Sajber bezbednost

Vrste hakerskih napada u Sajber prostoru

Sending
User Review
0 (0 votes)

 

Cyber Attack ili Sajber napadi su, jednostavno govoreći, napadi na digitalne sisteme korisnika koji potiču od nepoznatog izvora.
Vrste hakerskih napada u Sajber prostoru se dele na DDoS napade i viruse. Sajber napadi omogućavaju napadaču da ilegalno dobije pristup nekom uređaju, sistemu ili mreži žrtve, kako bi izvršio neku nedozvoljenu radnju. Postoji čitav spektar različitih vrsta napada koje napadač može pokrenuti. Napadi se biraju i zavise od toga šta je krajnji motiv napadača, kao i to koji napad može da bude efektivan u odnosu na otkrivenu „rupu“ u sistemu žrtve.

Da vidimo koji su to najčešći napadi, odnosno virusi:

Backdoors – Backdoor napadi se najčešće koriste posle istraživanja grešaka (Exploit) žrtvinog računara. Kada haker upadne u žrtvin računar, on tada instalira softver za backdoor koji mu omogućava stalnu vezu sa napadnutim računarom, kao i sposobnost manipulacije žrtvinog računara, među kojima su promena podataka, pristup sistemu, kontrola audio i video ulaza (web kamera i mikrofon) itd…

Distributed Denial of Service – Da bi se razumeli DDoS napadi, prvo je potrebno objasniti šta je DoS (eng. Denial of Service) napad. Reč je, u najširem smislu, o napadu na neki kompjuterski servis s ciljem da se korisnicima onemogući njegovo korišćenje. Iako ima mnogo varijanati napada (više od 15), ovaj pojam najčešće čujemo u kontekstu napada na neku veb stranicu. U praksi, to najčešće znači bombardovanje nekog servisa na veb hostingu, sa dosta velikim brojem posebno konstruisanih zahteva, sve dok se server ne zaguši i ne uspori do te mere da posetioci više ne mogu otvoriti tu veb stranicu.

Takav napad moguće je izvesti sa jednog jedinog računara, ali on ne bi bio naročito efikasan jer ne bi mogao poslati dovoljno zahteva da zaguši server.
Ali, ukoliko se takav napad izvede sa većeg broja računara, onda se on zove DDoS (eng. Distributed Denial of Service) i mnogo je efikasniji.
DDoS napadi su problematični jer se danas najčešće izvode putem tzv. botneta.

Botnet – je mreža računara zaraženih nekim trojanskim konjem ili „crvom“ koje je moguće kontrolisati i iskoristiti na način da svi računari istovremeno pošalju veliki broj zahteva na neku IP adresu.
Najveći problem kod DDoS napada je to što ih je lakše pokrenuti nego se odbraniti od njih.
U praksi, tipičan DDoS napad izgleda ovako: neko s viškom slobodnog vremena pretraži određenu grupu IP adresa dok ne nađe dovoljno računara koji su ranije zaraženi određenim trojanskim konjem ili crvom.
Osnovna ideja je da se instalira ogromna količina DoS servera na različitim računarima, koji čekaju komande od centralnog klijenta. U trenutku kada centralni klijent da komandu da generišu onoliko saobraćaja koliko to želi napadač i usmere ga ka jednoj mreži. Alat distribuira komande serverima da generisan saobraćaj puste ka određenoj mreži i na taj način otpočnu uskraćivanje usluga. Iz ovih razloga se ovaj metod naziva distribuirano uskraćivanje usluga.

Direct-access Attack – Zahteva da napadač ima fizički pristup računaru žrtve, tada se instalira keylogger, virus, ili trojanski konj preko USB-a ili putem Interneta i dobija potpuna kontrola nad računarom.

Eavesdropping – Napad koji se sastoji od “Prisluškivanja”, ili “presretanja” podataka između računara i servera. Drugi naziv je Network Sniffing.
Cilj ovog napada je da se presretnu osetljive informacije kao što su prikupljanje meta podataka, prisluškivanja, tokeni od sesija itd…
Oni koji koriste ovu vrstu napada su definitivno Black Hat hakeri.
*meta podatak je najbitnija stavka u prisluškivanju i presretanju komunikacije*

Keylogger – Predstavlja softver koji se tajno instalira na žrtvin računar.
Keylogger radi kao pozadinska aplikacija (ne vidi se da radi), i snima šta je ko ukucao na tastaturi. Na ovaj način napadač može da dođe do korisničkih imena i lozinki žrtve, kao i do drugih poverljivih podataka. U poslednjih nekoliko godina, Keyloggeri su napredovali mnogo u odnosu na prvu verziju koja je samo snimala šta se kuca na tastaturi. Moderne verzije Keylogger-a imaju opciju da šalju izveštaje napadaču u određenim, predefinisanim, vremenskim intervalima, pa im se tako može dodeliti “Radno vreme”, tačnije u koliko sati da krene i kada da prestane da snima otkucaje na tastaturi. Ali, ubedljivo najbolja inovacija kod modernih Keylogger-a je “Self-destruct” opcija, koja omogućava keylogger-u da se posle određenog vremena rada automatski obriše iz sistema žrtve.
Nakog toga, na računaru ne ostaje nikakav trag da je Keylogger ikada postojao.

