Знаток Финансов

Penetration test по полочкам

Кому пригодится пентест

Банки и другие финансовые организации обязаны проводить пентест предприятия. Это правило регулируется, например, Положением 683-П и ГОСТ 57580. Они обязывают банки проводить тестирование на проникновение, чтобы оценить свои информационные-ресурсы. Это лишь один из существующих документов, за несоблюдение которых соответствующие ведомства могут выписать организации штраф.

Но проблема не только в санкциях и взысканиях. Все большее число частных и государственных предприятий систематически выполняют тесты на проникновение. Это помогает им убедиться в надежности своей системы защиты. Пентест сегодня — вклад в защищенность завтра. Ведь не обнаруженные в свое время лазейки могут закончиться для компаний крупными финансовыми потерями.

Кроме того украденные данные часто оказываются в распоряжении СМИ и могут пошатнуть авторитет компаний в глазах заказчиков и бизнес-партнеров. Однако, как мы уже упоминали выше, раскрытие конфиденциальной информации наносит вред не только репутации компаний, но и их финансовому состоянию. Так сохранность информации о жителях Евросоюза регулирует GDPR (General Data Protection Regulation, общий регламент по защите данных), и за его нарушение предусмотрены штрафы. При этом сумма взыскания зависит от уровня дохода компании, которой выписывается этот штраф.

Подозрительная сетевая активность

Какой трафик считать подозрительным? Например, VPN-туннели, проксирование запросов и подключения к анонимной сети Tor. Они были выявлены в 64% компаний.

Рисунок 3. Подозрительная сетевая активность (доли компаний) Чем опасны Tor, VPN и прокси

В то время как сотрудники подключаются к анонимной сети Tor, поднимают прокси-серверы и настраивают VPN для обхода блокировки веб-ресурсов, злоумышленники могут использовать те же технологии для связи с управляющими серверами (C2-серверами). Например, бэкдор ZxShell группировки APT41 умеет устанавливать прокси-соединения по протоколам SOCKS и HTTP. Кроме того, профессиональные взломщики шифруют трафик, которым вредоносное ПО обменивается с C2-серверами. Решения класса NTA умеют выявлять аномалии в зашифрованном трафике.

К подозрительной сетевой активности мы относим также действия, свидетельствующие о разведке и перемещениях потенциального злоумышленника внутри сети. Например, в эту категорию вошли сканирования сети, множественные неуспешные попытки подключения к узлам, следы сбора информации об активных сетевых сессиях на конкретном узле или во всем домене.

В 22% компаний

выявлено использование PsExec

В 28% компаний выявлена активность ряда утилит и инструментов, которая может свидетельствовать о компрометации. Почему мы говорим «может» и как проверить эту гипотезу? Сегодня наблюдается тенденция к атакам типа living off the land. При таких атаках для удаленного выполнения команд на узлах используются встроенные в ОС механизмы и доверенные программы. В Windows-инфраструктуре это могут быть PowerShell, WMI, утилиты из набора Sysinternals. Например, утилита PsExec хорошо зарекомендовала себя как среди IT-администраторов, так и среди злоумышленников.

Отличить в режиме реального времени действия злоумышленников, выполняемые посредством легитимных инструментов, от действий системных администраторов сложно. Ни одно средство защиты не сделает этого со стопроцентной достоверностью, поэтому злоумышленники, используя легитимные инструменты, могут долго оставаться незамеченными.

Один из способов выявления атак класса living off the land — хранение и анализ сетевого трафика. В нем содержится информация о тех действиях, которые на первый взгляд не вызывают подозрений. Он играет важную роль в ретроспективном анализе — при расследовании инцидентов, когда специалисту необходимо построить timeline событий в сети и раскрутить цепочку атаки. Это, как правило, остается за рамками пилотного проекта, поэтому в случае выявления подозрительной сетевой активности мы говорим лишь о возможной компрометации. Но бывают и исключения. В одной из компаний, где во время «пилота» были обнаружены следы присутствия APTгруппировки, анализ сетевого трафика выявил следы использования злоумышленниками легитимных инструментов из состава Sysinternals — PsExec и ProcDump. Своевременное выявление злонамеренной активности позволило заблокировать действия злоумышленников.

