Блог

Сниффинг-атаки уходят в прошлое. Или нет?

Казалось бы, все цифровые каналы передачи информации уже шифруются, а некоторые даже дважды. Перехватывать чужой трафик почти нереально и очень трудозатратно. Но сниффинг-атаки все равно появляются в отчетах об инцидентах. Пусть и намного реже, чем десять лет назад.

Как и почему злоумышленники «прослушивают» чужой трафик? Будут ли сниффинг-атаки актуальными в будущем? Об этом и не только — в новой статье Cyber Media.

Теория с историей, или Что такое сниффинг

Напоминаем, что чаще всего сниффингом в информационной безопасности называют несанкционированный перехват и анализ сетевых пакетов. Преступление совершается с помощью особого класса приложений – снифферов. Если такие инструменты используют в пентестах и других благих целях, то их называют «анализаторами трафика». Классическими решениями такого типа считаются tcpdump и tshark.

Сниффинг-атака – это инцидент, при котором злоумышленники «прослушивают» передаваемую информацию в сети (как в случае с телефонными переговорами). Главная цель хакеров – получить данные о пользователе или компании, которые затем можно использовать в преступных целях.

[...]

Максимальное количество сниффинг-атак пришлось на 1990-е годы. Однако случаются они и в наше время. Так, например, в январе 2020-го стало известно о преступниках из Индонезии, которые заразили JS-сниффером GetBilling почти две сотни сайтов. В списке жертв оказались онлайн-магазины США, Бразилии, Австралии и других государств.

Второй громкий пример – сниффинг-атака на British Airways. В 2018 году с помощью опять же JS-сниффера преступникам удалось перехватить финансовые и личные данные 380 тыс. пользователей сайта и мобильного приложения компании.

А что сегодня?

Снифферы по-прежнему входят в базовый инструментарий хакера. Однако их используют редко и в особых случаях – отмечают эксперты. Все дело в том, что текущие протоколы передачи информации, как правило, хорошо защищены от подобного вредоносного ПО.

[...]

В то же время злоумышленники не отчаиваются и находят эффективные способы обхода шифрования. Если им это удается, то они перехватывают трафик. Особенно если уже получилось добраться до внутренней сети компании, поясняет Сергей Полунин.

Андрей Шабалин, аналитик отдела анализа данных NGR Softlab:

Область основного применения снифферов постепенно смещается в сторону промышленного шпионажа: в связи с этим развиваются дорогостоящие аппаратно-программные комплексы, позволяющие получить доступ к зашифрованной информации с высоким показателем стойкости.

Иногда злоумышленники даже не пытаются обойти шифрование и довольствуются пассивным сбором зашифрованных данных. Он помогает определить файловые, почтовые сервера, с которым общается клиент, контроллеры домена и DNS сервера без дополнительного сканирования сети и срабатывания средств защиты.

Кроме того, в последние годы развитие получили снифферы нового типа. В их числе решения для перехвата сетевого трафика, распространяемого по радиоканалам, Wi-Fi и GSM.

[...]

Выводы

Забывать о сниффинге как потенциальной угрозе не стоит, считают собеседники Cyber Media. Хотя инструменты перехвата трафика перестали быть массовым оружием в руках хакера, они до сих пор способны нанести непоправимый урон компании.

Более того, снифферы точно будут развиваться, пусть и на новом поле – в беспроводных технологиях передачи данных. Насколько мощной окажется эта эволюция, покажет время. И новые публичные кейсы успешных сниффинг-атак, конечно же.

Подробнее на сайте издания по ссылке.