АКТИВНО И ПАСИВНО РАЗУЗНАВАНЕ ПРЕДИ АТАКА

Хакерството е професия, която изисква много подготовка. Не става въпрос само да изберете цел и да я удряте с какъвто и да е зловреден софтуер, който ви е под ръка – това е много по-сложен процес с много нюанси. Пентестерите и злонамерените нападатели трябва да знаят как най-добре да ударят организация, включително как да получат достъп до нейната мрежа, без да бъдат хванати, и кога е подходящото време за удар. Тази информация може да бъде събрана само след задълбочено разузнаване.

С огромния обем системи и облачни среди, които се предлагат на бизнеса, планът на целта помага за засилване на атаката. Целта използва ли локална инфраструктура или използва облачна услуга от доставчик трета страна? Колко служители има и кои са оторизирани за достъп до системите, които искате да ударите? Имат ли служителите свои собствени устройства за работа? – всичко това може да бъде критична информация.

Независимо от маршрута ви, ключът към успешното разузнаване е стелт  технологията. Ако останете незабелязани, евентуалната ви атака ще остане изненада (въпреки че повечето фирми трябва да очакват да бъдат редовно атакувани в наши дни).

Активно срещу пасивно разузнаване

„Разузнаване“ е военен термин за наблюдение на регион за локализиране на врага или намиране на информация за проектиране на стратегия за атака. В рамките на ИТ терминът обикновено се класифицира като „активен“ или „пасивен“ като всеки се отнася до различни методи.

Aктивно разузнаване

Активното разузнаване е по-директен подход. Хакерите използват този метод, за да изследват системата за слабости, често рискувайки ранно откриване. От двата, това е по-бързият метод за разузнаване, активно търсене на уязвимости или входни точки.

Системната информация се използва за получаване на неоторизиран достъп до защитени материали, проникване във всякакви защитни стени или рутери. След това хакерът активно картографира мрежовата инфраструктура, използвайки инструменти като NSLookup за идентифициране на хостове. След като бъдат открити, се извършва сканиране на портове, за да се разкрият евентуални уязвимости.

Инструментът с отворен код Nmap е може би най-известният експлойт комплект, използван за активно разузнаване, който използва редица различни типове сканиране, за да намери хостове и услуги, свързани към мрежа.

Като се има предвид, че този подход изисква взаимодействие със система, много по-вероятно е сканирането да бъде уловено от защитната стена на системата или продуктите за сигурност.

Пасивно разузнаване

Пасивното разузнаване не разчита на директни взаимодействия с целевата система и следователно е много по-лесно за скриване. Тази техника включва просто подслушване в мрежа с цел получаване на данни, като хакерите могат да анализират целевата компания за подробности за партньори и служители, използвана технология и IP информация.

 

Ако атаката бъде извършена успешно, единственото доказателство за присъствието на хакер ще бъде в аналитичните данни и без вдигнати червени флагове, те не трябва да се появяват в регистрационните файлове за сигурност.

Използвайки инструменти като Wget, хакерите могат да преглеждат уебсайт офлайн, като анализират съдържание, за да разкрият хардуер, операционни системи и информация за контакт. Други често срещани методи за пасивно разузнаване включват разширено търсене в Google, пресяване на информация, съхранявана и проучване на изхвърлени устройства, и представяне на потребители.

Случаи на използване на активно и пасивно разузнаване

Разликите в методите, не е изненадващо, дават различни резултати. Активното разузнаване е по-рисковано (от гледна точка на хакера), но като цяло се събира повече полезна информация. Пасивното разузнаване крие по-малък риск, но е малко по-ненадеждно, може да отнеме време и обикновено е далеч по-малко разкриващо.

Въпреки тези недостатъци, пасивното разузнаване е предпочитаната тактика за много хакери, главно поради намаления риск от разкриване. Освен това позволява на хакерите да избягват риска от инкриминиране, а събраната информация все още е изключително полезна за подкрепа на бъдещи кибератаки. Обратно, активното разузнаване обикновено изисква щателна подготовка, за да се избегне разкриването, а хакерите винаги рискуват следа от атаката им да остане след тях.

Всички организации са податливи на тези видове атаки, а не само мрежите с висок профил. Малките и средните предприятия трябва да бъдат особено предпазливи по отношение на разузнаването, особено ако имат проекти за цифрова трансформация. Предприятия, които не са били правилно проверени за потенциални пробиви в сигурността или които имат неправилно конфигурирани инструменти за сигурност, могат да бъдат особено лесна плячка за хакери.

Други рискове, които си струва да се обмислят, включват неукрепени приложения, съдържащи данни, които биха могли да бъдат уязвими за достъп от трети страни. Всяка организация трябва да бъде една крачка пред потенциалните хакери и да вземе предвид всички процеси, които един престъпник би могъл да разгърне, за да получи достъп до поверителна информация.

Също така е важно да запомните, че разузнаването е еднакво полезно за етичното хакване. Този процес обикновено включва професионални тестове за проникване, внедряващи методите, които хакерите обикновено приемат, за да намерят дупките в отбраната на организацията. Това ще позволи на бизнеса да разреши всяка от тези слабости, когато бъдат открити, преди да бъдат експлоатирани от хакери в среда на живо. Методът обаче не винаги е свободен от суетене и тестерите понякога се бъркат с истински престъпници.

Белите хакери вероятно ще обхванат и двата метода, за да осигурят изчерпателен преглед на кибер защитата на организацията. Уязвимостите се докладват и след това организацията ще се заеме с отстраняването им. Като вземат предвид събраната информация, организациите могат да увеличат защитната стена на уеб приложения (WAF), най-холистичната защита срещу кибератаки. Силният WAF трябва да бъде гъвкав, за да се адаптира към нуждите на организацията, и сигурен за защита на приложенията както в облака, така и на място.

Източник: По материали от Интернет

Подобни публикации

28 септември 2022

Украйна предупреждава за задаващи се руски кибе...

Украинското военно разузнаване предупреди днес, че Русия планира &#...
28 септември 2022

Microsoft ще оттегли правилата за клиентски дос...

Microsoft обяви днес, че ще оттегли правилата за клиентски достъп (...
27 септември 2022

Meta ликвидира руска мрежа, която фалшифицира ...

Meta разкри, че е премахнала широка мрежа от акаунти във Facebook и...
27 септември 2022

Нова кибератака чрез Messenger на Meta

Киберпрестъпниците са неуморни в търсенето на нови и по-сложни изма...
24 септември 2022

Как да изтриете твърд диск в 4 стъпки

Може да си мислите, че кaто изтриете вашите файлове и ги преместите...
24 септември 2022

Рисковано ли е да уволниш CS екипа

Какво, за бога, си мислеха? Това е, което ние – и други експерти по...
23 септември 2022

Путин освободи от мобилизация IT - специалистите

Руското министерство на отбраната публикува списък на сферите, чиит...
Бъдете социални
Още по темата
24/09/2022

Как да изтриете твърд диск ...

Може да си мислите, че кaто...
24/09/2022

Рисковано ли е да уволниш C...

Какво, за бога, си мислеха? Това...
22/09/2022

Виртуални частни мрежи - ръ...

Всички правим  това: чакаме да се...
Последно добавени
28/09/2022

Украйна предупреждава за за...

Украинското военно разузнаване предупреди днес, че...
28/09/2022

Microsoft ще оттегли правил...

Microsoft обяви днес, че ще оттегли...
27/09/2022

Meta ликвидира руска мрежа...

Meta разкри, че е премахнала широка...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!