Vrste sajber napada koje vrebaju na Internetu

Stručnjaci sa kojima smo razgovarali upoznali su nas sa mnogim metodama napada na vašu sigurnost, za neke oblike ste čuli ali niste možda znali kako im je pravi naziv. U ovom tekstu priredili smo za vas mnogo korisnog sadržaja za kojim smo sigurni da će vam koristiti.

Napadi o kojima ćete danas čitati pripadaju velikoj grupi koja se naziva malvere, a o toj grupi napada više možete pročtati u našem prethodnom blogu.

Današnji tekst počinjemo objašnjavajući pojam direct access attack ili kako ga u slobodnom prevodu možemo prevesti kao direktni oblik napada na korisnika.

Direct access attack, zahtjeva da napadač ima fizički pristup računaru žrtve, tada se instalira keylogger, virus ili trojanski konj preko USB-a putem interneta i dobija se potpuna kontrola nad računarom. Sa druge strane,  Indirect attack je napad u kome haker prvo hakuje neki računar, pa preko tog hakovanog računara pokreće napad na prvobitnu žrtvu. Na ovaj način se prekrivaju tragovi.

Još jedna vrsta napada je Eavesdropping napad koji se sastoji od „prisluškivanja“ ili „presretanja“ podataka između računara i servera. Drugi naziv je Network Sniffing. Cilj ovog napada je da se presretnu osjetljive informacije kao što su prikupljanje meta podataka, prisluškivanja, tokeni od sesija i tako dalje. Oni koji koriste ovu vrstu napada su Black Hat hakeri.

Kod ove vrste napada upoznajemo se sa novim pojmom a to je meta podatak. Meta podatak je najbitnija stavka u prisluškivanju i presretanju komunikacije. Njih možemo definisati kao „podatke o podacima“, opisuju karakteristike nekog izvora u digitalnom obliku. Za njih se kaže da su to struktuisani podaci koji opisuju, objašnjavaju, lociraju ili na neki drugi način omogućavaju lakše upravljanje resursima. Metapodaci pružaju snažan i efikasan način za pristupanje, organizaciju i praćenje poslovnih informacija i procesa.  Njihova vrijednost je u mogućnosti njihovog efikasnijeg klasificiranja i organizovanja informacija, kao i mogućnosti sticanja boljeg uvida u sve aktivnosti koje se dešavaju u jednoj organizaciji.

Metapodaci se koriste za organizaciju, pronalaženje, preuzimanje, arhiviranje i čuvanje informacija elektronskog materijala te za cijeli niz drugih specijalizovanih stručnih potreba i potreba iz svakodnevnog života. Oni pomažu ljudima da pronađu podatke koji trebaju i da osmisle kako ih najbolje mogu koristiti. To su struktuisane informacije koje opisuju i lociraju, odnosno olakšavaju pristup i primjenu izvora informacija. Metapodaci mogu biti pohranjeni u repozitorije, kataloge, web-stranice, datoteke i slično.

Spoofing napadi rade na principu da se haker ili program od hakera predstavi kao nešto drugo. To može da bude osoba koju poznajemo, web sajt koji često posjećujemo, aplikacija ili nešto treće. U odnosu na to šta se maskira, razlikujemo TCP/IP Spoofing, Referrer Spoofing, Caller ID Spoofing, E-mail Spoofing, GPS Spoofing. Odlično maskiranje i hakovanje se izvodi pomoću alata za tzv. „spoofing“.

Exploits je faktički softver koji je napisan da iskoristi neku postojeću manu u sigurnosnom sistemu žrtve. A te mane mogu biti na mreži, u mobilnom telefonu, verzijama novih programa, plug-inovima i ostalim sistemskim propustima. Preko njih napadač dobija totalan pristup žrtvinoj mreži, računaru, veb sajtu ili serverima.

Sigurno ste nekada dobili poruku ili obavještenje o tome da je profil nekog vašeg prijatelja na nekoj društvenoj mreži ili nekim drugim stranicama „hakovan“ odnosno da je neko drugi bez ovlaštenja pristupio korisnikovom nalogu.  Takvi napada mogu biti social engineering.

Social Engineering je vrsta napada u kojoj se haker predstavlja kao osoba u koju bi trebalo da imate povjerenje i na taj način dolazi do osjetljivih programa i podataka. Mnogo je primjera u kojima se  napadači predstavljaju kao da su naprimjer iz službe održavanja poznatih kompanija, kako bi stekli povjerenje žrtava, te na taj način dolaze do povjerljivih informacija.

Identity Theft predstavlja krađu identiteta, napad koji se bavi isključivo uzimanjem ličnih podataka žrtve. U te podatke spada sve od adrese, do brojeva računa i kreditnih kartica. Kasnije napadač te podatke koristi za krađu, stvaranje lažnog identiteta. Takođe, danas je veoma lako doći do takvih podataka. Preko tajnih sajtova kojima se može pristupiti preko samo jednog pretraživača, možete kupiti identitet isto kao i da naručujete patike.

Adware je računarski softver čija je namjena da na računaru prikazuje razne oglase i reklame koje vode na druge internet sajtove, često bez saglasnosti korisnika. Adver može da sadrži i neke osobine računarskog špijuna (spajvera), međutim za razliku od spajvera kome je osnovna namjena špijuniranje korisnika i prikupljanje njegovih informacija, adver prati rad korisnika isključivo u komercijalne svrhe. Na primjer na osnovu sadržaja koji neki korisnik traži na internetu, izbacuje oglase koji vode prema sličnom sadržaju koji interesuje korisnika. Besplatni programi poput frivera (freeware) često mogu sadržavati i adver, koji se instalira na računar bez saglasnosti korisnika.

