитить не только конфиденциальную информацию, но и общую производительность, репутацию и даже способность продолжать свою деятельность. Постоянная работоспособность и неповрежденная репутация — два ключевых преимущества эффективной сетевой безопасности.

Компании, ставшие жертвами кибератак, часто оказываются изуродованными изнутри, неспособными предоставлять услуги или эффективно удовлетворять потребности клиентов. Точно так же сети играют важную роль во внутренних процессах компании, и когда они подвергаются атаке, эти процессы могут остановиться, что еще больше затруднит способность организации вести бизнес или даже возобновлять стандартные операции.

Но, возможно, еще более разрушительным является пагубное влияние взлома сети на репутацию вашего бизнеса.

Учитывая растущую волну кражи личных данных и другие опасности, связанные с кражей личной информации, многие клиенты уже не решаются делиться данными с компаниями. И если произойдет кибератака, многие из этих клиентов, скорее всего, откажутся от своих услуг в пользу более безопасных альтернатив. В конце концов, зачем рисковать?

Потеря или повреждение ценных данных, а также значительные сбои в обслуживании клиентов и внутренних процессах, увенчанные репутационным ущербом, который может сохраняться еще долгое время после устранения других повреждений — нетрудно понять, что поставлено на карту, когда это происходит. к сетевой безопасности. На самом деле было высказано предположение, что 66% предприятий малого и среднего бизнеса 4 должны будут закрыться (временно или навсегда) после утечки данных. И даже более крупные и устоявшиеся предприятия могут оказаться не в состоянии восстановить свое прежнее положение.

С другой стороны, надежные инструменты программного и аппаратного обеспечения сетевой безопасности в сочетании с правильными политиками и стратегиями могут помочь гарантировать, что в случае кибератак их влияние будет минимальным.

Инструменты и методы сетевой безопасности

Ваша сеть сталкивается с угрозами всех форм и размеров, поэтому должна быть готова к защите, выявлению и реагированию на весь спектр атак. Но реальность такова, что наибольшую опасность для большинства компаний представляют не злоумышленники-однодневки, а злоумышленники, которые хорошо финансируются и нацелены на конкретные организации по определенным причинам. По этой причине ваша стратегия сетевой безопасности должна учитывать различные методы, которые могут использовать эти субъекты.

Вот 14 различных инструментов и методов сетевой безопасности, призванных помочь вам в этом:

