локальные атаки
Под этим слоганом предполагается атака по сбору информации об информационной системе через посредника, пользователя. Простой пример, когда злоумышленник представляется пользователю уполномоченным лицом узнает у пользователя его пароль и логин. Если злоумышленнику это удалось, он получает доступ к информации без знаний технических аспектов системы, или каких либо уязвимостей. Общий подход атак социальной инженерии реализован на психологических методах таких как доверие, лень или невнимательность. Конечно, все сотрудники должны быть предупреждены о возможных подходов злоумышленников или других средств. Все эти моменты должны быть описаны в политике безопасности предприятия. На практике очень много случаев, когда к примеру сотрудник подписывает документы обязательства о неразглашении личного пароля к локальной сети, он тут же говорит его коллеге или произносит в слух в новом коллективе. Также существует ряд ситуаций, когда отделы предприятия и административный отдел находятся на расстоянии. И приходится использовать средства коммуникации для получения пароля, что влечет за собой новые угроз информационной безопасности. Или злоумышленник представится сотрудников и спросит свой пароль, или он подслушает телефонный разговор и услышит пароль. Для каждых ситуаций должен быть свои методы защиты информации.
Модели атак
Атакой на информационную систему характеризуют намеренные действия злоумышленника, который использует уязвимости такой системы и приводящие к нарушению конфиденциальности, доступности и целостности обрабатываемой или хранящейся информации.
Стандартная модель атаки основана на принципе один к одному(рис.1) или же один ко многим(рис.2). Такие атаки реализуются от одного источника. Сетевые методы защиты (экраны, DLP) основаны как раз на такую модель атаки. В разных узлах защищаемой сети ставятся сенсоры системы защиты, которые передают данные на центральный модуль управления. Однако такая модель не справится с распределенными атаками.
Рисунок — 1
Рисунок — 2
В модели распределенных атак реализуются другие принципы. В таких атаках реализовано отношение многие к одному(рис.3) и многие к многим(рис.4). Такие атаки основаны на атаках типа отказ в обслуживании. Принцип таких атак сводится к посылке множеству пакетов на атакуемый узел. Такой узел может зависнуть или выйти из строя, по сколько он не будет успевать обработать все входящие пакеты. Главный канон такой атаки, это что бы пропускная способность атакующего атакуемый узел превышал пропускную способность атакуемого узла.
Рисунок — 3
Рисунок — 4
Этапы реализации атак
Когда говорят а действии таком как атака, то подразумевают только реализацию атаки, но забывают о двух главных действиях: Предпосылки реализации атаки и Завершение атаки. Сбор данных — это основной этап для создании атаки. На этом этапе вся эффективность работы зависит от отличного результата на даном этапе. Сначала выбирается цель атаки и собираются данные о объекте открытые порты, тип ОС, ПО и конфигурация и др). Затем определяются самые уязвимые места такой системы, которые при атаке дадут необходимый результат. Такая работа разрешит выбрать тип атаки и источник ее реализации.
Обычные методы защиты, работают только на втором этапе создании атаки, однако не защищают совершенно от первого и третьего этапа. Также они не разрешают обнаружить уже совершенные атаки и проанализировать ущерб. Злоумышленник в зависимости от результата, концентрируется на аспекте атаки:
- для отказа в обслуживании, анализируется атакуемая сеть, ищутся слабые места
- для хищения данных, определяется внимание незаметной атаке
Сбор информации. Этот этап включает сбор данных о сетевой топологии, версии ОС атакуемого узла и др. Злоумышленник может попробовать определить адреса доверенных систем и узлов, которые напрямую соединены с цель атаки. Есть два метода определения топологии сети, которыми может воспользоваться злоумышленник:
- изменение TTL
- запись маршрута
По первому способу работают программы tracert для Windows и traceroute для Unix. Они реализуют поле TIME to Live в заголовке IP-пакета, которое меняется относительно пройденных маршрутизатором сетевым пакетом. Также сетевую топологию можно определить с помощью протокола SNMP или же протокола RIP.
Идентификации узла обычно определяют с помощью утилиты ping команды ECHO_REQUEST протокола ICMP. Узел доступен, когда придет ответное сообщение ECHO_REPLY. Такой метод идентификации имеет два недостатка:
- Использование ICMP-запросов разрешает с легкость выявить их источник, а значит и обнаружить злоумышленника.
- Множество сетевых устройств блокируют ICMP-пакеты, не пропускают во внутрь, или не выпускают наружу.
Еще один метод идентификации узлов возможен, если нападающий находится в локальной сети жертвы с помощью своей сетевой карты. Также можно идентифицировать узлы сети с помощью DNS.
Сканирование портов. Идентификация сервисом реализуется путем обнаружения открытых портов. Программы для сканирования можно посмотреть в программы для тестирования сети Сканировать К примеру:
- открытый 80-й порт говорит, что в наличии есть Web-сервера
- 25-й порт — почтовый сервер SMTP
- 31377 — серверной части троянского коня BackOrifice
- 12345 или 12346 — -//- NetBus
Определение ОС. В каждой операционной системе по-своему реализован стек протоколов ТСР/IP, что при задавании специальных вопросов, можно будет проанализировать ответы. Менее эффективный метод определения, это анализ сетевых сервисом.
Определения роли узла. Следующим шагом это определение функций узла, на который злоумышленник хочет провести атаку. Также с помощью автоматизированных методов или же вручную злоумышленник ищет уязвимости. В качестве таких методов могут подойти программы, которые описаны в статье программы для тестирования сети.
