Инструкции
Янв 18 18:05:35, 2023
Кибератаки на компании и способы защиты - часть 3
Когда хакеры пытаются обокрасть компании, используют не только фишинг, MITM и вредоносное ПО, но и специализированные кибератаки для компаний.
В прошлых двух частях рассказывали о том, какие виды кибератак проводят на обычных пользователей, чтобы украсть их личную информацию, данные об аккаунтах и банковских счетах.
В новой статье рассказываем, какие атаки используют хакеры, чтобы украсть деньги или секретную информацию у компаний.
Атака из-за утечки данных внутри компании
По-другому ее называют инсайдерской угрозой. Такая кибератака невозможна без действий сотрудников компании. Работает она так: один из сотрудников компании получает доступ к важным файлам и ворует их, продает в виде базы данных в интернете или шантажирует управление фирмы.
Такое мошенничество часто происходит в малом бизнесе, потому что там у сотрудников есть доступ сразу к нескольким учетным записям с данными. И они легко могут открыть важный файл и украсть его.
Хакер обнаружил неправильно настроенный брандмауэр веб-приложений и использовал его для доступа к учетным записям и приложениям кредитных карт более чем 100 миллионов клиентов Capital One.
Как защититься от инсайдерских атак
Для этого в первую очередь у компании должна быть хорошо развита система безопасности. Кроме того, нужно настроить различные уровни доступа для сотрудников в зависимости от их должностных обязанностей.
Также компаниям следует обучать сотрудников сотрудников распознавать внутренние угрозы и понимать, когда хакер пытается манипулировать ими.
Атака на DNS-сервера
Атаки на уязвимости в DNS-серверах можно разделить на две опасности:
- Замена реального сайта на фейковый. В системе DNS-серверов адрес настоящего ресурса заменят на фейковый и при вводе адреса атакованный DNS будет перенаправлять запрос на подставные страницы.
- Компрометация информации. Из-за перехода на ложный IP–адрес мошенник может завладеть личной информацией пользователя. При этом пользователь даже не будет подозревать, что его информация рассекречена.
Атака работает так: в DNS-системе хакер меняет реальный IP-адрес сайта на поддельный. Когда человек будет заходить на ресурс — попадет на поддельный и даже не заметит разницы, ведь адрес фейкового ресурса не будет отличаться от оригинального.
Например, если подменить DNS сайта site.com на копию, то все ссылки в интернете будут вести на поддельный ресурс. А чтобы человек не заметил разницы, хакер скопирует дизайн оригинала, чтобы подделка ничем себя не выдавала.
Это плохо скажется на доходах и репутации компании. Ведь она потеряет часть клиентов и денег. Обманутые пользователи могут перестать пользоваться услугами компании и распространять негативные отзывы в сети.
Есть и другие способы мошенничества с DNS, но они работают сложнее обычной смены IP сайта и для объяснения понадобится отдельная статья. Но суть остается та же — сервер пользователя начинает воспринимать поддельный DNS как настоящий.
Атака отказа в обслуживании
По-другому ее называют DDoS-атакой. В такой случае мошенники направляют огромное количество трафика и запросов на определенный сайт, чтобы исчерпать его ресурсы и пропускную способность → вывести сервер ресурса из строя.
Большой объем трафика создают с помощью ботнетов — компьютерной сети, которая одновременно управляет десятками компьютеров. При этом компьютеры в этой сети — обычные пользователи, которые заразили свои устройства специализированным вредоносным ПО.
Разберемся на примере. Представьте трехполосную автомагистраль, по которой двигаются сотни машин без пробок. Дорогу построили с расчетом того, сколько автомобилей будет проезжать по ней в течение дня.
А теперь представьте, что вместо сотни машин регулировщик направит на дорогу тысячи машин одновременно. Магистраль будет полностью забита машинами, единицы смогут вовремя съехать на свой съезд и добраться до точки назначения вовремя. Фактически так и выглядит DDoS-атака – хакер отправляет сотни запросов на сервер и тот не справляется с нагрузкой.


О видах DDoS-атак можно рассказать намного больше, но для этого понадобится отдельная статья. В этой расскажем кратко.
Есть несколько основных видов DDoS:
- Переполнение трафика — попытка перезагрузить возможные ресурсы веб-сайта и использовать всю его пропускную способность. Когда много запросов одновременно приходит на сайт, сервер быстро перегружается, из-за, например, частых обновлений страницы. В результате он выдает ошибки, потому что больше не может справляться с рабочей нагрузкой.