  1. Контроль доступа
    Если злоумышленники не смогут получить доступ к вашей сети, размер ущерба, который они смогут нанести, будет крайне ограничен. Но помимо предотвращения несанкционированного доступа помните, что даже авторизованные пользователи также могут представлять потенциальную угрозу. Контроль доступа позволяет повысить безопасность вашей сети, ограничивая доступ пользователей и ресурсы только теми частями сети, которые непосредственно относятся к обязанностям отдельных пользователей.
  2. Программное обеспечение для защиты от вредоносных программ
    Вредоносные программы в виде вирусов, троянов, червей, клавиатурных шпионов, шпионских программ и т. д. предназначены для распространения через компьютерные системы и заражения сетей. Инструменты для защиты от вредоносных программ — это своего рода программное обеспечение для сетевой безопасности, предназначенное для выявления опасных программ и предотвращения их распространения. Антивредоносное и антивирусное программное обеспечение также может помочь устранить заражение вредоносным ПО, сводя к минимуму ущерб для сети.
  3. Обнаружение аномалий
    Бывает сложно выявить аномалии в вашей сети без базового понимания того, как эта сеть должна работать. Механизмы обнаружения сетевых аномалий (ADE) позволяют анализировать вашу сеть, чтобы при возникновении нарушений вы были предупреждены о них достаточно быстро, чтобы иметь возможность отреагировать.
  4. Безопасность приложений
    Для многих злоумышленников приложения представляют собой защитную уязвимость, которой можно воспользоваться. Безопасность приложений помогает установить параметры безопасности для любых приложений, которые могут иметь отношение к безопасности вашей сети.
  5. Предотвращение потери данных (DLP)
    Часто самым слабым звеном в сетевой безопасности является человеческий фактор. Технологии и политики защиты от потери данных помогают защитить персонал и других пользователей от неправомерного использования и возможной компрометации конфиденциальных данных, а также от вывода этих данных из сети.
  6. Безопасность электронной почты.
    Как и в случае с DLP, безопасность электронной почты направлена ​​на устранение уязвимостей, связанных с безопасностью человека. С помощью стратегий фишинга (часто очень сложных и убедительных) злоумышленники убеждают получателей электронной почты делиться конфиденциальной информацией через настольные или мобильные устройства или непреднамеренно загружать вредоносное ПО в целевую сеть. Безопасность электронной почты помогает выявлять опасные электронные письма, а также может использоваться для блокировки атак и предотвращения передачи важных данных.
  7. Безопасность конечных точек
    Деловой мир все чаще приносит свои собственные устройства (BYOD) до такой степени, что различия между личными и рабочими компьютерными устройствами практически не существуют. К сожалению, иногда личные устройства становятся мишенью, когда пользователи полагаются на них для доступа к бизнес-сетям. Endpoint Security добавляет уровень защиты между удаленными устройствами и бизнес-сетями.
  8. Брандмауэры
    Брандмауэры функционируют во многом как шлюзы, которые можно использовать для защиты границ между вашей сетью и Интернетом. Брандмауэры используются для управления сетевым трафиком, пропуская авторизованный трафик и блокируя доступ к неавторизованному трафику.
  9. Системы предотвращения вторжений
    Системы предотвращения вторжений (также называемые обнаружением вторжений) постоянно сканируют и анализируют сетевой трафик/пакеты, чтобы можно было быстро выявлять различные типы атак и реагировать на них. Эти системы часто содержат базу данных известных методов атак, чтобы иметь возможность немедленно распознавать угрозы.
  10. Сегментация сети
    Существует множество видов сетевого трафика, каждый из которых связан с различными угрозами безопасности. Сегментация сети позволяет предоставлять правильный доступ к нужному трафику, ограничивая при этом трафик из подозрительных источников.
  11. Информация о безопасности и управление событиями (SIEM)
    Иногда просто собрать воедино правильную информацию из стольких различных инструментов и ресурсов может быть непомерно сложно, особенно когда время ограничено. Инструменты и программное обеспечение SIEM предоставляют респондентам данные, необходимые им для оперативных действий.
  12. Виртуальная частная сеть (VPN)
    Инструменты безопасности VPN используются для проверки подлинности связи между защищенными сетями и конечным устройством. VPN с удаленным доступом обычно используют протокол IPsec или протокол защищенных сокетов (SSL) для аутентификации, создавая зашифрованную линию для блокировки перехвата данных другими сторонами.
  13. Веб-безопасность
    Включая инструменты безопасности, аппаратное обеспечение, политики и многое другое, веб-безопасность — это общий термин, описывающий меры сетевой безопасности, предпринимаемые предприятиями для обеспечения безопасного использования Интернета при подключении к внутренней сети. Это помогает предотвратить использование веб-угрозами браузеров в качестве точек доступа для проникновения в сеть.
  14. Безопасность беспроводной сети
    В целом беспроводные сети менее безопасны, чем традиционные сети. Таким образом, необходимы строгие меры безопасности беспроводной сети, чтобы гарантировать, что злоумышленники не получат доступ.

Сетевая безопасность: впустите солнце

Что такое сетевая безопасность? Ну, помимо определения, инструментов безопасности и стратегий, сетевая безопасность — это, по сути, сила для защиты вашего бизнеса и ваших клиентов. Это означает понимание угроз и решений, а также знание того, как использовать эту информацию для создания надежной и комплексной стратегии сетевой безопасности.

Gigamon GigaSMART ® SSL/TLS Decryption — это решение для сетевой безопасности, разработанное для оптимизации этой стратегии. GigaSMART повышает эффективность ваших существующих инструментов кибербезопасности, обеспечивая превосходную видимость сетевого трафика и позволяя службам реагирования на угрозы выявлять и обнаруживать зашифрованные атаки, вредоносное ПО, скрытые каналы управления и контроля, а также несанкционированные эксплойты для кражи данных. С Gigamon угрозам сетевой безопасности негде спрятаться.

В конце концов, данные — это источник жизненной силы вашего бизнеса, и вампирам не нужно ждать приглашения. Так почему бы не впустить солнечный свет? Благодаря эффективной сетевой безопасности вы можете пролить свет на весь спектр сетевых угроз и, таким образом, защитить свои данные, свой бизнес и своих клиентов.

