Какие бывают виды сетевых атак?

Merion Academy
29 Apr 202005:13

Summary

TLDRВ этом видео представлены основные виды кибератак и угроз информационной безопасности, включая DoS и DDoS атаки, спам, фишинг, шифровальные вымогательства (ransomware), бэкдоры, майнеры, банкеры, шпионские программы, рекламное ПО и трояны. Объясняются также вирусы, черви и методы взлома, такие как полный перебор (Bruteforce). Видео призывает к осторожности и использованию антивирусных программ для защиты от киберугрроз.

Takeaways

  • 🌐 В интернете происходит настоящая война, где боты сканируют сеть в поисках уязвимостей.
  • 💻 Миллионы зараженных устройств в ботнетах могут быть использованы для DDoS-атак.
  • 🔒 DoS (Denial of Service) - атака, цель которой заключается в перегрузке системных ресурсов и нарушении работы объекта.
  • 🌀 DDoS (Distributed Denial of Service) - атака, которая осуществляется с помощью множества зараженных устройств.
  • 🏠 Ботнеты могут включать в себя умные домашние устройства IoT, такие как лампы, пылесосы, часы, холодильники и двери.
  • 📧 Почтовый спам может скрывать вредоносные файлы или ссылки для фишинга.
  • 🔐 Вымогательское ПО (ransomware) шифрует файлы и требует выкуп для расшифровки.
  • 👥 Бэкдоры, майнеры, банкеры, шпионские программы и рекламное ПО - это другие виды вредоносного ПО.
  • 🔍 Черви распространяются через сетевые протоколы или уязвимые устройства.
  • 🔑 Метод полного перебора (Bruteforce) - это попытка взломать пароль, вводя все возможные комбинации.
  • 🛡️ Рекомендации по безопасности включают использование антивируса, сильных паролей и осторожность при открытии писем и переходе по ссылкам.

Q & A

  • Что такое DoS-атака?

    -DoS-атака (Denial of Service) - это тип атаки, при которой злоумышленник отправляет огромное количество запросов к объекту атаки, перегружая его и тем самым выводя из строя, чтобы нарушить его нормальную работу.

  • Какая разница между DoS и DDoS атаками?

    -В DDoS-атаке (Distributed Denial of Service) атака запускается не с одного компьютера, а с помощью множества подконтрольных злоумышленнику устройств, которые заражены вредоносным ПО и участвуют в атаке, образуя ботнет.

  • Что такое ботнет и на что он используется?

    -Ботнет - это сеть из множества зараженных устройств, которые контролируются злоумышленниками и могут быть использованы для DDoS атак, рассылки спама или других вредоносных действий.

  • Какие устройства могут быть частью ботнета?

    -Частью ботнета могут быть умные устройства интернета вещей (IoT), такие как лампы, пылесосы, часы, холодильники, двери и окна, которые были взломаны и неизвестно для их владельцев.

  • Что такое почтовый спам в контексте кибербезопасности?

    -Почтовый спам - это масса рассыланных писем, часто маскирующихся под нормальные почтовые сообщения и содержащие вредоносные файлы или ссылки, которые могут причинить ущерб компьютеру или получить доступ к личным данным.

  • Что такое фишинг?

    -Фишинг - это метод киберпреступлений, при котором злоумышленники обманывают пользователей, чтобы они ввели свои учетные данные на подделанном или подозрительном веб-сайте.

  • Каков риск, связанный с вымогательскими программами (ransomware)?

    -Вымогательские программы зашифровывают файлы на компьютере, делая их нечитаемыми, и требуют выкуп для предоставления ключа к расшифровке, обычно в виде криптовалюты.

  • Что такое бэкдоры и для чего они используются?

    -Бэкдоры - это программы, которые позволяют злоумышленникам удаленно управлять устройством или устанавливать на него другие вредоносные программы.

  • Какие вредоносные программы могут быть установлены на устройстве без ведома пользователя?

    -На устройстве могут быть установлены майнеры, которые добывают криптовалюту, банкеры, которые крадут банковскую информацию, шпионские программы, которые отслеживают действия пользователя, и рекламное ПО, которое отображает нежелательную рекламу.