- Объемная атака. В этом случае боты отправляют запросы на сервер и ждут ответа. Если отправит много такого трафика — ответ от сервера будет приходить дольше и в какой-то момент сервер упадет.
- Атака по протоколу. В этом случае отправляются запросы с разных IP-адресов и они направлены на слабые места сервера. Для такой атаки хакеры направляют на ресурс некорректные запросы, в результате чего тот падает, пытаясь их обработать. В этом случае не нужна большой ботнет.
Как защититься от атак на DNS и отказа в обслуживании
Делайте бэкапы. Делайте резервное копирование ресурса через определенное время и храните копии в зашифрованных хранилищах. Главное, чтобы копий всегда были под рукой для быстрого развёртывания.
Создайте отдел реагирования в компании. Обучите сотрудников, как действовать во время DDoS-атак и как их можно предотвратить.
Составьте план экстренных оповещений. Подготовьте письма для клиентов, поставщиков услуг и сотрудников на случай DDoS-атаки.
И еще несколько принципов безопасности:
- используйте SSL-сертификаты;
- пользуйтесь надежным хостингом;
- подключайте анти-DDoS-защиту от хостинг-провайдера.
Манипуляции с URL-адресами
Иногда хакеры берут URL-адреса реальных сайтов и пытаются получить доступ к закрытым страницам ресурса. Например, они могут перейти на «www.mysitename.com/admin», чтобы войти в панель администратора или ввести «www.yoursitename.com/.bak», чтобы получить доступ к файлам резервных копий.
Как защититься от манипуляции с URL-адресами
Защищайте административную панель. Для этого нужно контролировать, у кого есть доступ к административной панели сайта. Кроме того, нужно максимально скрыть административную панель от мошенников — перенести адрес из mysite.com/admin на другой, нестандартный. А также придумать сложный пароль для доступа к аккаунту и настроить фильтрацию IP-адресов.
Чтобы эффективно контролировать административную панель, нужно:
- Проводить все запросы через систему контроля доступа.
- Запрещать доступ по умолчанию. Т.е. отклонять запрос, если он не был разрешен специально.
- Настраивать минимальные права и привилегии для всех пользователей, программ или процессов.
Атака нулевого дня
Атака нулевого дня — вид мошенничества, при котором хакеры обнаруживают уязвимости в системе безопасности ресурса и используют их для кражи информации. А фраза «нулевой день» показывает, что владелец ресурса только что узнал об уязвимости, и у него есть «ноль дней» на ее исправление.
Обычно до нападенияхакеров никто не знает об уязвимости, поэтому, пока ее не починили, мошенники пытаются написать вредоносный код и внедрить его программное обеспечение. Такой код еще называют кодом эксплойта.
Как защититься от атак нулевого дня
Чтобы защититься от атак нулевого дня, обычные пользователи и компании должны:
Обновлять программы и операционные системы. Производители ПО всегда собирают информацию о проблемах с безопасностью и выпускают новые версии, в которых уязвимостей меньше или они отсутствуют.
Пользоваться только необходимым набором программ. Чем больше приложений установлено на вашем ПК, тем выше шанс, что в каком-то из них будет уязвимость и ей воспользуются хакеры.
Используйте сетевой экран. По-другому его называют брандмауэр или фаервол. Брандмауэр — защитный экран между устройством и интернетом. Блокирует подозрительные и фишинговые ресурсы, которые есть в базе сервиса. Фактически это фильтр, который пропускает безопасный трафик, а подозрительный — блокирует.
Обучите сотрудников компании. Иногда атака нулевого дня происходит из-за халатности сотрудников. Например, те устанавливают приложение с уязвимостью по незнанию и подвергают компанию опасности. Знание базовых правил безопасности в интернете среди сотрудников поможет повысить безопасность данных компании.
Используйте антивирус. Такое ПО вычислит возможные угрозы и заблокирует их.
SQL-инъекция
SQL-инъекция — метод взлома, когда хакеры получают доступ к базам данных сайта. В базах они могут менять информацию о пользователях или воровать ее. SQL-инъекцию проводят с помощью вредоносного JavaScript-кода в сайт. Подробнее о том, как хакеры используют JavaSrcipt для слежки в интернете и кражи информации рассказывали в отдельной статье.