Узнайте больше из нашей электронной книги «Защита цифрового предприятия: семь вещей, необходимых для повышения безопасности в мире, где доминирует шифрование» или посетите нашу страницу GigaSMART и свяжитесь с отделом продаж, чтобы начать оптимизировать трафик уже сегодня.

Независимо от того, является ли их конечной целью причинение вреда вашей организации или кража ее информации, злоумышленники, вероятно, уже пытаются взломать вашу сеть. Сетевые инженеры должны предвидеть эти атаки и быть готовыми смягчить их. Специалист по безопасности Шон Уилкинс указывает на три метода атак, с которыми сталкивается большинство сетей.

Понравилась эта статья? Мы рекомендуем

Понравилась эта статья? Мы рекомендуем

Понравилась эта статья? Рекомендуем 

Обзор

Современные технологические удобства могут сделать многие части нашего дня намного проще. Но за эти удобства приходится платить: различные приложения, облегчающие нашу повседневную работу, также снижают нашу безопасность. По мере того, как общедоступные платформы становятся все более распространенными, пользователи подвергаются постоянно растущему набору угроз. В этой статье представлены основные сведения об этих методах атаки и о том, как они работают.

Распространенные методы атаки

Существует множество распространенных методов атак, включая атаки типа "отказ в обслуживании" (DoS) или распределенный отказ в обслуживании (DDoS), социальную инженерию и вредоносное ПО.Этот список не является исчерпывающим, но он показывает, что существует много типов угроз, а это значит, что вам нужно много типов защиты. (Даже если на огромной входной двери вашей компании достаточно замков и охранников, вам все равно придется защищать заднюю дверь.)

Некоторые решения предназначены для защиты систем от нескольких типов атак, но немногие решения могут охватывать все потенциальные методы атак. Вам нужен многоуровневый подход к безопасности, что объясняет, почему метод «глубокой защиты» популярен среди экспертов по сетевой безопасности. Основная идея глубокоэшелонированной защиты заключается в том, что несколько перекрывающихся уровней защиты защищают цель лучше, чем один комплексный уровень. Хорошо спроектированная инфраструктура сетевой безопасности имеет несколько уровней защиты и включает в себя как широкие, так и узкие решения.

Атаки типа «отказ в обслуживании» (DoS/DDoS)

Атаки типа "отказ в обслуживании" являются одними из самых простых для понимания. Они работают по принципу настолько загруженного устройства, что оно не может выполнять свою работу. Любое сетевое устройство имеет определенный уровень емкости, которую оно может использовать при подключении. Емкость каждого устройства зависит от таких факторов, как процессор, объем памяти, объем сетевых буферов, процессор сетевой карты (если она есть) и скорость сетевого подключения.

Успешная DoS-атака происходит, когда работоспособность устройства затруднена или предотвращена. Методы возникновения этого состояния варьируются от простой отправки больших объемов трафика на целевое устройство до срабатывания устройства для заполнения его буферов или срабатывания устройства для входа в состояние ошибки.

Простая DoS-атака может быть выполнена с помощью одного стороннего сетевого устройства, которое сосредоточит всю доступную сетевую мощность на другом сетевом устройстве с меньшей пропускной способностью. Конечно, с помощью этого метода цель может увидеть, откуда возникла атака, и принять меры либо на законных основаниях, либо с помощью каких-либо контрмер. Простое решение для злоумышленника состоит в том, чтобы использовать какой-либо другой компьютер для отправки трафика; однако ответ цели на первоначальную атаку ограничивает масштаб последующих атак устройствами с меньшей пропускной способностью сети, чем у исходного атакующего устройства.

У такой организации, как Google, есть огромные сетевые ресурсы, и атака с одного сетевого устройства (независимо от скорости или типа соединения) не окажет влияния на эти ресурсы. Именно здесь становятся популярными распределенные DoS-атаки (DDoS).

В случае DDoS-атак злоумышленник вместо использования собственного устройства или другого устройства для отправки трафика получает контроль над группой эксплуатируемых устройств (называемой ботнетом), которые он использует для выполнения атака. Таким образом, путь к злоумышленнику непрямой, и его гораздо труднее отследить. Настройка и поддержка работающего ботнета требует серьезных сетевых навыков; менее опытные сетевые злоумышленники могут не иметь средств для проведения DDoS-атак. К сожалению, эти менее опытные злоумышленники могут арендовать существующие ботнеты, созданные их более опытными коллегами. Это новшество сделало работу специалистов по сетевой безопасности очень интересной за последние несколько лет.

