классификация атак на программное обеспечение

 

pirate-torrent-sites

В статье предложена классификация атак на программное обеспечение пользователей, предлагаемые методы защиты от них, а также рассмотреть риски связаны с возможностью атаки в середине сети используя клиентское программное обеспечение для работы в Internet.В последние годы мы наблюдаем революцию в области безопасности инфраструктуры. До более безопасных и стабильных сетевых служб и операционных систем добавились такие решения как межсетевые экраны, работающие на седьмом уровне модели OSI, системы обнаружения и предотвращения атак, отказ кластеры распределенные системы борьбы с DDoS атаками. Но в области защиты клиентских приложений практически ничего не изменилось. Безопасность браузеров, почтовых клиентов, программ мгновенного обмена сообщениями, по сути, находится на том же уровне, что и 5 лет назад. Более того, ситуация ухудшилась, поскольку бизнес стал более зависим. Поскольку они представляют собой точку периметра. Браузер может одновременно использоваться и для загрузки программ с torrents и для работы с банковским. Существует не так уж много средств защиты корпоративных клиентов. К ним принадлежать межсетевые экраны с функцией фильтрации содержимого (я отношу в эту же категорию антивирусные системы) и различные "персональные" межсетевые экраны и антивирусы.

Многие персональных средств защиты контролируют целостность настроек, и прикладных задач, ограничивают сетевое взаимодействие неизвестных потоков , а также блокируют потенциально опасные вызовы API. Увы, они либо находятся в зачаточном состоянии либо используются крайне редко. Многие персональные межсетевые экраны ограничивают сетевой доступ, путем наблюдения, которые из приложений пытаются взаимодействовать с сетью. Часто контролируется и целостность разрешенных приложений, чтобы вредоносное ПО не могло модифицировать ее код. Это делает невозможным установку троянских программ для удаленного управления. Общая идея обхода подобных мер защиты, это использование доверенного клиентского приложения (например, браузера) для доступа к внешней сети. Обычно это реализуется путем контроля приложения с использованием техник DLL, WriteProcessMemory, CreateRemoteThread и т.д. Использование этих техник зачастую требует высоких привилегий и достаточно хороших знаний операционных систем. Кроме того, современные межсетевые экраны часто блокируют потенциально опасные вызовы API.

Еще одна неприятность заключается в том, что при реализации этого подхода приходиться самостоятельно реализовывать всю сетевое взаимодействие, ожидания от клиентской программы (Например, HTTP для браузера) и задействовать механизмы определения сетевой топологии. Итак, если в сети есть Proxy, необходимо уметь работать через него. Кроме того, доступ приложения к различным сетевым адресов может быть ограничен межсетевым экраном. Обычно, когда говорят об атаках через Интернет и связанных с ними рисками, подразумевают безопасность почтового сервера, Web-сервера и других корпоративных Internet — сервисов. Для обеспечения корпоративной безопасности Internet — сервисы обычно выносят в отдельную экранированную сеть, так называемую демилитаризованную зону (DMZ). Межсетевой экран защищает корпоративные ресурсы и станции пользователей от серверов расположенных в DMZ на случай их возможной компрометации. Поэтому считается, что при подобной организации сети атака через Интернет на корпоративно ресурсы закрытой сети чрезвычайно сложна. Пользователи внутренней сети могут иметь доступ к ресурсам демилитаризованной зоны, в частности к почтовым серверам, прокси серверам и различным шлюзам, и, таким образом, получают опосредованный доступ к ресурсов Internet. Особенность атак на клиентское программное обеспечение состоит в том, что на отказ от атак на Internet-сервисы в случае успеха атакующий сразу получает доступ в сеть и ко всем ресурсам, к которым имеет доступ пользователь. В случае если сеть построена по принципу яйца и имеет только периметрического защиту (а это не редкость даже в довольно приличных компаниях) атакующий автоматически получает полный доступ к всем ресурсам сети. Это делает атаки на клиентское программное обеспечение более опасностью, чем атаки на Internet-службы.

 
 
 

0 - Количество комментариев

Оставьте комментарий.

 
 

Оставьте комментарий