Билет 1 Ақпараттық қауіпсіздік ұғымы


Шабуылдың өмірлік циклы: Барлау (Reconnaissance)



бет9/58
Дата15.06.2022
өлшемі159,51 Kb.
#36890
1   ...   5   6   7   8   9   10   11   12   ...   58
3.Шабуылдың өмірлік циклы: Барлау (Reconnaissance)
Тәжірибелі қаскүнемдер, яғни киберқылмыскерлер және таңдаулы хакерлер кездейсоқ жағдайда жұмыс жасамайды. Олар шабуыл жасаудың жалпы және тиімді стратегиясын ұстанады. «2010 М-тенденциясы: алдыңғы қатарлы тұрақты қауіп-қатер» стратегиясы белгілі Mandiant’s америкалық фирмасымен әзірленді және шабуылдың өмірлік циклы ретінде танымал. Одан кейін бұл модель жетілдіріліп, қазіргі кезде сегіз пунктты қосады. Соның ішіндегі 1 кезең – барлау (Reconnaissance).
Шабуылдың өмірлік циклінің бірінші кезеңінде киберқылмыскерлер шабуыл әдісін мұқият жоспарлайды. Олар өз мақсаттарына жетуге мүмкіндік беретін мақсаттарды зерттейді, анықтайды және таңдайды. Зиянкестер Twitter, LinkedIn және корпоративтік веб-сайттар сияқты қоғамдық көздерден ақпарат жинайды. Сондай-ақ, олар мақсатты желіде, қызметтерде және қосымшаларда пайдалануға болатын осалдықтарды сканерлейді, олардың артықшылықтарын пайдалануға болатын аймақтарды анықтайды. Бұл кезеңде шабуылдаушылар адам мен жүйелік перспективаға негізделген әлсіз жерлерді іздейді. Сондықтан порттарды сканерлеу және хосттарды тазалап, анықтау және болдырмау үшін желілік трафик ағындарын үздіксіз тексеріп отыру қажет. Пайдаланушылар нені жарияламау керектігін есте сақтауы үшін қауіпсіздік туралы хабардарлықты оқуы тиіс. Құпия құжаттар, клиенттердің, іс-шараларға қатысушылардың тізімдері, лауазымдық рөлдер мен міндеттер (мысалы, ұйымда белгілі бір қауіпсіздік құралдарын пайдалану) және т.б. ақпаратты жариялаумауға тырысу керек.
Барлау кезеңінде қаскүнем адрестік кеңістікті және мақсатты желі схемасын, қолданылатын технологияларды, олармен байланысты осалдылықтарды анықтайды, сонымен қатар қолданушылар мен мақсатты 15 ұйымдардың иерархиясы бойынша ақпарат алады. Бұл кезеңде шабуылға ұшырайтын ұйым туралы, сондай-ақ оның ақпараттық активтері туралы ақпарат жиналады. Атап айтқанда, зиянкес компанияның ұйымдық құрылымын, шабуыл жасалатын ұйымда пайдаланылатын технологиялар стегін, АҚ-ны қамтамасыз ету құралдарын, қызметкерлерге қатысты әлеуметтік инженерияны пайдалану мүмкіндіктерін орнатуға тырысады (мысалы, олардың әлеуметтік желілердегі аккаунттарын анықтау).
Барлау пассивті (Passive reconnaissance) және белсенді (Active reconnaissance) болуы мүмкін. Пассивті барлау дегеніміз-шабуылдаушы IP-ге тікелей әсер етпестен ақпарат алу (мысалы, ұйымның IP-ге қатысты DNS және Whois ақпаратын қарау). Пассивті барлау кезінде қоршаған мақсатты ортада ешқандай ақпарат енгізілмейді және жүйенің күйі өзгермейді. Ол әдетте мақсатты жүйемен анықталмайды. Пассивті әрекеттің мысалына сымды немесе сымсыз желіде пакеттерді іздеу, Интернетте іздеу және доменді аттар жүйесінің (DNS) сұранымдары кіреді. Белсенді барлау кезінде деректер енгізіледі және/немесе мақсатты желінің күйі өзгертіледі. Ол мақсатты желімен анықталуы мүмкін. Белсенді барлау мысалы: порттарды сканерлеу, осалдылықтарды сканерлеу және веб-сайттарды қарау. Барлау кезеңінің соңында қаскүнем мақсатты желінің толықтай сипаттамасын, желінің қолданушылары туралы кейбір мағлұматтарын, болжалды осалдықтары туралы ақпараттарды және көптеген жағдайларда желі үшін жарамды есептік жазбаны алады. Шабуылдаушы жинаған барлық ақпарат келесі кезең үшін білім көзі болып табылады.




Достарыңызбен бөлісу:
1   ...   5   6   7   8   9   10   11   12   ...   58




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет