Теперь рассмотрим наиболее популярные активные сетевые атаки.
Атаки аутентификации, Authentication Attacks, направлены на раскрытие валидной комбинации логина пользователя и пароля для получения доступа в систему. К ним относятся попытки перебора пароля (наиболее популярный механизм), атаки по словарю, содержащему перечень часто используемых паролей и др. Усложненной атакой по словарю является атака по распылению пароля, которая позволяет избежать блокировки по количеству неверных вводов пароля за счет попытки ввода ограниченного числа паролей для нескольких учетных записей. Нередко злоумышленники используют списки, основанные на растущем числе утечек учетных данных с различных ресурсов. В последнее время в атаках аутентификации часто применяются фишинг и методы социальной инженерии.
Атака целостности (также называемая угрозой целостности данных), Integrity Attacks, — это атака, направленная на повреждение обрабатываемых в сети данных. Как правило, это преднамеренная атака, чаще всего совершаемая вредоносными программами, которые удаляют или изменяют содержимое узлов сети.
К атакам доступности, Availability Attacks, относятся перебои в работе сети, сбои оборудования и кибератаки, нарушающие доступ к системам и/или данным. Наиболее распространенной атакой данного типа является отказ в обслуживании (DoS/DDoS-атаки), при котором злоумышленник прерывает доступ к информации, системе, устройствам или другим сетевым ресурсам. Низкоуровневые (сетевой и транспортный уровни модели OSI) DDoS-атаки направлены на «забивание» канала и снижение пропускной способности сети (CMP-флуд, SYN-флуд). При высокоуровневых DDoS-атаках воздействию подвергается само сетевое оборудование и данные на нем.
Атаки на прикладное ПО, Application Layer Attacks, — это попытки получить несанкционированный доступ к серверам организации через уязвимости программного обеспечения. Такие атаки различаются по серьезности, сложности и типу используемых приложений. Количество атак на уровне приложений равно количеству уязвимостей в сетевой инфраструктуре организации. К данным атакам можно отнести SQL-инъекции, кросс-сайтовые скрипты (XSS), непроверенные редиректы и др.
Атака «человек посередине», Man-in-the-Middle, MITM — это еще один тип сетевой атаки, при котором злоумышленник внедряется между двумя устройствами, как правило доверенными, которые обмениваются информацией, и перехватывает, изменяет или подменяет эту информацию. Принцип работы MITM-атаки заключается в том, что злоумышленник создает в сети ложный узел, который выглядит как настоящий. Когда два устройства начинают обмениваться информацией, злоумышленник перехватывает эту информацию и может изменять ее содержание. При этом оба устройства не замечают, что информация была скомпрометирована. MITM-атаки могут быть проведены различными способами, например, с помощью ARP-спуфинга, DNS-подмены, SSL-проксирования и т.д.
Приведенный список сетевых атак является далеко неполным, но и он позволяет получить представление о том, какие типы атак могут угрожать сетевой безопасности сети предприятия, и что средства защиты информации просто необходимы для противодействия этим атакам.