Социальная инженерия

Один из самых очевидных и популярных методов атаки существует уже тысячи лет. Хотя социальная инженерия несложна, она требует определенного уровня навыков, чтобы быть исключительным. Социальная инженерия не обязательно требует технологий; он использует социальные методы для извлечения информации, которая обычно не предоставляется напрямую.

Одним из распространенных примеров социальной инженерии, свидетелями которого, вероятно, был каждый, у кого есть учетная запись электронной почты, является фишинг (произносится как рыбалка). Злоумышленник отправляет сообщение электронной почты целевой группе, замаскировав его таким образом, чтобы оно выглядело как отправленное из какого-либо надежного источника. Если пользователи считают, что электронная почта получена из этого надежного источника, они с меньшей вероятностью будут беспокоиться о разглашении своей личной информации, которая может варьироваться от имен пользователей и паролей до номеров учетных записей и PIN-кодов. Злоумышленник может использовать эту извлеченную информацию, чтобы получить доступ к какой-либо целевой системе, просто войдя в систему с учетными данными пользователя.

Существует множество стилей социальной инженерии, ограниченных только воображением злоумышленника. Вот почему обучение пользователей в организации должно быть главным приоритетом, наряду с установкой аппаратного и программного обеспечения сетевой безопасности; все это оборудование бесполезно, если злоумышленник может перехватить имя пользователя и пароль внутреннего пользователя.

Вредоносное ПО

Слово вредоносное ПО является сокращением от вредоносное ПО. В контексте современных сетевых атак вредоносное ПО включает такие методы атаки, как вирусы, черви, руткиты, шпионское ПО, трояны, спам и рекламное ПО. Эти методы различаются по действию, но объединяются в своем видении использования какой-то части целевой системы, включая пользователей.В следующем списке описывается каждый метод атаки (имейте в виду, что многие из этих методов могут перекрываться):

  • Вирус. Вирусы уже давно существуют в вычислительной технике. Вирус — это программное обеспечение, запрограммированное для прикрепления к определенной части исполняемого кода (например, к программному файлу). Когда этот код запускается законно, вирус запускается и пытается воспроизвести себя, распространяясь на другие файлы.
  • Червь. Черви являются одним из наиболее распространенных типов вредоносных программ. Червь работает, пытаясь воспользоваться некоторым эксплойтом либо в операционной системе, либо в определенной программе, которая работает поверх операционной системы. Черви настолько опасны, насколько этого хочет программист. Некоторые могут быть просто запрограммированы на распространение и мало что еще делают; другие могут распространяться, а затем выполнять другой код, который пытается превратить зараженное устройство в бота для последующих атак.
  • Руткит. Основная цель руткита — быть невидимым. Все типы атак пытаются скрыться в той или иной степени, но основная функция руткитов запрограммирована на скрытность. Если устройство заражено, полностью удалить руткит может быть чрезвычайно сложно. После заражения руткит может быть запрограммирован на выполнение ряда действий. Одним из распространенных последствий является удаленное управление и выполнение кода на устройстве, где эксплуатируется уязвимость.
  • Шпионское ПО. Большинство людей в какой-то момент пострадали от программ-шпионов. Шпионское ПО обычно включается в общедоступное программное обеспечение, которое имеет какую-то полезную цель. Хотя само программное обеспечение может выполнять эту предназначенную функцию, оно одновременно выполняет и другие действия, такие как запись нажатий клавиш или отслеживание действий.
  • Троян. Название происходит от концепции троянского коня; часть атакующего кода прячется внутри другой оболочки, которая не считается опасной. Троянец — это всего лишь механизм доставки; он может распространять вирус, червя или руткит.
  • Спам. Каждый, у кого есть активный адрес электронной почты, вероятно, стал жертвой спама, электронного эквивалента нежелательной почты. Спам может исходить из законных источников, которые просто пытаются рекламировать свое имя или продукт для широкой публики, или из других источников, которые хотят использовать пользователей. Обсуждаемый ранее метод фишинга обычно доставляется с использованием спама.
  • Рекламное ПО. Рекламное ПО часто трудно отличить от шпионского ПО, поскольку оно также обычно входит в состав общедоступного программного обеспечения. Основное различие между рекламным ПО и шпионским ПО заключается в том, что рекламное ПО обычно не пытается использовать компьютер; он просто пытается использовать пользователя, постоянно рекламируя продукты или услуги, ориентированные на этого пользователя.

