• О проекте
  • Услуги
  • Заказать услугу
  • Новости
  • Блог
  • Глоссарий
  • Контакты
  • Блог

    Какие бывают вредоносные атаки

    Вредоносной атакой принято называть стороннее действие, направленное на причинение вреда для владельца атакуемого компьютера или компьютерной сети (в случае если речь идёт о корпоративной сети).

    Цель вредоносной атаки может быть разная: взлом систем безопасности, получение конфиденциальной информации, выведение из строя компьютера или операционной системы, дестабилизация сети либо отказ в обслуживании. Но в любом случае – это причинение ущерба владельцу или пользователю компьютера.

     

    вредоносная атака

    Этимология словосочетания вредоносная атака

    Зачастую пользователи называют вредоносную атаку – хакерской, что не совсем верно, однако такое наименование допустимо в силу сложившихся привычек. Изначальный смысл выражения хакерская атака – способ решения сложной задачи, путём одновременного привлечения нескольких высококлассных специалистов, которых и называли хакерами. То, что позже стали называть хакерской атакой: атака с попыткой нанесения вреда, изначально называлось крэкерской атакой.

    Методы вредоносных атак

    Огромное количество крэкерских атак можно разделить на следующие виды:

    • Mailbombing. Наиболее древний из известных методов.Он заключается в отправлении огромного числа почтовых сообщений, что это сделает невозможным работу с отдельно взятым почтовым ящиком или всем сервером;

    • Переполнение буфера. Наиболее популярный метод из всех атак распространённых в Сети. Эта атака использует программные ошибки, позволяющие вызвать аварийное завершение приложения и получить удалённый доступ к компьютеру жертвы;

    • Атаки при помощи использования специализированных программ. Данный метод заключается в использовании специализированных вредоносных программ направленных на достижение самого разнообразного эффекта;

    • Сетевая разведка. При использовании этого метода вредоносной атаки непосредственный ущерб не наноситься. Обычно сетевая разведка применяется для получения информации, которая будет использована при планировании будущей атаки;

    • Сниффинг пакетов. Атака при которой взламывается сниффер (устройство для приёма и обработки сетевых пакетов). Благодаря этому методу хакеру может достаться информация о том, какие и куда пересылались пакеты, а также логины и пароли сотрудников атакуемой системы;

    • IP-спуффинг. Метод при котором злоумышленник пользуется разрешённым системой безопасности IP-адресом и благодаря этому выдаёт себя за внутреннего пользователя, на деле не являясь при этом таковым;

    • Man-in-the-middle. Атака построена на перехвате канала связи между системами и получения из него необходимой хакеру информации;

    • Инъекция. Метод при котором через адресную строку вводится вредоносный код, изменяющий привычный ход работы системы и дающий злоумышленнику возможность получения данных или дестабилизирующий систему в целом.

     

    вредоносная атака

    Анализируя всё многообразие угроз, которым может быть подвергнут Ваш ресурс или компьютерная сеть, хочется обратить внимание на тот факт, что самостоятельно, без привлечения специалистов по информационной безопасности, защититься от них невозможно. А поскольку никто не хочет потерять необходимые ему данные, то позаботиться о безопасности информации стоит заранее.