Spoofing – napadi rade na principu da se haker ili program od hakera, predstavi kao nešto drugo. To može da bude osoba koju znamo, Web sajt koji često posećujemo, aplikacija itd… U odnosu na to šta se maskira, razlikujemo TCP/IP Spoofing, Referrer Spoofing, Caller ID Spoofing, E-mail Spoofing, GPS Spoofing.
Odlično maskiranje i hakovanje se izvodi pomoću alata za tzv „spoofing“.

Exploits – je faktički softver koji je napisan da iskoristi neku postojeću manu u sigurnostnom sistemu žrtve. Te mane mogu biti na mreži, u mobilnom telefonu, verzijama raznih programa, plug-inovima i ostalim sistemskim propustima. Preko njih napadač dobija totalan pristup žrtvinoj mreži, računaru, veb sajtu, serveru itd.

Social Engineering – je vrsta napada u kojoj se haker predstavlja kao osoba u koju bi trebali da imate poverenja i na taj način dolazi do osetljivih programa i podataka. Bilo je mnogo primera  gde se napadači predstavljaju kao da su iz službe održavanja poznatih kompanija, kako bi stekli poverenje žrtava.

Indirect attack – je napad u kome haker prvo hakuje neki računar, pa preko tog hakovanog računara pokreće napad na prvobitnu žrtvu. Na ovaj način prekriva svoje tragove.

Malware – je najšira kategorija zaraznih i štetnih programa.
Malver je program napravljen da tajno pristupi vašem računaru bez vašeg odobrenja.
U malvere spadaju virusi, crvi, trojanci, spajveri, adveri, krajmveri, rutkitovi i ostali maliciozni i neželjeni programi.

Vrste hakerskih napada

Addware – je računarski softver čija je namena da na računaru prikazuje razne oglase i reklame koje vode na druge Internet sajtove, često bez saglasnosti korisnika. Adver može da sadrži i neke osobine računarskog špijuna (spajvera), međutim za razliku od spajvera kome je osnovna namena špijuniranje korisnika i prikupljanje njegovih informacija, adver prati rad korisnika isključivo u komercijalne svrhe. Na primer na osnovu sadržaja koji neki korisnik traži na Internetu, izbacuje oglase koji vode prema sličnom sadržaju koji interesuje korisnika. Besplatni programi poput frivera (freeware) često mogu sadržati i adver, koji se instalira na računar bez saglasnosti korisnika.

Robot Net ili BotNet – predstavlja mrežu hakovanih računara koji se mogu koristi za razne napade.

Ransomware – je vrsta napada u kojoj haker napada mrežu, upada u nju i potom je zaključava. Nakon što je mreža zaključana, haker stupa u kontakt s vlasnikom i traži otkup kako bi otključao server ili računar. U principu, Ransomware je sličan otmici, samo što su “taoci” serveri i baze, a ne ljudi. Dobar primer je nedavni napad hakera, gde su zaključali sve zdravstvene kartone jedne bolnice u SAD. Bolnica je bila primorana da plati 24.000 $ otkup svoj podataka.
Kod nas je bilo primera što mi znamo za dve špediterske firme i morali su da plate otkup.
Pitanje je da li se naše zdravstvene i bilo koje druge institucije bave ovim problemom.

Rootkits – je softver koji omogućava privilegovan daljinski pristup računaru pri tome krijući svoje prisustvo od administratora, deluje na operativni sistem, utiče na njegovu funkcionalnost ili druge aplikacije. Termin rootkit je nastao spajanjem engleske reči „root“ (tradicionalni naziv za nalog za privilegovan pristup juniks operativnim sistemima), i engleske reči „kit“  – „komplet“ (komplet softverskih komponenti koje implementiraju alat). Termin „rootkit“ ima negativnu konotaciju jer se uglavnom vezuje za malver, odnosno „maliciozni“ softver.

Spyware – je široka kategorija štetnog softvera sa namenom da delimično presreće ili preuzima kontrolu nad računarom bez znanja ili dozvole korisnika. Iako sam naziv sugeriše da je reč o programima koji nadgledaju rad korisnika, ovaj naziv danas označava široku paletu programa koji iskorišćavaju korisnički računar za sticanje koristi za neku treću osobu. Špijun se razlikuje od virusa i od crva u tome što se obično ne razmnožava. Kao mnogi novi virusi, špijun je stvoren da iskorišćava zaražene računare radi komercijalne dobiti. Tipične taktike su prikazivanje iskačućih oglasa, krađa ličnih podataka (uključujući i finansijske podatke kao što su brojevi kreditnih kartica i lozinke), praćenje aktivnosti na internetu za marketinške svrhe ili preusmeravanje HTTP zahteva na oglasne stranice. U nekim slučajevima, špijun se koristi za proveravanje pridržavanja uslova licence za korišćenje programa.

