Tech.

Najčešći napadi

DoS/DDoS

Odbijanje usluge, Denial of Service, je vrsta napada koja podrazumeva zagušenje servera zahtevima za pristup određenom resursu. Zbog velike količine zahteva i zauzimanja konekcija dolazi do zasićenja, odnosno zagušenja servera, zbog čega nije u mogućnosti da prima nove zahteve i postaje nedostupan. Kada se zahtevi upućuju iz istog izvora reč je o DoS napadu, a kada su lansirani iz više povezanih izvora (bot mreža) u pitanju je distribuirano odbijanje usluge, Distributed Denial of Service (DDoS).
Preventivno, server može da se konfiguriše tako da ograniči broj zahteva upućenih sa iste IP adrese, pa automatski blokira pristup u slučaju previše zahteva. Postoje i sistemi za ublažavanje ili mitigaciju DDoS napada, koje najčešće primenjuju hosting provajderi, mada ih je moguće odabrati i kao nezavisnu uslugu. Ovi sistemi raspoređuju opterećenje prilikom napada na širu infrastrukturu i ne mogu sprečiti sam napad.

Ransomware

Ucenjivački napad podrazumeva nasilno šifrovanje, odnosno enkripciju sadržaja koji žrtva čuva na svom uređaju, sa zahtevom za isplatu (najčešće u bitkoinima) u zamenu za ključ za dekripciju podataka. Distribucija softvera koji vrši enkripciju uglavnom se sprovodi preko priloga mejlu (attachment).
Osnovni nivo prevencije praktično se svodi na oprezno rukovanje fajlovima neproverenog porekla, ali su na raspolaganju i antivirusni programi koji se mogu podesiti tako da ne dopuštaju samostalno izvršavanje fajlova (auto run), te da skeniraju mejlove pre otvaranja priloženih fajlova. Naznačajnija preventivna mera za ovu vrstu napada jeste ažiriranje operativnog sistema, anti virus i firewall softvera. U slučaju uspešno izvedenog napada, jedno od mogućih rešenja može se naći na sajtu projekta “Dosta ucene” koji realizuju Europol i koalicija vodećih IT i bezbednosnih kompanija.

Proboj odbrane sistema

Preuzimanje kontrole nad određenim delom ili celim informacionim sistemom, kolokvijalno se naziva hakovanje. Sam upad najčešće se izvodi uz pomoć postojećih lozinki koje su bile dovoljno slabe za uspešno dekodiranje, ili ih je žrtva na neki način otkrila napadaču. Da bi naveli žrtvu da otkrije svoju lozinku, hakeri koriste tehnike klasične prevare, ili socijalnog inženjeringa. Napadač uobičajeno prati ponašanje svoje buduće mete na internetu kako bi saznao dovoljno detalja, a zatim stupa s njom u kontakt zasnivajući odnos poverenja i navodi je da otkrije lozinku. To može biti kroz razgovor, na osnovu preuzetog identiteta osobe od poverenja, ili podmetanjem zaraženih dokumenata u mejl prepisci, linkova koji vode na zaražene sajtove, i slično.
“Keylogger”, snimač tastature je vrsta softvera koji se najčešće distribuira kao prilog mejlu (attachment) ili fizičkom instalacijom na uređaj mete napada. Program je često nevidljiv za žrtvu, radi u pozadini i prikuplja svaki unos sa tastature, klik ili dodir na ekranu, periodično praveći snimke ekrana (screenshot). Prikupljeni podaci se prosleđuju direktno određenom serveru ili mejlom napadaču.
Kombinacijom tehničkih i socijalnih metoda sprovodi se “phishing” - termin nastao zamenom prvog slova engleske reči za pecanje (fishing) slovima koja se isto izgovaraju, “ph”, a predstavljaju zaštitni znak ranih američkih hakera. Napadač najčešće kreira veb stranicu identičnu sajtu na koji se žrtva uobičajeno loguje sa svog naloga, a zatim je mejlom obaveštava o navodnom problemu, navodeći žrtvu da klikne na link kako joj nalog ne bio blokiran ili obrisan. Odlaskom na lažnu login stranicu i unosom svoje lozinke, žrtva direktno šalje svoje podatke napadaču. Lažna stranica neretko zatim preusmerava uređaj žrtve na pravi sajt, tako da žrtva često nije ni svesna da su joj login podaci ukradeni.
Prevencija za ovu vrstu napada podrazumeva upotrebu jakih, komplikovanih lozinki, čime se sprečava mašinsko dekodiranje kombinacijom slova ili odrednica iz rečnika, kao i upotrebu dvostruke verifikacije. Međutim, neophodna je i promena ponašanja na internetu, uz građenje svesti da je za zaštitu privatnosti danas potreban veći oprez i da nasumično klikanje na linkove bez provere, povlači preveliki rizik.

Trojanci

Najbrojnija vrsta napada realizuje se uz pomoć “trojanskog konja” ili “trojanca”, malicioznog softvera koji se u sistem najčešće unosi društvenim inženjeringom. Žrtva uglavnom pokupi “zarazu” na nekom od opskurnih veb sajtovima, gde nesmotreno prihvati upozorenje da je zaražen i aktivira lažni antivirus. Na ovaj način se godišnje izvrši na stotine miliona hakerskih napada, što trojance stavlja u nenadmašivu prednost u odnosu na ostale hakerske napade.
Najbolja zaštita od ovakve vrste napada je edukacija i informisanost o savremenim oblicima pretnji. U organizacijama se ovaj problem na neki način rešava filtriranjem sajtova kojima se može pristupiti sa kompjutera u lokalnoj mreži.

Računarski crvi

Programi koji se samostalno kreću kroz sistem, koristeći računarske mreže za prenos na druge računare, najčešće bez učešća čoveka, mogu stići kao prilog u mejlu. Delovanje “crva” omogućavaju bezbednosni propusti u operativnom sistemu.
Kvalitetni antivirusni softveri i jake lozinke predstavljaju primarnu zaštitu. U dobre prakse odbrane od računarskih crva spada i upotreba zaštitnih zidova (firewall), izbegavanje sumnjivih mejlova i redovno obnavljanje softvera.

Ubacivanje koda

“Code Injection” je sofisticiranija vrsta napada kojim se maliciozni kod ubacuje preko ranjivih delova sajta (otvorene, interaktivne forme) ili kroz URL. Ubačeni kod podstiče bazu, ili drugi deo sajta, da izvršava desktruktivne ili nevalidne operacije, kada preuzima resurse servera dok ga ne preplavi aktivnostima i tako ga ugasi.
Posle ovakvog napada sajt može postati i potpuno neupotrebljiv, pa se sadržaj rekonstruiše na osnovu poslednje sačuvane kopije. Redovno pravljenje rezervne kopije sajta (backup) s pravom se smatra elementarnom bezbednosnom procedurom.