top of page

Цифрові загрози та кібератаки на мережевому рівні

Оновлено: 14 лют. 2023 р.

Атаки на мережевому рівні можуть бути як пасивними, так і активними. Під час пасивної атаки зловмисники отримують несанкціонований доступ до мережі та викрадають конфіденційні дані, не змінюючи їх. Їх мета – використати крадіжку, щоб отримати прибуток, отримавши доступ до облікових записів клієнтів або продавши інформацію іншим зловмисникам.


Активна мережева атака, навпаки, більше схожа на вандалізм. Під час активної мережевої атаки зловмисник отримує доступ до мережі та змінює або пошкоджує дані, що зберігаються в ній, наприклад, видаляючи або шифруючи їх.


Атаки на мережевому рівні відрізняються від інших типів програмних і апаратних атак. Хакери, які здійснюють мережеві атаки, часто прагнуть отримати доступ до мережевого периметра організації та, таким чином, до її внутрішніх систем.


Отримавши цей доступ, вони можуть запускати інші типи атак, наприклад:

· Шкідливе ПО (Malware). Під час такої атаки використовується шкідливе програмне забезпечення для зараження ІТ-ресурсів організації. Тоді зловмисник може скомпрометувати мережу та системи та пошкодити важливу інформацію.

· Розширені постійні загрози (Advanced persistent threats, APT). APT — це тривала складна кібератака, яка залишає невиявлену присутність зловмисників у комп’ютерній мережі, що дозволяє кіберзлочинцям викрадати інформацію та впливати на роботу комп’ютера протягом тривалого періоду часу (CrowdStrike, 2021).

· Використання вразливостей (Vulnerability exploits). Ці атаки використовують уразливості програмного забезпечення організації для отримання неавторизованого доступу, який потім використовується для компрометації бізнес-систем.

· Атаки на кінцеві точки (Endpoint attacks). Це атаки, під час яких хакери отримують несанкціонований доступ до кінцевих точок у мережі. Ці кінцеві точки можуть включати сервери або пристрої користувачів, які потім можуть бути атаковані за допомогою зловмисного програмного забезпечення.


Поширені форми мережевих атак


Несанкціонований доступ

Зловмисники отримують доступ до мережі без дозволу відповідних сторін завдяки скомпрометованим обліковим записам, слабким паролям і внутрішнім загрозам.


Шкідливе програмне забезпечення

Зловмисники можуть пошкодити мережеві дані та системні файли за допомогою шкідливого програмного забезпечення, відомого як malware (Geeks for Geeks, 2021). Серед поширених типів шкідливих програм виділяють:

  • Комп'ютерні віруси. Ці шкідливі програми швидко поширюються між комп’ютерними пристроями. Комп’ютерні віруси можуть потрапляти в мережеву систему через завантаження електронною поштою або з веб-сайту. Потрапивши всередину, зловмисне програмне забезпечення швидко переміщується, щоб викрасти важливі дані або завдати шкоди мережі.

  • Комп'ютерні хробаки (черви). Це шкідливе програмне забезпечення переміщується з комп’ютера на комп’ютер у мережі, швидко реплікуючись під час обміну зараженими файлами.

  • Програми-вимагачі. Програми-вимагачі – це зловмисне програмне забезпечення, яке заражає мережу та не дозволяє користувачам отримати доступ до файлів, доки хакери не отримають викуп.

Фішинг – це метод, який використовується, щоб оманою змусити користувачів Інтернету розкрити особисті та фінансові дані з допомогою електронної пошти (Federal Trade Commission, 2019). У фішингових електронних листах зазвичай стверджується, що вони надійшли з законного джерела, і містять запит на конфіденційну інформацію. Необережні користувачі у відповідь на них можуть надати свої номери соціального страхування, номери банківських рахунків та іншу конфіденційну інформацію.


Атаки OnPath

Під час мережевої атаки OnPath (також відомої як атака «man-in-the-middle») зловмисник намагається перехопити приватний діалог, щоб керувати крадіжкою конфіденційної інформації (National Institute of Standards and Technology, 2020). Ця тактика дозволяє хакерам отримати доступ до важливих файлів.


SQL-ін’єкція

Погано розроблені веб-сайти схильні до атак SQL-ін’єкцій. Ця тактика дозволяє зловмисникам готувати деструктивні запити до бази даних. Таким чином хакери можуть пошкодити додатки, завдаючи шкоди цільовій мережі.


Denial of Service

Атаки на відмову в обслуговуванні (DoS) намагаються призвести до перебоїв в роботі веб-сайту через зловмисне та необґрунтоване перевантаження трафіку, таким чином відмовляючи в доступі легітимним користувачам.


Інші типи мережевих атак включають атаки на основі веб-переглядача, такі як міжсайтовий скриптинг, і атаки з розпиленням пароля, які використовують методи brute-force для отримання доступу до облікового запису (Ranjan, 2021).


Як захистити мережу?

· Завжди використовуйте надійні паролі та періодично змінюйте їх для додаткової безпеки.

· Налаштуйте брандмауер для блокування зловмисних атак.

· Шифруйте конфіденційні особисті дані в зашифрований текст, доступний лише авторизованим користувачам.

· Встановіть антивірусне програмне забезпечення на всі мережеві пристрої для захисту від комп’ютерних хробаків, вірусів та інших цифрових загроз.

· Позначайте всі підозрілі вкладення та електронні листи як спам. Не відкривайте ці вкладення, якщо не впевнені в їх походженні.

· Використовуйте зашифроване з’єднання замість відкритих мереж, таких як точки доступу Wi-Fi.

· Налаштуйте VPN, щоб маскувати свою діяльність в Інтернеті.

· Переконайтесь, що співробітники регулярно проходять навчання щодо різних типів мережевих атак і того, що можна зробити для їх запобігання.

· Використовуйте технологію Honeypot для розміщення приманок у вашій мережі. Ці приманки провокуватимуть атаки та дозволять уважно спостерігати за прийомами хакерів



Хочете дізнатися більше про безпеку мережі?


Certified Network Defender (C|ND) від EC-Council охоплює тонкощі безпечних мережевих практик в ІТ-інфраструктурах. Програма C|ND навчає адміністраторів мереж та інших спеціалістів з кібербезпеки, як захищати мережі організації від складних кібератак.

У той час коли кількість атак на мережевому рівні зростає, методи запобігання та обробки цих атак також швидко вдосконалюються. Завдяки сертифікації C|ND ви отримаєте глибоке розуміння мережевих операцій, можливостей автоматизації, передачі даних тощо.


За матеріалами EC-Council https://www.eccouncil.org/cybersecurity-exchange/network-security/network-level-cyberattacks-and-how-to-prevent-them/


13-17 березня відбудеться курс C|ND – Certified Network Defender в ISSP Training Center.



bottom of page