Рисунок 4. Удаленное выполнение команд с помощью утилиты PsExec

Обзор инструментов пост-эксплуатации

Мы же в материале сделаем акцент на рассмотрении инструментов пост-эксплуатации исключительно под Linux-системы.

1. PXEenum — полное перечисление всего, что есть в системе

Основной задачей данного скрипта является функция перечисления (англ. — Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев, то для тех, кто ценит свое время.

Запуск PXEenum:

Для запуска он не требует прав root’а, работает в стандартном терминале.


 #  wget https://raw.githubusercontent.com/shawnduong/PXEnum/master/PXEnume.sh

Установка:


   # git clone https://github.com/shawnduong/PXEnum.git

   # cd PXEnum/

   # chmod +x PXEnum.sh 

   # bash PXEnum.sh 

Вывод результатов перечисления в PXEenum:

2. MIDA Multitool — палим систему по-взрослому

Другой интересный инструмент — MIDA Multitool, созданный на базе менее именитых собратьев SysEnum и RootHelper, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно:

  • SysEnum — Bash-скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными — текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т. д.;
  • Roothelper — призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев.

Стартовое окно MIDA Multitool:

Устанавливаем скрипт в систему с github:


  # git clone https://github.com/NullArray/Bash-Kit-Multitool

  # cd Bash-Kit-Multitool

  # chmod +x bashkit.sh

Запускаем скрипт:


  # /.bashkit.sh

Дело сделано! Можно запускать в системе!

3. MimiPenguin — добываем пароли без зазрения совести

Очень хорошо известный скрипт в узких кругах пентестеров под названием MimiPenguin. Основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно, то это аналог утилиты mimikatz для дампа пароля в Windows-системах.

Запуск MimiPenguin:

Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще, необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux.

Результат работы MimiPenguin:

Устанавливаем MimiPenguin, забирая его с репозитория GitHub:


  # git clone https://github.com/huntergregal/mimipenguin

  # cd mimipenguin

  # ls –a

  # chmod +x mimipenguin.sh

  # ./mimipenguin.sh

Все пароли как на ладони благодаря MimiPenguin:

4. LARE — прикидываемся рутом, используя баги ядра

И, напоследок, ещё один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удалённо с атакующей машины. Скрипт использует локальные эксплойты для получения root-прав для версий ядра Linux Kernel v2.6-v4.8.

Кстати, эта тулза очень часто находит своё применение на сертификационном экзамене OSCP.

Устанавливаем скрипт в систему:


  # git clone https://github.com/EnigmaDimitri/LARE && cd LARE

  # chmod +x LARA.sh

  # LARE.sh -a 

Стартовое окно LARE:

Запуск скрипта на целевой машине в сети:


  # LARE.sh -l  

Запуск на машине с подключением к базе данных эксплойтов на GitHub:


  # LARE.sh -l or ./LARE.sh -l  

Права root получены!

Периметр 81

Модернизируйте свой способ защиты пользователей, ресурсов и данных с помощью Периметр 81 Решения Secure Access Service Edge (SASE). Эта платформа SASE сочетает в себе безопасность и сетевые функции в экономичной, облачной и масштабируемой службе.

Периметр 81 обеспечивает наименьший доступ к сегментам сети в зависимости от роли, устройства, идентификатора и т. д. Вы также можете защитить свою сеть с помощью безагентного или клиентского доступа. Кроме того, он обеспечивает низкую задержку и безопасные соединения за счет шифрования туннелей через общедоступные или частные шлюзы.

Со всеми функциями безопасности организация может контролировать взаимодействие между ресурсами на основе различных факторов. Эта архитектура позволяет организациям реализовать ключевые возможности облака, которые обеспечивают гибкую, адаптивную, самообновляющуюся и целостную систему безопасности.

Более того, филиалы, облачные ресурсы, удаленные пользователи, центры обработки данных, мобильные пользователи и т. д. могут подключаться к одной сети для обеспечения многоуровневой безопасности. Perimeter 81 предлагает многорегиональную сеть SASE для вариантов безопасной сети для организаций.

Вы получите брандмауэр как услугу, брокер услуг облачного доступа, безопасный веб-шлюз, защиту конечных точек, SD-WAN и многое другое. Вы также можете открыть для себя возможности модели SASE и узнать, как она может трансформировать безопасность вашего предприятия.

