Промышленный шпионаж - страница 15

Шрифт
Интервал


«Ping of Death (Ping смерти): боты создают огромные пакеты данных и отправляют их жертвам. Mailbomb (Почтовая бомба): боты рассылают огромную массу электронных писем, обрушивая тем самым почтовые серверы. Smurf Attack (Отмывание): боты отправляют сообщения ICMP (Internet Control Message Protocol – протокол управляющих сообщений Интернета) рефлекторам. Teardrop (Слеза): боты оправляют фрагменты недопустимого пакета, атакованная система пытается собрать их воедино, и это приводит к фатальному сбою».

Борьба с армиями компов-зомби очень и очень сложная, в ней почти невозможно одержание победы. Поэтому рекомендуется прибегать к использованию способов обеспечивающих защиту от атак DDos.

2.4 Усовершенствованная постоянная угроза (APT). Метаморфические и полиморфные вредоносные программы

Усовершенствованная постоянная угроза (APT)



Усовершенствованная постоянная угроза (APT) рассматривается в качестве сетевой атаки, при ней неавторизованным человеком получается доступ к сети, и данное лицо остается там необнаруженным на протяжении длительного временного периода. Цель атаки APT состоит в том, чтобы украсть данные, а не нанести ущерб сети или организации. APT атакует целевые организации в секторах с ценной информацией, такой как национальная оборона, производство и финансовая индустрия.

При простой атаке злоумышленник пытается как можно быстрее войти и выйти во избежание обнаружения системой обнаружения вторжений сети (IDS). Однако, при атаке APT цель состоит не в том, чтобы входить и выходить, а в достижении постоянного доступа. Ради поддержания доступа без обнаружения злоумышленник должен постоянно переписывать код и использовать сложные методы. Некоторые APT невероятно сложны.

Атакующий APT часто использует ловушку для копья, тип социальной инженерии, чтобы получить доступ к сети с помощью законных средств. Когда доступ достигнут, злоумышленник устанавливает задний ход. Следующим шагом будет сбор достоверных учетных данных пользователя (особенно административных), и перемещение в поперечном направлении по сети, установка дополнительных задних дверей. Задние двери позволяют злоумышленнику устанавливать поддельные утилиты и создавать «призрачную инфраструктуру» для распространения вредоносного ПО, остающегося скрытым.

Хотя атаки APT трудно идентифицировать, кража данных никогда не может быть полностью невидимой. Обнаружение аномалий в исходящих данных, возможно, является лучшим способом для администратора выявить, что его сеть была целью атаки.