Как и в случае с социальной инженерией, оповещение пользователей может стать основной защитой от атак вредоносного ПО.

Обзор

В этой статье я объяснил три наиболее часто используемых метода атак в современных сетях. Сетевым инженерам необходим базовый уровень знаний об этих типах атак, о том, как они работают и как предотвратить их успех. Если вы намерены стать инженером по сетевой безопасности, эта информация лишь поверхностно описывает типы атак, которые вам необходимо знать. Вам также необходимо знать подтипы атак, как они запускаются, как их можно смягчить, а также доступные инструменты для противодействия этим атакам.

Чтобы получить этот уровень знаний, ознакомьтесь с предложениями безопасности CCNA/CCNP/CCIE от Cisco, а также предложениями от CompTIA и (ISC) 2 , которые разрабатывают и управляют предложениями безопасности, не зависящими от поставщика.

Открытый замок сидит на серебристом ноутбуке

Сегодня взломы, утечки данных и кибератаки стали более распространенными, чем когда-либо прежде. На самом деле, только с 2015 по 2017 год количество утечек данных, в результате которых были раскрыты личные записи, увеличилось более чем вдвое. Растущее число и серьезность этих атак делают сетевую безопасность темой первостепенной важности, особенно для нынешних и будущих сертифицированных ИТ-специалистов.

Компания CompTIA провела обширное исследование кибербезопасности, и одно из недавних исследований по созданию групп безопасности показало, что основной движущей силой нового подхода к обеспечению безопасности является изменение ИТ-операций. Переход к облачному провайдеру, добавление новых мобильных устройств или сосредоточение внимания на анализе данных — все это распространенные ИТ-стратегии, требующие новых тактик безопасности. Не случайно эти стратегии также способствуют изменениям или улучшениям в корпоративной сети. Успех в этих областях требует глубокого понимания передового опыта в области сетевой безопасности.

Сетевая безопасность — это меньшая часть, которая подпадает под более широкую сферу кибербезопасности и относится к практике предотвращения доступа неавторизованных пользователей к компьютерным сетям и связанным с ними устройствам.Он включает в себя физическую защиту сетевых серверов и устройств от внешних угроз, а также принятие мер по обеспечению безопасности цифровой сети. В эпоху все более изощренных и частых кибератак сетевая безопасность имеет большее значение, чем когда-либо прежде.

Важность сетевой безопасности

Сетевая безопасность жизненно важна для поддержания целостности ваших данных и конфиденциальности вашей организации и сотрудников. Он включает в себя все, от самых простых практик, таких как создание надежных паролей и полный выход из системы с компьютеров сообщества, до самых сложных высокоуровневых процессов, обеспечивающих безопасность сетей, устройств и их пользователей. Все больше и больше конфиденциальной информации хранится в Интернете и на различных устройствах, и если неавторизованный пользователь получит доступ к этим данным, это может привести к катастрофическим последствиям.

Сетевая безопасность является ключом к обеспечению безопасности этой конфиденциальной информации, и по мере того, как все больше личных данных хранится и передается на уязвимых устройствах, сетевая безопасность становится все более важной и необходимой. Эксперты ожидают, что к 2020 году будет существовать более 2314 экзабайт (или более 2 триллионов гигабайт) данных; управлять таким объемом данных достаточно сложно, а его защита будет совсем другой проблемой.

Несмотря на то, что каждый член вашей организации может принять меры для обеспечения безопасности, сетевая безопасность в последние годы стала более сложной. Адекватная защита сетей и подключенных к ним устройств требует всестороннего обучения работе с сетями, глубокого понимания того, как на самом деле работают сети, и навыков для применения этих знаний на практике. Крайне важно, чтобы сети были тщательно и правильно настроены, защищены и отслеживались, чтобы полностью сохранить конфиденциальность.

Распространенные уязвимости сетевой безопасности

Чтобы эффективно внедрить и поддерживать безопасные сети, важно понимать распространенные уязвимости, угрозы и проблемы, с которыми сегодня сталкиваются ИТ-специалисты. Одни можно исправить довольно легко, другие требуют более сложных решений.

Практически все компьютерные сети имеют уязвимости, делающие их уязвимыми для внешних атак; кроме того, устройства и сети по-прежнему уязвимы, даже если никто не угрожает им или не нацеливается на них. Уязвимость — это состояние сети или ее оборудования, а не результат внешнего воздействия.