  • Что такое метод полного перебора (Bruteforce) в контексте взлома?

    -Метод полного перебора - это попытка взлома пароля или кода через проверку всех возможных комбинаций символов до тех пор, пока не будет найдена правильная.

  • Какие меры предосторожности рекомендуются для защиты от кибератак?

    -Рекомендуется не открывать письма с непонятными вложениями, не переходить по подозрительным ссылкам, использовать сильные пароли, не вводить их на подозрительных сайтах, устанавливать программы только из проверенных источников, использовать антивирус и тщательно защищать свою ИТ инфраструктуру.

Outlines

00:00

🌐 Война в Интернете: атаки и угрозы

Первый параграф погружает нас в мир киберугроз, описывая, как сотни тысяч ботов сканируют интернет в поисках уязвимостей и слабозащищенных систем. Они участвуют в различных атаках, таких как рассылка спама и DDoS-атаки. Приводится пример атаки DoS, где злоумышленники перегружают системы огромным количеством запросов, делая их недоступными. Также обсуждается разница между DoS и DDoS: последняя происходит с использованием множества зараженных устройств, которые становятся частью ботнета, что делает атаку более масштабной и опасной.

05:01

💻 Ботнеты и их масштабы

Этот параграф рассказывает о ботнетах, их распространении и величине. Упоминается огромный ботнет Necurs, который насчитывал более 6 миллионов зараженных устройств в 2017 году. Ботнеты часто состоят из скомпрометированных IoT-устройств, таких как умные лампочки и холодильники, владельцы которых даже не подозревают, что их устройства взломаны. В текст приводится пример, как IoT-устройство может участвовать в кибератаке на другой стороне планеты.

📧 Спам и фишинг: опасности в твоей почте

Параграф фокусируется на почтовом спаме и фишинге. Вредоносные письма маскируются под обычные сообщения от доверенных организаций, но содержат вирусы или ссылки на фальшивые сайты. Открытие таких писем или переход по ссылкам может привести к заражению компьютера вирусами или кражей данных. Особое внимание уделяется вымогательскому ПО (ransomware), которое шифрует файлы на компьютере и требует выкуп за их восстановление.

🛡️ Разновидности вредоносного ПО

Этот раздел описывает различные типы вредоносного ПО: от бэкдоров, майнеров и банковских троянов до шпионских программ и рекламного ПО. Эти вредоносные программы могут украсть информацию, следить за пользователем, добывать криптовалюту или показывать назойливую рекламу. Также упоминаются руткиты, которые скрывают присутствие вредоносных программ на устройстве, стирая логи и скрывая процессы.

🐛 Вирусы, черви и уязвимости

В этом параграфе обсуждаются вирусы и черви, которые заражают устройства, используя уязвимости в системах. Примером служит вирус WannaCry, распространявшийся через уязвимость в протоколе SMB. Он сканировал интернет в поисках открытых портов, что и позволило ему заражать системы. Описывается процесс сканирования портов как первый шаг для совершения атаки, а также возможность использования вредоносного кода для получения несанкционированного доступа к системе.

🔐 Bruteforce: метод полного перебора

В этом разделе говорится о методе Bruteforce, который заключается в переборе всех возможных комбинаций логинов и паролей для взлома системы. Если защита недостаточно сильна, злоумышленник рано или поздно подберет нужную комбинацию. Упоминается важность создания сложных паролей, так как простые пароли из цифр или букв могут быть взломаны за считанные секунды.

⚠️ Важные советы по безопасности

В завершение видео предлагается перечень советов по кибербезопасности. Зрителям рекомендуется не открывать подозрительные письма и вложения, не использовать слабые пароли, устанавливать антивирусное ПО и быть осторожными с подозрительными сайтами. Финальный призыв — тщательно защищать свою ИТ-инфраструктуру.

Mindmap

Keywords

💡DoS

DoS (Denial of Service) - это тип кибератаки, целью которой является перегрузка ресурса таким количеством запросов, что он перестанет отвечать на запросы пользователей. В видео упоминается, что в результате атаки система перестаёт работать из-за перегрузки ресурсов.