Планы Pais начинаются с 8 долларов за пользователя в месяц. Не устраивает обслуживание? Подайте заявку на полный возврат средств в течение 30 дней с момента подписки.

Как стать пентестером с нуля?

Недавно в LinkedIn в группе, где собираются специалисты по кибербезопасности из разных стран мира, разгорелась дискуссия. Люди активно обсуждали, стоит ли принимать на работу пентестеров без специального образования. IT-рекрутер Наталья училась в техническом вузе, но она уверена, что специальное обучение необязательно — нужно собеседовать и кандидатов без академического образования. В конце концов, есть требования, регламентирующие, что нужно знать пентестеру

Не так важно, где эксперт получил скиллы — в универе или самостоятельно. Главное, чтобы он хорошо справлялся с обязанностями

Наталью поддержал Игорь, который освоил пентест сам, впрочем, имея базу — образование по специальности «информационные системы и технологии». По его словам, лекции в вузе сформировали верхнеуровневое понимание сферы кибербезопасности, а также понимание на уровне кодов и алгоритмов. Тем не менее, главное достоинство вуза Игорь видит в формировании навыка находить информацию, а также в знакомстве с единомышленниками, с которыми можно обсуждать проблемы и проекты.

В то же время, по информации Insights Dice, в 2018 году 50 % сотрудников, успешно занимающихся пентестингом, изучали сферу кибербезопасности самостоятельно. В нынешнем году процент немного снизился: европейские и американские вузы открыли набор на эту специальность. Но академическое образование доступно не всем.

Мне удалось пообщаться с Кешавом Каушиком, специалистом в области кибербезопасности, пентестинга и криминально-компьютерной экспертизы. Кешав работает преподавателем в Школе компьютерных наук (Университет нефти и энергетики) в Дехрадуне (Индия). Несмотря на причастность к академической сфере, он считает, что существует столько онлайн-курсов, что совсем не обязательно учиться в вузе, чтобы стать достойным специалистом.

Кешав Каушик

специалист в области кибербезопасности

Задумавшись о работе в сфере кибербезопасности, я занялся самообразованием: черпал информацию из технических блогов, смотрел тематические видеозаписи и вдохновлялся книгами величайшего хакера наших дней Кевина Митника. Именно благодаря самообразованию я осознал, что мир, страдающий от хакерских атак, требует больше специалистов, способных предугадать возможность нападения киберпреступников.

Кевин Митник — консультант по кибербезопасности

По мнению Кешава, именно с этим фактором связан спрос на профессию пентестера. Крупные бренды вроде Apple и Microsoft организовывают программы Bug Bounty. Они предлагают провести проникновение и проверить, насколько уязвим новый гаджет для хакерских атак. Кроме того, организации пользуются услугами белых (этичных) хакеров, просят взломать корпоративные девайсы, чтобы понять слабые места системы и укрепить их.

Кешав Каушик

специалист в области кибербезопасности

Пентестер должен иметь хорошую базу в сфере кибербезопасности. Есть различные сертификаты, такие как Certified Ethical Hacker (CEH — сертифицированный этический хакер), Offensive Security Certified Professional (OSCP — сертифицированный профессионал в области атакующей безопасности), Security+. Каждый специалист может подготовиться к сдаче экзамена, чтобы получить сертификат. Хотите применять полученные знания на практике — попробуйте выполнить задания по хакингу и пентестингу на сайтах TryHackMe, BugCrowd, HackThisSite, Hackaday.

Вегард Ваард

глава отдела тестирования на проникновение и мгновенного реагирования на угрозы Netsecurity AS

Многие пентестеры имеют образование в других сферах, например, системное администрирование, сетевой менеджмент и разработка программного обеспечения. Сотрудники используют полученные инсайты, а также инструменты пентеста, чтобы разобраться в этичном хакинге.

