Atacatorul poate:
cauta informații de rețea despre o țintă folosind diverse instrumente, inclusiv căutarea Google, site-ul organizației și multe altele.
iniția un ping de scanare a rețelei descoperite pentru a determina ce adrese IP sunt active.
determina ce servicii sunt disponibile pe porturile active.
rula un scaner de vulnerabilități pentru a descoperi tipul și versiunea aplicației și a sistemului de operare care rulează pe calculatorul țintă.
încerca să descopere servicii vulnerabile care pot fi exploatate.
TCP/IP este suita de protocoale care controlează comunicațiile pe Internet. Din nefericire, unele dintre caracteristicile TCP/IP pot fi manipulate, rezultând în vulnerabilități de rețea.
DoS (Denial of Service) este o modalitate de atac ce împiedică utilizatorii de la accesarea serviciilor obișnuite, cum ar fi poșta electronică sau un server web, deoarece sistemul este ocupat să răspundă unui număr anormal de mare de cereri. DoS funcționează prin trimiterea unui număr atât de mare de cereri pentru o resursă a unui sistem încât serviciul cerut este supraîncărcat și încetează să mai funcționeze.
Un atacator ar putea, de asemenea, să taie sau să deconecteze un cablu de rețea la un dispozitiv de rețea critic, pentru a provoca o pană de rețea. Atacul DoS poate fi cauzat din motive rău intenționate sau utilizat împreună cu un alt atac.
Un atac DDoS folosește mai multe calculatoare infectate, numite zombi sau botnet, pentru a porni un atac. Atacatorul controlează calculatoarele zombi folosind un computer manipulator. Botnet-urile reprezintă o armată de gazde compromise. Botnet-urile rămân latente până la instrucțiunile manipulatorului. Intenția este de a obstrucționa sau suprasolicita accesul la un server țintă. Calculatoarele de tip zombi aflate în diverse zone geografice fac dificilă descoperirea originii atacului. Botnet-urile pot fi, de asemenea, utilizate pentru SPAM și atacuri de tip phishing.
Un atacator folosește atacul omul-din-mijloc prin interceptarea comunicațiilor dintre calculatoare, în scopul furtului informației care circulă în rețea. Un atac care folosește omul-din-mijloc poate fi de asemenea folosit pentru a altera mesaje și a transmite informații false între gazde, deoarece gazdele nu realizează că mesajele au fost modificate.
Pentru a realiza un atac de replicare, transmisiile de date sunt interceptate și înregistrate de către un atacator. Aceste transmisii sunt apoi redate calculatorului destinație. Calculatorul destinație gestionează aceste transmisii replicate ca fiind autentice și trimise de sursa originală. Acesta este modul în care atacatorul obține acces neautorizat la un sistem sau o rețea.
Înregistrările DNS de pe un sistem sunt schimbate pentru a redirecționa cererile către servere false. Utilizatorul încearcă să acceseze un site legitim, dar traficul este redirecționat către un site fals. Site-ul fals este folosit pentru a reține informații confidențiale, cum ar fi nume de utilizator sau parole. Un atacator poate apoi regăsi datele din acea locație.
Următorii doi termeni sunt utilizați în mod obișnuit pentru a descrie atunci când este detectată o amenințare:
Ziua-Zero (Zero-day) - Uneori denumit și atacuri zero-day, amenințare zero-day sau exploatare zero-day. Aceasta este ziua în care furnizorul a descoperit o vulnerabilitate necunoscută. Termenul este o referință la cantitatea de timp pe care un furnizor a avut-o pentru a aborda vulnerabilitatea.
Ora-Zero (Zero-hour) - Acesta este momentul în care exploatarea este descoperită.
O rețea rămâne vulnerabilă între ziua zero și timpul necesar unui furnizor pentru a dezvolta o soluție.
În exemplul din figură, un furnizor de software a aflat de o nouă vulnerabilitate. Software-ul poate fi exploatat până când un patch care abordează vulnerabilitatea este disponibil.
Multe atacuri de rețea se dezvoltă rapid, prin urmare, profesioniștii în securitatea rețelei trebuie să adopte o viziune mai sofisticată a arhitecturii rețelei. Nu există o singură soluție pentru a proteja rețeaua împotriva tuturor atacurilor TCP / IP sau a atacurilor de ziua zero.
O soluție este utilizarea unei abordări de apărare în profunzime, cunoscută și sub numele de abordare stratificată a securității. Acest lucru necesită o combinație de dispozitive de rețea și servicii care lucrează împreună, cum ar fi:
Sistem de prevenire a intruziunilor - monitorizează traficul de intrare și de ieșire în căutare de programe malware, semnături de atac de rețea și multe altele. Recunoaște o amenințare și o poate opri imediat.
Dispozitivul de securitate pentru e-mail - filtrează spam-ul și email-urile suspecte. Dispozitivul de securitate web filtrează site-urile de malware cunoscute și suspecte de pe Internet.
Firewall - dispozitiv dedicat ce oferă servicii de filtrare a traficului în rețea. Se asigură că traficul intern poate ieși și reveni, dar traficul extern nu poate iniția conexiuni cu gazdele interne.
VPN (Virtual Private Network) - Un router este utilizat pentru a furniza servicii VPN sigure cu site-uri corporative și suport pentru acces la distanță pentru utilizatorii la distanță, folosind tuneluri sigure criptate.