💡DDoS

DDoS (Distributed Denial of Service) - распределённая атака, при которой запросы к целевому объекту идут не с одного источника, а с множества устройств, контролируемых злоумышленниками. В видео рассказывается, что DDoS атаки могут быть более мощными, чем обычные DoS, поскольку они инициируются с помощью большого количества зараженных устройств.

💡Ботнет

Ботнет - это сеть感染病毒 или зловредных программ устройств, которые контролируются злоумышленниками для проведения кибератак. В контексте видео, ботнет используется для создания DDoS атак и рассылки спама.

💡Интернет вещей (IoT)

Интернет вещей (IoT) - это сеть устройств, включая домашние приборы, которые подключены к интернету и могут собирать и обмениваться данными. В видео говорится, что 'умные' устройства IoT часто являются целью взлома и могут быть использованы в ботнетах для кибератак.

💡Фишинг

Фишинг - это метод кибермошенничества, при котором злоумышленники обманывают пользователей, чтобы получить их личные данные, такие как пароли или банковские данные. В видео упоминается, что фишинг может осуществляться через поддельные письма или сайты, на которых просят ввести свои данные.

💡РансомWARE

Рансомウェア - это тип вредоносного ПО, который шифрует файлы на компьютере и требует выкуп для их расшифровки. В видео рассказывается, что злоумышленники могут использовать рансомウェア для взятия заложников файлов и получения выкупа в криптовалюте.

💡Шпионские программы (Spyware)

Шпионские программы - это вредоносные программы, которые собирают информацию о пользователе без его ведома. В видео упоминается, что шпионские программы могут отслеживать вводимые данные, делают скриншоты и могут получить доступ к веб-камере или микрофону.

💡Адвере

Адвере (Adware) - это программное обеспечение, которое автоматически открывает или отображает рекламу. В видео говорится, что адвере может быть очень доedianным и трудноудаляемым, мешает пользователю в нормальном использовании устройства.

💡Руткиты (Rootkit)

Руткиты - это вредоносные программы, которые скрывают свое наличие на компьютере и могут использоваться для получения несанкционированного доступа к системе. В видео упоминается, что руткиты стирают логи и прячет процессы, делая их невидимыми для пользователя.

💡Вирусы

Вирусы - это тип вредоносного ПО, который может самораспространять себя, заражая файлы на компьютере. В видео рассказывается, что вирусы могут инфицировать системы вокруг, используя уязвимости в программном обеспечении.

💡Черви

Черви (Worms) - это тип вредоносного ПО, которое распространяется от системы к системе, используя сетевые протоколы или уязвимые устройства. В видео упоминается WannaCry как пример черви, который распространялся через уязвимость в протоколе SMB.

💡Метод полного перебора (Bruteforce)

Метод полного перебора (Bruteforce) - это техника взлома пароля, когда злоумышленник пытается всевозможные комбинации логина и пароля. В видео говорится, что если злоумышленнику удастся, он сможет получить доступ к защищенному ресурсу.

Highlights

В Интернете идёт настоящая война против уязвимых систем и слабых паролей.

Сотни тысяч ботов сканируют сеть в поисках уязвимостей.

Миллионы зараженных устройств в ботнетах могут напасть на любой ресурс.

DoS (Denial of Service) - атака, цель которой - перегрузить ресурсы и нарушить работу.

DDoS (Distributed Denial of Service) - распределенная атака с использованием множества устройств.

Ботнет Necurs в 2017 году насчитывал более 6 миллионов скомпрометированных устройств.

Уязвимые устройства IoT, такие как лампы, пылесосы, часы, могут быть использованы в атаках.

Ботнеты используются для массовой рассылки спама.

Спам может маскироваться под нормальные почтовые сообщения с вредоносными вложениями.

Фишинг - обманные письма с запросом ввести логин и пароль.

Рansomware - шифрование файлов и требование выкупа за расшифровку.

Backdoor - программа для удаленного управления устройством.

Miner - скрытая программа для добычи криптовалюты на счет пользователя.

Banker - программа для кражи информации о банковских операциях.

Spyware - шпионские программы для отслеживания пользовательской активности.

Adware - рекламное ПО, создающее неудаляемые рекламные баннеры.