Атаки межсайтового скриптинга (XSS)
Это называется межсайтовым скриптингом (XSS). Хакеры встраивают вредоносный код JavaScript, ActiveX, Java, VBScript, Flash и даже HTML в сайт. И когда пользователь заходит на сайт с таким вредоносным кодом — те запускают другие специальные команды чтобы обрабатывать и сохранять конфиденциальную пользовательскую информацию.
Например, такой код на сайте интернет-банкинга может запомнить данные для входа в банковский аккаунт или другую пользовательскую информацию.
Злоумышленники изменили скрипт для отправки данных клиентов на вредоносный сервер с доменными именем, похожим на British Airways. Поддельный сервер имел SSL-сертификат, поэтому клиенты думали, что покупают билеты на защищенном ресурсе. В итоге хакеры узнали данные 380 000 данных банковских карт.
Атаки с подделкой межсайтовых запросов (CSRF)
CSRF — атака на сайт с помощью мошеннического сайта или скрипта. Он заставляет браузер пользователя выполнить нежелательное действие на ресурсе, в котором пользователь авторизован. Чтобы атака сработала, пользователь должен перейти по хакерской ссылке.
Например, человек авторизовался на сайте банка и случайно открыл мошенническую ссылку с запросом на перевод денег на счет вора. Банк обработает транзакцию без ведома клиента, т.к. тот авторизован в личном кабинете.
Как защититься от SQL-инъекции, межсайтового скриптинга и подделки межсайтовых запросов
Держать код сайта чистым и безопасным, а также соблюдать несколько других правил (для защиты от SQL). О том, что прописывать в коде сайта, как работать с плейсхолдерами и переменными лучше нас расскажут программисты — релевантную информацию можно найти на StackOverflow или CodeProject.
От себя советуем:
- Отключите вывод ошибок. Вывод ошибок — удобная функция на этапе разработки сайта, чтобы исправлять все недочеты. А если сайт уже выложен в сеть и работает — вывод ошибок лучше отключить, иначе хакер сможет увидеть, какие у сайта проблемы и использовать эти уязвимости в своих целях.
- Не выкладывайте код сайта на форумы. Если нужна помощь с сайтом — никогда не показывайте его код на специализированных форумах по типу StackOverflow.
В обращении не рассказывайте, какой тематики ваш сайт, какой у него адрес, на каком он хостинге работает. Ведь чем больше информации о ресурсе узнает мошенник, тем выше риск быть взломанным.
- Установите последнюю версию языка. В старых версиях языка всегда больше ошибок, о которых знают мошенники. Они могут использовать известные уязвимости в своих целях, чтобы завладеть ресурсом и внедрить туда вредоносный код.
В новых версиях языка такие уязвимости всегда чинят и взломать что-то с их помощью вряд ли получится.
Инструменты санитизации (для защиты от XSS). Санитизация — очистка кода от вредоносных и подозрительных элементов. Фактически в код сайта встраивается специальная библиотека-санитайзер, например, DOM Purify. Она может отсечь код, который считает небезопасным.
Подтверждение действий от пользователя (для защиты от CSRF). Чтобы на ресурсе произошли какие-то изменения, например, прошел платеж от пользователя — можно запрашивать дополнительные подтверждающие действия. Например, можно попросить пользователя ввести капчу. Скрипт не сможет обойти такую защиту.
Еще несколько правил защиты компании от хакеров
Сюда входит:
- WAF-комплект;
- межесетвые экран (FW);
- DLP;
- почтовая защита.
Используйте WAF-комплекс
Это межсетевой экран для веб-приложений, который находит и блокирует атаки. WAF-комплекс помогает выявлять вредоносный трафик и определять, какие атаки были направлены на бизнес-критичные системы. Поэтому WAF-комплексы помогают компании защититься от атак на бизнес-логику приложений.
Межсетевые экраны (FW)
Фактически это барьер вокруг IT-инфраструктуры компании, который защищает сеть и предотвращает несанкционированный доступ. Межсетевые экраны фильтруют входящий и исходящий трафик, исключает нежелательные сетевые подключения, при этом не блокируя безопасные запросы.
DLP-система
DLP-системы используют в корпоративных сетях, чтобы отслеживать и защищать весь трафик в компании. DLP выявляет несанкционированный доступ к информации от неавторизованных пользователей, блокирует попытки передачи важных корпоративных данных и следит за соблюдением политики о конфиденциальности.
Почтовая защита
На почтах настраивают специальный шлюз, который фильтрует все сообщения и блокирует вредоносные. Например, те, которые содержат вредоносные ссылки или вложения.