Экспериментальный путь выбрали и сотрудники CQR Company, которые на протяжении 12 лет занимались веб-дизайном и продвижением сайтов, но хорошо разбирались в программировании и разработке. Пользуясь разнообразными инструментами для тестирования веб- и мобильных приложений, специалисты пришли к выводу, что на русскоязычном рынке не хватает единой программы для выполнения различных этапов пентеста. Параллельно осваивая мониторинг сайтов, тестирование на проникновение и безопасность, эксперты создали собственный продукт — автоматический агрегатор безопасности и более чем 1500 сканов для аудита онлайн-платформ — Cryeye.

Чего следует опасаться

Качество кибератак постоянно растет: преступники совершенствуют свои методы, пишут новые вирусы, находят слабые места в системах защиты. При этом виды угроз, с которыми чаще всего сталкивается бизнес, не меняются.

При фишинговой атаке сотрудники получают письмо с «официального» адреса известной компании, которая обманом заставляет получателей перейти по вредоносной ссылке, чтобы после украсть личную информацию пользователей. Программы в этом случае могут использовать разные.

Одна из самых опасных — вирус-вымогатель, с которым столкнулись уже упомянутые Acer и Apple. Вирус считывает и шифрует данные с серверов компании. Дальше работает сценарий двойного шантажа: сначала хакеры просят выкуп за возобновления доступа к зашифрованным данным, затем шантажируют вероятностью «слива информации».

Так и получилось с чертежами Apple: данные были похищены с сервера тайваньской компании Quanta Computer. Платить Quanta отказалась, поэтому в день презентации нового ноутбука REvil опубликовала в даркнете подробные чертежи устройства. Теперь хакеры ведут переговоры напрямую с Apple и угрожают в случае неуплаты продолжить «слив».

Еще один популярный вариант киберугрозы, основанный на социальной инженерии, — ВЕС-атака, или компрометация деловой переписки. В этом случае злоумышленники от имени непосредственного или вышестоящего руководителя в электронной почте дают распоряжение перевести деньги на определенный счет, который на самом деле принадлежит преступникам.

По-прежнему используются старые-добрые DDoS-атаки. Существенное замедление работы сайта или даже полная ее остановка несет многомиллионные убытки компаниям, чей бизнес завязан на онлайн-продажах. В этом случае хакеры как могут воспользоваться «падением» сайта для кражи информации, так и требовать выкуп за быстрое возобновление работы.

Пентест = Исследование + Отчет и рекомендации + Шоу.

Исследование — это самая очевидная часть пентеста. Как в кино: странные ребята в худи в ночи громят ИТ-оборону. На деле зачастую все несколько прозаичнее, зато данный образ позволяет пентестерам не соблюдать корпоративный дресс-код.

Отчет — обычно не самая любимая часть работы для пентестеров, но она критически важна

Заказчик работ должен получить детальное описание всех успешных и неуспешных попыток проникновения, понятное описание уязвимостей и, что очень важно, рекомендации по их устранению. К последней части рационально привлекать профильных специалистов по ИБ, потому что знать, как сломать, вовсе не означает знать, как правильно и безопасно это поправить в реальности корпоративной ИТ-инфраструктуры. И последний компонент, ради которого зачастую и организуется весь пентест, — это шоу

Такой аудит на порядок превосходит любой другой по наглядности, особенно для непрофессионалов. Это лучший способ продемонстрировать недостатки ИБ руководству компании в доступной для неспециалистов форме. Краткое (на паре страниц) Executive Summary со сканом паспорта CEO, титульного листа конфиденциального отчета и базы клиентов может принести для ИБ в компании больше пользы, чем весь 200 страничный отчет, идущий далее. Именно поэтому зачастую пентест заказывают компании, где ИБ до этого толком не занимались, и бизнес, а зачастую и ИТ, не понимают серьезности существующих рисков

И последний компонент, ради которого зачастую и организуется весь пентест, — это шоу. Такой аудит на порядок превосходит любой другой по наглядности, особенно для непрофессионалов. Это лучший способ продемонстрировать недостатки ИБ руководству компании в доступной для неспециалистов форме. Краткое (на паре страниц) Executive Summary со сканом паспорта CEO, титульного листа конфиденциального отчета и базы клиентов может принести для ИБ в компании больше пользы, чем весь 200 страничный отчет, идущий далее. Именно поэтому зачастую пентест заказывают компании, где ИБ до этого толком не занимались, и бизнес, а зачастую и ИТ, не понимают серьезности существующих рисков.