Rootkit - скрывает вредоносные программы и удаляет их следы.

Троян - общее название для различных видов вредоносного ПО.

Вирусы - программы, которые заражают файлы и инфицируют системы.

Черви - распространяются через сетевые протоколы и уязвимые устройства.

WannaCry распространялся через уязвимость в протоколе SMB.

Сканирование портов - метод поиска уязвимых систем.

Bruteforce - метод полного перебора паролей для взлома.

Рекомендации по безопасности: не открывайте подозрительные письма, используйте сильные пароли, антивирусы и т.д.

Transcripts

play00:01

Привет, мир!

play00:03

Пока ты смотришь этот видос, в Интернете идёт настоящая

play00:06

война.

play00:07

Сотни тысяч ботов, сканируют сеть в поисках уязвимых

play00:09

систем, доступов со слабыми паролями, открытых баз

play00:12

данных и отсылают тонны спама с вредоносными вложениями.

play00:15

Миллионы зараженных устройств в огромных ботнетах готовы

play00:18

направить терабайты трафика, чтобы положить какой-нибудь

play00:21

ресурс.

play00:22

Сейчас мы попробуем вооружить тебя знаниями о том, какие

play00:24

бывают виды сетевых атак, вредоносного ПО и других

play00:27

угроз информационной безопасности.

play00:30

Погнали!

play00:31

Начнем с самой известной атаки - DoS - Denial of Service (он

play00:34

же отказ в обслуживании).

play00:35

В ее случае злоумышленник отправляет огромное количество

play00:38

запросов к объекту атаки, перегружая его и тем самым,

play00:41

выводя из строя.

play00:43

Цель этой атаки - перегрузить системные ресурсы объекта

play00:44

и тем самым нарушить его нормальную работу.

play00:45

Возможно, ты также слышал про DDoS (или дудос), с еще

play00:46

одной буквой D, которая означает Distributed - распределенный.

play00:49

Разница между ними в том, что в случае DDoS, атака запускается

play00:53

не с одного компьютера, а при помощи множества

play00:55

подконтрольных злоумышленнику устройств, которые заражены

play00:58

вредоносным ПО, заставляющим их совершать атаку - это

play01:02

называется ботнет.

play01:03

Кстати, Ботнеты могут быть оооооооооооочень большими.

play01:05

Например, самый большой ботнет Necurs только в 2к17

play01:09

году насчитывал свыше 6 миллионов скомпрометированных

play01:12

устройств.

play01:13

Что же это за дырявые устройства такие?

play01:15

Это, как правило “умные” девайсы интернета вещей

play01:18

IoT - лампочки, пылесосы,часы, холодильники, двери и окна,

play01:22

владельцы которых даже не догадываются, что они

play01:24

давно взломаны.

play01:25

Так что, пока ты по дороге домой приказываешь своей

play01:28

“умной” пароварке готовить рагу, она может участвовать

play01:30

в атаке на какой нибудь банк на другом конце планеты.

play01:33

2.

play01:34

Почтовый спам Кстати, ботнеты применяют

play01:35

не только для DDoS атак, гораздо чаще их применяют для массовой

play01:38

рассылки писем или проще говоря - спама.

play01:41

Однако, это не тот спам, к которому ты привык.

play01:43

Спам о котором говорю я, обычно маскируется под

play01:46

совершенно нормальное почтовое сообщение.

play01:49

Например это может быть поддельное письмо от известной

play01:51

доверенной организации с каким-нибудь документом

play01:53

во вложении.

play01:54

Но как только ты откроешь этот документ, то запустишь

play01:57

в свой компьютер какой нибудь страшный вредонос,

play02:00

который откроет к нему доступ злоумышленнику

play02:01

или просто заразит твою систему.

play02:03

Или тебя могут попросить перейти по ссылке на внешне

play02:06

знакомый сайт и ввести там свой логин и пароль.

play02:08

Это, кстати, называется фишинг.

play02:10

Но самое простое и самое прибыльное для злоумышленника

play02:13

- взять твой комплюктер в заложники!

play02:15

Для этого он может подсунуть туда шифровальщик, который

play02:18

зашифрует все файлы операционный системы и сделает их нечитаемыми,

play02:22

а затем потребовать выкуп за ключ для расшифровки

play02:24

в биткоинах.