Реализация атаки. Этот этап определяет действия или попытки злоумышленника, которые направлены на атакуемый узел. Проникновение определяет обход методов защиты периметра. Пример конкретных алгоритмов проводить будет не кореткно, так как тематика сайта на защиту информации. После проникновения злоумышленник постарается удержать контроль над атакуемым узлом.
Цели реализации атак. Нужно отметить, что злоумышленник может пытаться достигнуть две цели, это получение НСД доступ к самому узлу и находящейся в ней информации. Вторая цель, это получение НСД у узлу для совершение дальнейших атак на другие узлы. Этап завершения атаки основан на заметании следов. Обычно это удаление определенных записей в различных журналах узла, а также возвращение узел в исходное — рабочее состояние.
Классификация атак
Атаки можно делить на активные и пассивные, умышленные и неумышленные или внутренние или внешние. Что бы не путать эти псевдо классификации, есть универсальное деление атак:
- Локальное проникновение — Атака, которая реализует НСД к узлу на котором она запущена
- Удаленное проникновение — Атаки, которые разрешают реализовать удаленное управление компьютером через сеть
- Сетевые сканеры — приложения, которые анализируют и обнаруживают сервисы, которые можно использовать как уязвимые места
- Локальные отказ в обслуживании (ddos) — атаки, разрешающие перегрузить или нарушить функционирование компьютера.
- Взломщики паролей — Программы которые подбирают пароли пользователей
- Сканеры уязвимостей — Программы, которые анализируют уязвимости на узлах сет
- Анализаторы протоколов (sniffers) — программы прослушивают сетевой трафик
Компания Internet Security Systems Inc. сократила классификацию до:
- Сбор информации
- Попытки НСД
- Отказ в обслуживании
- Подозрительная активность
- Системные атаки
Первые 4 категории можно отнести к удаленным атакам, а последнюю к локальным. Нужно отметить, что в такую классификацию не отнесли целый класс пассивных атак — прослушивание, ложный DNS, подмена ARP и др.).
Закладки в аппаратном обеспечении
Подавляющее большинство ИС работают исходя из аксиомы, что аппаратное обеспечение — не создает угрозы. При этом не проводится даже первичный осмотр аппарата на наличие закладок. Закладка — устройство на программном или аппаратном уровне, которые реализует несанкционированные действия(обычно нарушение конфиденциальности) в ущерб данной системы. Ясно, что не все предприятия обладают нужным штатом сотрудников, по данным вопросам, что бы выявить аппаратные закладки. Ниже наведен список различных способов стандартной проверки материальных и других ресурсов предприятия.
- Периодическая проверка аппаратных средств приглашенными специалистами отдельных предприятий.
- Автоматическая инвентаризация элементов аппаратного обеспечения на предприятии.
- Фиксация серийных номеров отдельных частей оборудования.
- Опечатывание разборных корпусов оборудования, с проверкой.
Если подойди еще ближе к этому вопросу, используют оборудование которые мониторят радио эфир, проводные сети, электрические сети питания, звуковой эфир и тд. Так как любые отклонение от нормы работы дают поводы для размышления. Также в данном вопросе пользователь играет важную роль, так как он в случае чего должен сигнализировать сразу в службу безопасности.
Также локальные атаки на ПК который соединен с локальной сетью играют важную роль. Они могут создавать проблемы защиты информации в сетях. Такие атаки могут быть на firmware, или получение доступа на этапе загрузке ОС. То есть можно загрузить live-cd/usb версию ОС с чутка другими параметрами, которые разрешат войти в сеть.
Также на месте можно произвести атаку на аутентификацию. Также если есть права на установку ПО, пользователь может установить плохое ПО или зловредное. Ниже список шаблонных программ, которые есть зловредными.
- Программа повышения прав, установив плохую программку, она дает доступ к закрытым ресурсам.
- Программы подбора паролей, может работать в фоновом режиме, пока сотрудник делает свои дела при этом используя мощности самого ПК.
- Сниффер — перехват пакетов из сети.
- Взломщики шифров(RSA) — также программа которая работает в локальной сети, используя мощность ПК, ищет уязвимости в шифрах или других местах.
- Дизассемблеры — проводят анализ операционной системы или программы, что бы понять логику и уязвимости. Либо изменить шаг роботы.
- Атаки на переполнение буфера.
- Конструкторы и генераторы вирусов/сетевых пакетов — позволяет создавать программы на ПК для нанесения ущерба всей ИС.
Краткий список действий для повышения защиты информационной системы от локальных атак
- Использовать максимально безопасные настроенные конфиги
- Проводить анализ присутствия процесса сканирования портов
- Блокировать или удалять аккаунты по умолчанию
- Вовремя обновлять элементы системы
- Поддерживать политику с правилами к сложности пароля и ограничениями попыток ввода
- Наделять пользователей ровно тем уровнем доступа, что ему нужен для работы
- Защитить базу паролей пользователей от разного рода воздействия
- Вести учет ПО и его настроек на всех компьютерах
- Регулярно делать резервные копии
- Реализовать сохранение регистрационных журналов в режиме, который исключает возможность их редактирования
Не было бы уязвимостей в элементах систем, не можно было бы реализовать большинство атак. Однако защиты пишут люди, которым свойственно делать ошибки. .Подведем итоги, ниже описаны рекомендации, которые пригодятся:
- Реализуйте защиту на противостоянии не конкретной атаке, а одного типу атак.
- Нужно следить за новинками о новых атаках, и о противодействиях их.
- Установка защиты на разных уровнях, так сказать эшелонная защита.