Этапы проведения стандартных хакерских атак

01.02.2020 13:55  131   Наталья Наумова  Статья

Подобные мероприятия никогда не проводятся наобум, они тщательно подготавливаются и продумываются. Благодаря этому во многих случаях преступникам удаётся добиться желаемого результата.

Подобные мероприятия никогда не проводятся наобум, они тщательно подготавливаются и продумываются. Благодаря этому во многих случаях преступникам удаётся добиться желаемого результата.

Непрерывно развивающиеся сетевые технологии несут не только пользу, но и опасность. С каждым годом количество хакерских атак неуклонно растёт. По данным исследователей, до 97 % предприятий по всему миру хотя бы раз сталкивались с кампаниями, нацеленными на взлом средств сетевой безопасности.

Брандмауэры и другое антивирусное ПО нередко отражают вторжение, но тщательно спланированные и подготовленные акции заканчиваются успехом. Схемы действия хакеров вариативны, но во многих случаях они имеют общие стадии, о которых мы и поговорим в сегодняшнем материале.

Разведка

На начальном этапе необходимо собрать как можно больше информации о будущей жертве. Помимо прочего, проводится следующая работа:

  • анализ веб-сайта и информационных систем атакуемой компании,
  • изучение способов взаимодействия с другими организациями,
  • поиск уязвимостей, пригодных для успешного проникновения.

Когда удаётся отыскать уязвимость программного обеспечения или аппаратного оснащения, осуществляется подбор инструментов взлома и дальнейшая подготовка к их внедрению и применению.

Сканирование

Следующая стадия подразумевает проведение сканирования с применением общедоступных инструментов. Такая деятельность помогает выявлять открытые порты, слабые места используемого ПО и прочие «дыры». В зависимости от масштабности замысла такой поиск может длиться неделями, поскольку все действия должны быть аккуратными, чтобы не вызывать подозрения у ИБ-специалистов. 

Получение контроля

Как правило, кибератаки совершаются с целью установки контроля над защищёнными системами жертвы, включающими в себя финансовую документацию, разного рода конфиденциальные документы, представляющие коммерческую тайну. Для получения доступа к внутренним ресурсам используются специализированные инструменты, которые эксплуатируют обнаруженные ранее «дыры».

Организация удалённого доступа

Проведя успешную операцию, злоумышленникам требуется обеспечить поддержку доступа во внутренние сети на время, достаточное для осуществления поставленных задач. Если в компании работают квалифицированные сотрудники службы безопасности, то они при любом раскладе выявят вторжение, поскольку проводимые операции будут выглядеть крайне подозрительно. Для этого используются специальные средства глубокого анализа трафика (DPI).

Нанесение ущерба

Этот пункт не является обязательным, но, поскольку контроль над информационной инфраструктурой находится в руках преступников, исключать его нельзя. Поэтому важно помнить, что угроза кибератаки зачастую перерастает в серьёзные проблемы. Такие инциденты обычно заканчиваются не только утечкой данных, но также выведенным из строя оборудованием, уничтожением БД и др.

Запутывание следов

Завершив атаку, злоумышленники могут постараться скрыть следы своего присутствия или же наоборот оставить характерные признаки проникновения. Чтобы пустить расследование инцидента по ложному пути, применяются разные техники, в том числе подмена записей в журналах, использование специализированного ПО и др. В целом же проводится комплекс действий, направленных на то, чтобы максимально усложнить работу ИБ-специалистам.