Ревизия содержимого SPF

Проверьте SPF-запись вашего почтового домена. А потом проверьте ее еще раз.

Многие недооценивают значимость этой записи, и при этом не понимают работу протокола SMTP. SPF запись показывает, какие ресурсы могут легитимно отправить почту от имени вашего домена. Для частного случая отправки писем на ваш домен от вашего домена (то есть, для внутренней переписки внутри вашего же домена) эта запись показывает, кто (т.е. конкретные хосты) может отправлять письма без авторизации, от имени любого пользователя. Чаще всего здесь делают две незначительные на вид ошибки, приводящие к огромным проблемам.

1) «~all» в конце SPF записи почтового домена. Не знаю почему, но большинство публичных мануалов рекомендуют оставить такую настройку. Такая настройка дает письму статус «не прошло проверку, но помечено как опасное и все равно доставлено» при отправке почты от ресурсов, прямо не указанных в SPF домена. Это говорит получателю, что решение о легитимности отправляемой почты перекладывается на жесткость настроек его спам-фильтра и других механизмов фильтрации. Далее, есть вероятность, что ваш собственный спам-фильтр настроен мягко (особенно часто это бывает с «публичными» пользователями компании, которые боятся «прозевать» письма), и это приводит к тому, что любой хост Интернета отправит вам же письмо от вашего же домена, и с некоторой вероятностью оно пройдет во входящие, а не в спам

Очень забавно видеть пользователей и даже ИТ-администраторов, беспрекословно выполняющих срочные указания от «важного начальства» из подобных поддельных писем при пентестах с социальной составляющей. Конечно же, не исключена ситуация со слабыми спам-фильтрами и у ваших контрагентов, и тогда уже вы будете делать им заманчивые предложения без своего ведома

SPF для подавляющего большинства компаний должна содержать только -all в конце, разумеется, после тщательной сверки своего содержимого.

2) Бывает, что по ошибке в SPF корпоративного домена оказываются внешние адреса, через которые пользователи компании выходят в интернет. Последствия понятны — возможность нелегитимной отправки писем от кого угодно из корпоративного домена, куда угодно. Обычно администраторы в таких ситуациях говорят — «но у нас же есть авторизация на почте», напрочь забывая про сам механизм протокола SMTP.

Один раз видел ситуацию, когда в SPF оказался выход гостевого WiFi. Это сразу дает возможность злоумышленнику слать легитимную почту от целевого домена, даже без получения привилегированного доступа во внутреннюю сеть компании-жертвы.

Для борьбы с такими атаками дополнительно поможет система подписей DKIM, показывающая, кто есть на самом деле отправитель, но ее внедрение процесс не моментальный, поэтому начать стоит именно с настроек SPF — ужесточить ее и сделать полную ревизию по разрешенным адресам.

Облачная вспышка Один

Исправьте свои корпоративные трещины с помощью Платформа Cloudflare SASE и подключать пользователей к ресурсам на основе элементов управления безопасностью идентификации. Cloudflare One заменяет старую модель вашей сетевой инфраструктуры безопасным локальным сетевым периметром.

Cloudflare сочетает в себе службу сетевого подключения со службой безопасности Zero Trust в глобальной сети. Вашей организации больше не понадобятся проприетарные и дорогие схемы. Эта единая глобальная сеть обеспечивает защиту от DDoS-атак, ускорение трафика, сетевой брандмауэр, помимо функции Zero Trust.

Блокируйте программы-вымогатели, вредоносное ПО, фишинг и горизонтальное перемещение, чтобы напрямую подключать пользователей к ресурсам организации. Вы также можете легко развернуть модель SASE в своей сети и управлять полной безопасностью без ручного управления.

Каждый центр обработки данных обеспечивает однопроходную маршрутизацию и проверку трафика, которые одинаково защищают пользователей по всему миру без ущерба для скорости. Кроме того, подключите свои интернет-сервисы, самостоятельные приложения, серверы, удаленных пользователей, приложения SaaS и офисы к Cloudflare One и защитите все в своем периметре.

Сделайте свое интернет-соединение быстрым, надежным и безопасным для своего бизнеса, начав трансформацию с Cloudflare. Вы также можете проконсультироваться с ними, чтобы понять, как это может обеспечить лучшую модель безопасности для вашей организации.