Ransomware, vrsta napada u kojoj haker napada mrežu, upada u nju i potom je zaključava. Nakon što je mreža zaključana, haker stupa u kontakt sa vlasnikom i traži otkup kako bi otključao server ili računar. U principu, Ransomware je sličan otmici, samo što su „taoci“ serveri i baze, a ne ljudi.

Rootkits je softver koji omogućava privilegovan daljinski pristup računaru pri tome krijući svoje prisustvo od administratora, djeluje na operativni sistem, utiče na njegovu funkcionalnost ili druge aplikacije. Termin rootkit je nastao spajanjem engleske riječi „root“ – tradicionalni naziv za nalog za privilegovan pristup juniks operativnim sistemima i engleske riječi „kit“ – „komplet“ softverskih komponenti koje implementiraju alat. Termin „rootkit“ ima negativnu konotaciju jer se uglavnom vezuje za malver, odnosno „maliciozni“ softver.

Spyware predstavlja široku kategoriju štetnog softvera sa namjenom da djelimično presreće ili preuzima kontrolu nad računarom bez znanja ili dozvole korisnika. Iako sam naziv sugeriše da je riječ o programima koji nadgledaju rad korisnika, ovaj naziv danas označava široku paletu programa koji iskorištavaju korisnički računar za sticanje koristi za neku treću osobu. Špijun se razlikuje od virusa ili i od crva u tome što se obično ne razmnožava. Kao mnogi novi virusi, špijun je stvoren da iskorištava zaražene računare radi komercijalne dobiti. Tipične taktike su prikazivanje iskačućih oglasa, krađa ličnih podataka (uključujući i finansijske podatke ko što su brojevi kreditnih kartica i lozinke), praćenje aktivnosti na internetu za marketinške svrhe ili preusmjeravanje HTTP zahtjeva na oglasne stranice. U nekim slučajevima, špijun se koristi za provjeravanje pridržavanja uslova licence za korišćenje programa.

Ukoliko ste mislili da crve možete pronaći samo u prirodi, prevarili ste se, naime crve možete pronaći u svojim računarima (što se nadamo da nije slučaj). Računarski crv može napraviti priličnu štetu na vašem sistemu.

Worm odnosno „crvi“ su programi koji umnožavaju sami sebe. Pri tome koriste računarske mreže da bi se kopirali na druge računare, često bez znanja žrtve. Za razliku od virusa, sa svojim djelovanjem ne moraju inficirati druge programe. Mogu stići i kao dodatak u e-mail-u te im pristup računaru omogućuju propusti u operativnim sistemima i aplikacijama. Crvi otežavaju rad mreže, a mogu oštetiti podatke i kompromitovati sigurnost računara.

Jedan napad koji se  koristi kada se druge metode ne mogu iskoristiti je Brute Force attack, a Brute Force attack je kriptografski napada koji se u teoriji, može iskorisititi kao poziv svih šifrovanih podataka. Takav napad se obično radi kada sve druge solucije nisu uspjele ili ukoliko nema drugih „rupa“ u sistemu.

Napad je koncipiran tako da se uz pomoć namjenskog softvera unese KORISNIČKO IME (username) žrtve, a do njega se može lako doći enumeracijom i bazom šifara. Nakon toga, program mijenja šifre u bazi sve dok ne dođe do one koja je prava. Mana Brute Force napada je u tome što mogu da traju jako dugo (od nekoliko nedjelja do nekoliko godina) u zavisnosti od jačine šifre koja se razbija.

Kako bi se zaštitili od ovih oblika napada potrebno je koristiti najsavremeniju tehnologiju u zaštiti komunikacija, nekada je dovoljno koristiti samo antivirusne programe. Ukoliko se bavite djelatnošću koja zahtjeva viši stepen zaštite potrebno je koristite i specifične oblike komunikacije koji obezbjeđuje korištenje složenijih i pouzdanijih kriptografskih transformacija. Kompanija MMSCODE prepoznala je važnost sigurnosti podataka i kreirala sistemska rješenja za zaštitu komunikacije CRYPTO MESSENGER.

CRYPTO MESSENGER je specijalno kreiran sistem za sigurnu i pouzdanu razmjenu tekstualnih, audio i video poruka između dva ili više komunikatora. Razvijen je uz pomoć svjetskih stručnjaka iz oblasti kriptovanja komunikacije. Posebna karakteristika ovog sistema, za razliku od sličnih sistema za komuniciranje, je sigurnost.

Uspješnu komunikaciju unutar sistema uz korištenje uobičajenih kanala prenosa podataka i informacija odlikuje neprikosnovena sigurnost i pouzdanost. Koristimo najnapredniju kriptografsku tehnologiju u zaštiti podataka i identiteta, a naše softversko rješenje ima šifrovanu komunikaciju end-to-end u 100% povjerljivom kodu, što znači da je vaša komunikacija osigurana  izmjenom ključeva, čime je hakovanje i probijanje koda nemoguća misija. Uz korištenje ovakve tehnologije i našeg softvera vaši podaci i komunikacija su maksimalno zaštićeni.

Namijenjeno je državnim organima kao što su: policija, vojska, vatrogasci, hitna pomoć, tajne službe, bezbjedonosne agencije i druge slične organizacije.

Tehnologija CRYPTO MESSENGERA omogućava  prikaz lokacije korisnika, slanje i prikaz tlocrta objekata, uz mogućnost slanja zadataka od strane nadređenih. Osnova sigurnosti sistema je kriptovana komunikacija „end to end”.

Namjenjen je svima koji žele brzu i pouzdanu komunikaciju. Vaša komunikacija je sigurna uz CRYPTO MESSENGER.

U narednom blogu čitajte kako se izvode hakerski napadi.

VAŠ MMSCODE

MI STVARAMO SISTEME BUDUĆNOSTI