play02:25

Это называется вымогательское ПО или - ransomware.

play02:29

Помимо шифровальщиков, на твоём компьюктере, планшете

play02:32

или мобильном телефоне также могут оказаться:

play02:34

бэкдоры (backdoor) - программы, которые позволяют злоумышленнику

play02:37

удаленно управлять твоим девайсом или устанавливать

play02:39

на него всякую дрянь; майнеры (miner) - скрытая программа,

play02:43

которая тихонечко добывает крипту для злоумышленника

play02:46

за счет твоего компа; банкеры (Banker) - крадут с

play02:49

твоего девайса всю информацию, связанную с онлайн банкингом

play02:52

и других платежных системах; шпионские программы (Spyware)

play02:56

- отслеживают что ты набираешь с клавиатуры, следят за

play02:58

тем, что происходит на твоем рабочем столе, записывают

play03:01

видео и делают скриншоты и даже - могут получать

play03:05

доступ к твоей вэбке или микрофону...ух.

play03:08

рекламное ПО (Adware) - наградит тебя на доедливым, неудаляемым

play03:12

рекламным баннером, от которого невозможно избавиться..

play03:14

Есть также отдельный подкласс такого ПО - Pornware.

play03:17

О содержимом таких баннеров вы догадываетесь.

play03:20

руткиты (rootkit) - скрывают пребывание любого из озвученных

play03:23

вредоносов на твоем девайсе - стирает логи, прячет процессы.

play03:27

Всю эту гадость принято объединять одним определением

play03:30

- Троян (Trojan), в честь знаменитого Троянского коня.

play03:33

Вирусы - программы, которые заражают файлы на компьютере

play03:36

вредоносным кодом и инфицируют системы вокруг.

play03:40

Черви - тоже распространяют себя от системы к системе,

play03:43

но используют сетевые протоколы или уязвимые устройства.

play03:46

WannaCry, например, распространялся через уязвимость в протоколе

play03:50

SMB.

play03:51

Он просто сканировал весь интернет и нашел серверы

play03:54

с открытым портом 445, на котором и живёт SMB.

play03:58

Вообще, сканирование портов - это первые шаги для совершения

play04:01

атаки.

play04:02

Злоумышленники ищут в Интернете известные порты прикладных

play04:06

уровней - и пробуют пробить уязвимость этих протоколов,

play04:09

например - подсунуть туда какой-нибудь вредоносный

play04:11

код, который система возможно обработает.

play04:14

А если повезет - то и вовсе получить доступ к открытой

play04:16

информации, живущей на этом порту.

play04:18

5.

play04:19

Метод полного перебора (Bruteforce)

play04:20

Ну, а если владелец всё таки защитил доступ к сетевому

play04:22

ресурсу паролем, то злоумышленник может попробовать метод

play04:25

полного перебора или - Bruteforce, - то есть ввод всех возможных

play04:29

комбинаций логина и пароля, и, если ничто не будет блокировать

play04:32

его действия, то рано или поздно такая комбинация

play04:35

будет найдена.

play04:36

Помни - пароль только из цифр или только из букв

play04:39

может быть взломан меньше чем за секунду!

play04:42

Кажется, это все.

play04:43

Напиши в комментариях, какие по твоему мнению

play04:45

опасности в сети мы не озвучили.

play04:48

А пока - сохраняйте спокойствие, ставьте лайк этому видео,

play04:51

не открывайте письма с непонятными вложениями,

play04:54

не переходите по подозрительным ссылкам, не используйте

play04:57

слабые пароли, не вводите их на подозрительных сайтах,

play05:00

не устанавливайте программы из недоверенных источников,

play05:03

используйте антивирус, носите шапочку из фольги,

play05:06

мойте руки и тщательно укрепляйте рубежи своей

play05:09

айти инфраструктуры.

Rate This

5.0 / 5 (0 votes)

関連タグ
КибербезопасностьДDoS-атакаБотнетИнтернет-безопасностьФишингРансом웨рСпамТроянБэкдорКриптоlocker
英語で要約が必要ですか?