Вот некоторые из наиболее распространенных сетевых уязвимостей:

  • Неправильно установленное оборудование или программное обеспечение.
  • Операционные системы или микропрограммы, которые не были обновлены
  • Неправильное использование оборудования или программного обеспечения
  • Плохое или полное отсутствие физической безопасности
  • Ненадежные пароли
  • Проектные недостатки операционной системы устройства или сети.

Хотя уязвимость не гарантирует, что злоумышленник или хакер нацелится на вашу сеть, она значительно упрощает и делает возможным получение доступа к ней.

Что такое сетевой протокол?

Что такое сетевой протокол?

Сетевые протоколы упрощают связь между различными цифровыми устройствами и настолько важны для современной связи, что вы, вероятно, используете их каждый день, осознаете вы это или нет.

Что такое Лан?

Что такое локальная сеть?

Локальная вычислительная сеть (LAN) – это набор компьютеров, соединенных вместе в сеть в ограниченном месте. Локальная сеть может подключаться к другим локальным сетям для формирования глобальной сети (WAN).

Что такое WAN

Что такое глобальная сеть?

Глобальная сеть (WAN) – это большая информационная сеть, не привязанная к одному местоположению. Глобальные сети могут обеспечивать связь, обмен информацией и многое другое между устройствами по всему миру через поставщика глобальной сети.

Вопросы физической безопасности

Вы также должны учитывать физическую безопасность различных устройств, серверов и систем, которые используются для питания и обслуживания вашей сети. Если сеть физически уязвима, не имеет значения, насколько надежна или обширна ее защита, потому что, если кто-то сможет получить физический доступ к любому из этих элементов, вся сеть может быть скомпрометирована.

Важные аспекты физической безопасности включают следующее:

  • Хранение сетевых серверов и устройств в безопасном месте
  • Запрещение открытого доступа к этому местоположению для членов вашей организации
  • Видеонаблюдение для предотвращения и обнаружения всех, кто пытается получить доступ к этому местоположению.

Принятие мер предосторожности для обеспечения физической безопасности вашей сети обеспечит ее бесперебойную и безопасную работу.

Типы атак на безопасность сети

За последние несколько лет кибератаки стали более изощренными, обширными, частыми, и от них стало сложнее защищаться. Многие эксперты по кибербезопасности считают, что эти атаки будут становиться все более сложными и агрессивными.

К наиболее распространенным типам атак на безопасность сети, о которых должен знать любой ИТ-специалист, относятся следующие:

  • Кража данных. Кража данных, также называемая эксфильтрацией данных, происходит, когда злоумышленник использует свой несанкционированный доступ для получения частной информации из сети. Злоумышленники часто используют украденные учетные данные для чтения защищенных файлов или кражи данных во время их передачи между двумя сетевыми устройствами.
  • Внутренняя угроза. Как видно из названия, внутренние угрозы исходят от сотрудников организации. Эти сотрудники используют собственный доступ для проникновения в сеть и получения конфиденциальной или частной информации компании.
  • Атаки вредоносных программ. Атаки вредоносных программ происходят, когда вредоносный код (вредоносное ПО) внедряет нежелательное неавторизованное программное обеспечение в сетевое устройство. Вредоносное ПО может легко распространяться с одного устройства на другое, поэтому полностью избавиться от него очень сложно.
  • Атака на пароль. Любая атака, связанная с незаконным использованием пароля, считается атакой на пароль. Хакер может получить доступ, угадав, украв или взломав пароль.
  • Социальная инженерия. Эти атаки используют обман и ложь, чтобы убедить других раскрыть личную информацию, например пароль учетной записи, или нарушить протоколы безопасности. Атаки социальной инженерии часто нацелены на людей, не разбирающихся в технологиях, но они также могут быть нацелены на сотрудников службы технической поддержки с ложными просьбами о помощи.

Конечно, это лишь некоторые из множества способов проникновения в сетевые системы, которыми хакеры могут пытаться проникнуть в сеть, и они будут продолжать разрабатывать для этого новые, нестандартные способы. Всегда обращайте внимание на любую необычную активность, которую вы замечаете, и без колебаний расследуйте этот вопрос.