Trojan Horses – Trojanski konj ili kraće trojanac je maliciozni računarski program koji se lažno predstavlja kao neki drugi program s korisnim ili poželjnim funkcijama. Većina trojanaca ima nazive vrlo slične uobičajenim korisničkim programima ili posebno primamljivim aplikacijama. Za razliku od virusa i crva, trojanski konj ne može sam sebe umnožavati (no korisnik može prekopirati na drugi računar). Naziv trojanski konj nastao je po poznatoj priči o osvajanju grada Troje zloupotrebom poverenja. Na sličan način se virtualni trojanski konj može predstaviti kao igra ili zanimljiv sadržaj koji se šalje u E-mail poruci. Kada se pokrene, na računaru se npr. instalira aplikacija za udaljenu kontrolu.

Virus – je program ili ‘kod’ koji se sam kopira u drugim datotekama s kojima dolazi u kontakt. Može se nalaziti i zaraziti bilo koji program, sektor za podizanje računara, dokument koji podržava makro naredbe, tako da promeni sadržaj te datoteke te u nju kopira svoj kod. Računarski virus se obično sastoji od dva dela. Prvi deo je samokopirajući kod koji omogućava razmnožavanje virusa. Drugi deo je korisna informacija koja može biti bezopasna ili opasna. Neki se sastoje samo od samokopirajućeg koda. Ponekad virus zahteva interakciju čoveka da bi se kopirao, poput pokretanja programa koji sadrži virus ili otvaranja neke zaražene datoteke.

Worm – odnosno „Crvi“ su programi koji umnožavaju sami sebe. Pri tome koriste računarske mreže da bi se kopirali na druge računare, često bez znanja žrtve. Za razliku od virusa, sa svojim delovanjem ne moraju inficirati druge programe. Mogu stići i kao dodatak u e-mejlu te im pristup računaru omogućuju propusti u operativnim sistemima i aplikacijama. Crvi otežavaju rad mreže, a mogu oštetiti podatke i kompromitovati sigurnost računara.

Phishing – Mrežna krađa identiteta predstavlja pokušaj krađe podataka korisnika putem falsifikovane Web stranice. Obično se takva lažna stranica nudi putem posebno pripremljene e-poruke ili četovanja, odnosno slanjem u inbokse raznih društvenih mreža. Pošiljalac tako navodi žrtvu da preko telefona ili lažne stranice čija je hiperveza data u poruci, pošiljaocu otkrije poverljive informacije. Te informacije on koristi u razne svrhe, ali najčešće za krađu novca s bankovnog računa ili za provalu u elektronsku poštu žrtve.

Vrste hakerskih napada

Identity Theft – Krađa indetiteta, napad koji se bavi isključivo uzimanjem ličnih podataka žrtve. U te podatke spada sve od adrese, godine rođenja, sve do brojeva računa i kreditnih kartica. Kasnije, napadač te podatke koristi za krađu, stvaranje lažnog identiteta. Takođe, danas veoma je lako doći do takvih podataka. Preko tajnih sajtova koji se mogu prisupiti preko samo jednog pretraživača možete kupiti identitet isto kao i da naručujete patike. Cena jednog identiteta je oko 5$!

Brute Force attacks – U kriptografiji Brute Force Attack , je kritpografski napad koji se u teoriji, može iskoristiti protiv svih šifrovanih podataka. Takav napad se obično radi kada sve druge solucije nisu uspele, ili ako nema drugih rupa u sistemu. Napad je koncipiran tako da se uz pomoću namenskog softvera unese Korisničko ime (username) žrtve (do njega se može lako doći enumeracijom) i baza šifara. Nakon toga, program sam menja šifre u bazi sve dok ne dođe do one koja je prava.
Mana Brute Force napada je u tome što mogu da traju jako dugo (od nekoliko nedelja – do nekoliko godina!) u zavisnosti od jačine šifre koja se razbija.

Ovde smo naveli samo neke od najpoznatijih imena napada, odnosno virusa, ali naravno tu nije kraj. U nekom o narednih postova ćemo pisati tome kako da se zaštite od ovakvih hakerskih napada.

Ne treba biti previše optimističan kada su hakerski napadi u pitanju, s obzirom na to da ukoliko neko zaista želi da vam hakuje mrežu ili računar, odnosno da dođe do nekih vrednih podataka, taj će sigurno uraditi sve da do toga i dođe. 

Napišite komentar