Существует множество способов проникнуть в информационные сети противника – выдать себя за авторизованного пользователя или просто физически подключиться к сети. Иногда, впрочем, достаточно просто вывести сеть из строя
Распределенная атака типа «отказ в обслуживании» (Distributed Denial of Service, DDoS)
DDoS-атака – это, так сказать, применение грубой силы. При атаке используются сторонние зомбированные компьютеры – они затапливают атакуемую сеть бессмысленными запросами и данными. В результате получается то, что может случиться с почтовым ящиком, если весь город одновременно будет запихивать в него письма, – он станет непригоден для использования по прямому назначению.
Проникновение на административном уровне
Когда нападающий проникает в систему «через заднюю дверь» или выдает себя за авторизованного пользователя, он стремится нащупать «корневой уровень», чтобы получить административные привилегии. Достигнув этого, хакер может свободно перемещаться по сетям, запускать вредительские программы, копировать и стирать данные.
Физический доступ
Самое опасное нападение – то, которое совершено изнутри. Это может быть и шпион, похищающий данные, и невинный оператор, который по неведению подключает к защищенному компьютеру свой зараженный вирусом iPod. Человеческий фактор – вообще самое слабое звено в любой сети. Злоумышленникам не обязательно прорываться через охрану. В прошлом году, когда министр торговли США Карлос М. Гутьерес был с визитом в Пекине, правительственный ноутбук на минуту оставили без присмотра. Этого оказалось достаточно, чтобы кто-то скачал из него содержимое жесткого диска.
Лучшая защита – это, как давно известно, нападение
Если перед коммерческими компаниями обычно стоит задача защиты своей сети от посягательств извне, военные рассматривают подобную угрозу как повод для перехода в контратаку. Для этого нужно хотя бы опознать нападающих
Глубокая оборона
Это общий стратегический принцип, встроенный в военные сети США. В этой многослойной структуре задействованы различные меры безопасности, благодаря которым проникновение в одну область военной информационной сети GIG не будет угрожать всей структуре в целом. Принцип глубокой обороны отражен и в таких приемах, как разделение на секретную и несекретную сети.
Сбор информации
Узловой момент в кибернетической войне – опознание нападавшего и поиск его слабых мест. Это можно сделать путем сканирования портов (так можно найти открытые двери в сети противника), сканирования приложений (для этого в сеть запускают информационные запросы и отслеживают, какие приложения на них отвечают), выявления уязвимых мест в программном обеспечении противника.
Агрессивные действия
Военные официально не обсуждают арсенал собственных атак, но скорее всего удары будут довольно точно нацелены, чтобы минимизировать попутный ущерб. Можно придумать вредоносные программы, которые вызовут любые последствия – хоть флуд сетевого трафика (как это делается в случае DDoS, но без привлечения зомбированных сторонних компьютеров), хоть массированную атаку, которая будет случайным образом менять данные на компьютерах противника, пока их ненадежность не превысит критический порог.
DDoS-атака – это, так сказать, применение грубой силы. При атаке используются сторонние зомбированные компьютеры – они затапливают атакуемую сеть бессмысленными запросами и данными. В результате получается то, что может случиться с почтовым ящиком, если весь город одновременно будет запихивать в него письма, – он станет непригоден для использования по прямому назначению.
Проникновение на административном уровне
Когда нападающий проникает в систему «через заднюю дверь» или выдает себя за авторизованного пользователя, он стремится нащупать «корневой уровень», чтобы получить административные привилегии. Достигнув этого, хакер может свободно перемещаться по сетям, запускать вредительские программы, копировать и стирать данные.
Физический доступ
Самое опасное нападение – то, которое совершено изнутри. Это может быть и шпион, похищающий данные, и невинный оператор, который по неведению подключает к защищенному компьютеру свой зараженный вирусом iPod. Человеческий фактор – вообще самое слабое звено в любой сети. Злоумышленникам не обязательно прорываться через охрану. В прошлом году, когда министр торговли США Карлос М. Гутьерес был с визитом в Пекине, правительственный ноутбук на минуту оставили без присмотра. Этого оказалось достаточно, чтобы кто-то скачал из него содержимое жесткого диска.
Лучшая защита – это, как давно известно, нападение
Если перед коммерческими компаниями обычно стоит задача защиты своей сети от посягательств извне, военные рассматривают подобную угрозу как повод для перехода в контратаку. Для этого нужно хотя бы опознать нападающих
Глубокая оборона
Это общий стратегический принцип, встроенный в военные сети США. В этой многослойной структуре задействованы различные меры безопасности, благодаря которым проникновение в одну область военной информационной сети GIG не будет угрожать всей структуре в целом. Принцип глубокой обороны отражен и в таких приемах, как разделение на секретную и несекретную сети.
Сбор информации
Узловой момент в кибернетической войне – опознание нападавшего и поиск его слабых мест. Это можно сделать путем сканирования портов (так можно найти открытые двери в сети противника), сканирования приложений (для этого в сеть запускают информационные запросы и отслеживают, какие приложения на них отвечают), выявления уязвимых мест в программном обеспечении противника.
Агрессивные действия
Военные официально не обсуждают арсенал собственных атак, но скорее всего удары будут довольно точно нацелены, чтобы минимизировать попутный ущерб. Можно придумать вредоносные программы, которые вызовут любые последствия – хоть флуд сетевого трафика (как это делается в случае DDoS, но без привлечения зомбированных сторонних компьютеров), хоть массированную атаку, которая будет случайным образом менять данные на компьютерах противника, пока их ненадежность не превысит критический порог.
Обсуждения Нападения на информационные сети