Типы решений для сетевой безопасности

Так же, как существует множество способов проникнуть в сеть, существует множество различных методов и стратегий, которые ИТ-специалисты могут использовать для ее защиты. Вот некоторые из наиболее распространенных типов решений для сетевой безопасности:

Одной стратегии безопасности недостаточно для полной и эффективной защиты сети. Сочетание различных методов обеспечит максимальную безопасность вашей сети и поможет удовлетворить уникальные потребности вашей организации.

Советы по защите сети

Независимо от потребностей вашей организации, есть несколько общих советов и рекомендаций по защите сети, которым вы должны следовать. Ниже приведен очень общий обзор некоторых из наиболее важных, но, возможно, недооцененных шагов, которые ИТ-специалисты должны предпринять для обеспечения сетевой безопасности. Более подробное руководство по всем соответствующим шагам и информацию можно найти в учебном пособии по сертификации CompTIA Network+.

Предоставлять доступ с осторожностью

Всегда следите за тем, кто имеет доступ к вашей сети или серверам. В конце концов, не всем в вашей организации нужен физический или электронный доступ ко всему в вашей сети. Не предоставляйте полный доступ каждому сотруднику вашей организации; сообщайте только ту информацию, которая необходима для снижения вероятности несанкционированного доступа, преднамеренного или непреднамеренного вмешательства или нарушений безопасности.

Следуйте рекомендациям по паролю

Это базовый принцип, но следование рекомендациям по использованию паролей — это простой и очень эффективный способ обеспечения безопасности сети. Многие люди создают пароли, которые не являются надежными, повторно используют предыдущие пароли и не используют уникальные пароли для каждой из своих учетных записей. Поощряйте всех сотрудников следовать рекомендациям по использованию паролей, особенно для их рабочих учетных записей, так как это поможет обеспечить безопасность всех данных.

Защита серверов и устройств

Защитите свои серверы и устройства физически. Держите их в безопасном месте и не предоставляйте общий доступ в эту комнату или зону. Убедитесь, что комната заперта, когда она не используется, и следите за областью, когда она не охраняется или используется.

Проверьте свою безопасность

Никогда не думайте, что ваша сеть полностью защищена. Постоянно тестируйте и устраняйте неполадки в вашей сети, чтобы определить, что не соответствует стандартам, или выявить любые уязвимости. Обязательно вносите исправления и обновления по мере необходимости.

Кроме того, если у вас еще нет плана восстановления данных, сейчас самое время его создать. Даже самые защищенные сети подвергаются взлому и проникновению, и хотя никто не хочет и не ожидает, что это произойдет, готовность к худшему значительно облегчит решение проблемы.

Компьютерные сети постоянно развиваются, и то, что когда-то считалось лучшим методом сетевой безопасности, вскоре может уйти в прошлое. ИТ-специалистам требуется постоянное образование и обучение, чтобы быть в курсе последних проблем и угроз безопасности, чтобы они могли более эффективно внедрять перспективные решения для сетевой безопасности.

Чтобы начать карьеру в области компьютерных сетей, ознакомьтесь с CompTIA Network+ и соответствующими учебными материалами.

Устранение неполадок сетевых приложений

В дополнение к инструментам командной строки существует ряд автономных приложений, которые можно использовать для определения состояния сети и устранения неполадок. Некоторые из этих приложений могут быть включены в систему, с которой вы работаете, а другие необходимо устанавливать отдельно.

  • Сниффер пакетов. Предоставляет полное представление о данной сети. Вы можете использовать это приложение для анализа сетевого трафика, определения открытых портов и выявления сетевых уязвимостей.
  • Сканер портов: ищет открытые порты на целевом устройстве и собирает информацию, в том числе о том, открыт или закрыт порт, какие службы работают на данном порту и информацию об операционной системе на этом компьютере. Это приложение можно использовать, чтобы выяснить, какие порты используются, и определить точки в сети, которые могут быть уязвимы для внешних атак.
  • Protocol Analyzer. Объединяет возможности диагностики и создания отчетов для получения комплексного представления о сети организации. Вы можете использовать анализаторы для устранения проблем с сетью и обнаружения вторжений в вашу сеть.
  • Анализатор Wi-Fi: обнаруживает устройства и точки помех в сигнале Wi-Fi. Этот инструмент может помочь вам устранить проблемы с сетевым подключением через беспроводную сеть.
  • Bandwidth Speed ​​Tester: тестирует пропускную способность и задержку интернет-соединения пользователя. Доступ к этому приложению обычно осуществляется через сторонний веб-сайт, и его можно использовать для подтверждения сообщений пользователей о медленных соединениях или скорости загрузки.