Виды пентестов

Два основных типа пентестов — внутренний и внешний. В первом первом случае компания-исполнитель работает в инфраструктуре заказчика и, например, пробует изменить (повысить) права пользователя.

Во втором случае удар по инфраструктуре заказчика наносится снаружи. Профессионалы выделяют 3 метода проведения внешнего пентеста — черный, серый и белый ящики. Расскажем подробнее о каждом из них.

Черный ящик. При тестирование этим методом компания-исполнитель ничего не знает об инфраструктуре заказчика и производит атаку, опираясь на собственные силы и информацию из открытых источников. То есть исполнитель воспроизводит действия хакеров. Так заказчик может проверить готовность своих систем к стандартным попыткам взлома.

Серый ящик. В случае с этим методом тестирования компания-исполнитель знает, как устроена инфраструктура заказчика, и моделирует целевые атаки и атаки с участием сотрудников компании. Этот способ помогает выяснить, насколько хорошо работает система по обеспечению информационной безопасности в целом, и как рядовой пользователь может захватить всю инфраструктуру компании.

Белый ящик. При тестировании этим методом компании-исполнителю известно о заказчике все вплоть до исходного кода. Этот способ помогает досконально проверить устойчивость защиты ко взлому рядовыми сотрудниками и найти максимальное количество уязвимостей в системах защиты.

Вместо заключения

По результатам тестирования проводится анализ всей собранной информации в контексте соответствия техническим требованиям стандарта PCI DSS. И как я уже отмечал в самом начале, таким же образом данные, полученные при пентесте, можно интерпретировать в контексте любого другого высокоуровневого документа, содержащего технические критерии и рекомендации к системе управления информационной безопасности. Относительно используемого шаблона для отчетных документов по PCI, – можно использовать требования MasterCard к отчету по AsV-сканированию. В них предусматривается разделение отчета на два документа – документ верхнего уровня для руководителя, в котором содержатся красивые графики и указан процент соответствия текущего состояния системы с требованиями PCI DSS, и технический документ, содержащий протокол проведенного тестирования на проникновение, выявленные и эксплуатируемые уязвимости, а также рекомендации по приведению информационной системы в соответствие с требованиями MasterCard. Засим могу попрощаться и пожелать удачи в исследованиях!

Угрозы и риски на уровне сети

Угрозы на уровне сети включают атаки, приводящие к неправильному использованию сетевых ресурсов. Довольно старый, но до сих пор применяемый метод использования слабых мест в IP-инфраструктуре – это атака DDoS (распределенная атака типа “отказ в обслуживании”).

По мнению исследовательского агентства IDC, “хакеры продолжают искать способы злоупотребления чужим программным обеспечением. Когда-то они использовали уязвимости, но теперь найдены возможности получения контроля над ПО без уязвимостей”.

Атаки DDoS обычно включают проникновение в сотни или тысячи компьютеров в сети Интернет

Такое проникновение может осуществляться или вручную, или автоматически с помощью, например, “червей” или других вредоносных программ, которые распространяются самостоятельно или могут быть сгружены пользователем по неосторожности. Любой уязвимый компьютер может быть инфицирован, и после успешного взлома на нем устанавливаются некоторые вредоносные средства для DDoS и бот, с помощью которого хакер контролирует все зараженные машины и координирует производимые с них атаки

Боты превратились в большую проблему, приводящую к росту сетевых атак типа DDoS. Такие атаки обычно отнимают стековые ресурсы оперативной памяти, загружают маршрутизаторы и коммутаторы ненужной обработкой и/или потребляют пропускную способность, мешая нормальным коммуникациям в атакованной сети.

Кроме угроз переполнения, ведущего к DDoS, угрозы сетевого уровня включают и традиционные атаки против слабых мест в операционной системе. Каждый элемент в сети, будь то маршрутизатор, коммутатор или защитный экран, имеет известный набор уязвимостей. Если вредоносно используется любая из уязвимостей, функционирование соответствующего элемента сети может быть повреждено, вся IP-инфраструктура – подвергнута опасности, и целостность бизнес-процессов – нарушена.

Добавить комментарий

Your Header Sidebar area is currently empty. Hurry up and add some widgets.