Аппаратные инструменты

Инструменты и приложения командной строки — это программные инструменты для устранения неполадок, но некоторые сетевые проблемы имеют аппаратные причины и решения.

Вот некоторые аппаратные инструменты, которые помогут вам диагностировать и решить проблемы с сетью:

  • Обжимные клещи. Обжимные клещи для проводов (иногда называемые обжимными клещами для кабелей) – это инструмент, который прикрепляет разъемы мультимедиа к концам кабелей. Вы можете использовать его для создания или модификации сетевых кабелей.
  • Кабельные тестеры. Кабельный тестер (иногда называемый тестером линии) – это инструмент, который проверяет, передается ли сигнал по данному кабелю. Вы можете использовать его, чтобы узнать, правильно ли работают кабели в вашей сети, при диагностике проблем с подключением.
  • Инструмент для пробивки: Инструмент для пробивки используется в коммутационном узле для подключения проводов кабеля непосредственно к коммутационной панели или блоку для врезки. Этот инструмент упрощает подключение проводов, чем вручную.
  • TDR. Рефлектометр во временной области (TDR) представляет собой измерительный инструмент, который передает электрический импульс по кабелю и измеряет отраженный сигнал. В исправном кабеле сигнал не отражается, а поглощается на другом конце. Оптический рефлектометр (OTDR) — это аналогичный инструмент, но используемый для измерения волоконно-оптических кабелей, которые становятся все более распространенными в современных сетях.
  • Люксметр. Люксметры, также известные как измерители оптической мощности, представляют собой устройства, используемые для измерения мощности оптического сигнала.
  • Тональный генератор. Тональный генератор — это устройство, которое посылает электрический сигнал по одной паре проводов UTP. С другой стороны, локатор тона или пробник тона представляет собой устройство, излучающее звуковой сигнал при обнаружении сигнала в паре проводов. Вы можете использовать эти инструменты, чтобы убедиться, что сигналы проходят по проводам в вашей сети. Они часто используются для подтверждения подключения телефона.
  • Адаптер замыкания на себя. Адаптер замыкания на себя — это виртуальный или физический инструмент, который можно использовать для устранения неполадок при передаче по сети. Его можно использовать, используя специальный разъем, который перенаправляет электрический сигнал обратно в передающую систему.
  • Мультиметр. Мультиметр (иногда называемый вольт/омметром) – это электронный измерительный прибор, который измеряет электрические параметры, такие как напряжение, ток и сопротивление. Существуют ручные мультиметры для работы в полевых условиях, а также настольные модели для устранения неполадок на дому.
  • Анализатор спектра. Анализатор спектра – это инструмент, отображающий изменение уровня сигнала в зависимости от частоты.

Как развить навыки устранения неполадок в сети

Это всего лишь несколько шагов, которые вы можете выполнить, и инструменты, которые вы можете использовать для устранения неполадок в вашей сети.Для домашних сетей многие проблемы можно решить относительно просто, проверив соединения, убедившись, что все подключено и используя встроенные средства диагностики.

Однако, если вы хотите работать в компьютерных сетях, вам необходимо развить соответствующие навыки устранения неполадок. Устранение неполадок в сети — важный навык, который необходимо иметь при поиске работы сетевым инженером или сетевым администратором, поскольку компании в первую очередь заботятся о минимизации времени простоя своей сети.

Если вы ищете работу, ИТ-сертификат, связанный с компьютерными сетями, необходим для подтверждения ваших способностей. Имейте в виду, что сертификационные экзамены очень тщательно проверяют ваши навыки, поэтому обязательно найдите подходящее сетевое обучение, чтобы должным образом подготовиться к экзамену и уверенно пройти тест.

Чтобы действительно развить свои навыки, необходимые для получения работы, важно сочетать обучение и сертификацию с реальным опытом устранения неполадок в сети. Этот опыт не обязательно должен быть связан с работой — вы можете практиковать свои навыки в области ИТ, возясь с собственным оборудованием или помогая местным некоммерческим организациям улучшать их сети и решать любые возникающие у них проблемы.

Чтобы начать карьеру в области компьютерных сетей, ознакомьтесь с CompTIA Network+ и соответствующими учебными материалами.

Читайте также: