“”/
 

Сетевые атаки в 2025 году: прогнозы и подготовка с решением UserGate NGFW

Введение

Сетевые атаки остаются одной из самых значительных угроз для мировой кибербезопасности и в 2025 году. С ростом числа подключенных устройств, расширением цифровых экосистем и увеличением объемов передаваемых данных киберпреступники активно адаптируют свои методы, используя инновационные технологии для повышения эффективности атак.

По данным различных исследований, тенденции в развитии сетевых угроз отражают усиление активности хакерских группировок, рост числа целевых атак и более изощренное использование уязвимостей в протоколах и инфраструктуре.

Особое внимание эксперты уделяют следующим направлениям:

  1. DDoS-атаки нового поколения. Атаки на отказ в обслуживании продолжают развиваться, переходя к использованию IoT-ботнетов и автоматизированных сканеров уязвимостей. В 2025 году ожидается увеличение атак с использованием мультивекторного подхода, в которых одновременно используются различные протоколы и источники для перегрузки сетей;
  2. Целевые атаки на корпоративные сети. Киберпреступники всё чаще применяют методики проникновения через сетевые шлюзы, VPN и устройства удаленного доступа. Рост гибридных рабочих сред создаёт дополнительные риски, связанные с недостаточной сегментацией сети и неправильной конфигурацией облачных сервисов;
  3. Эволюция атак с использованием MITM (Man-in-the-Middle). В 2025 злоумышленники будут применять более сложные методы для перехвата данных, включая атаки на инфраструктуру DNS, маршрутизацию BGP и внедрение поддельных сертификатов шифрования;
  4. Фишинговые атаки на сетевые протоколы. Сложные атаки социальной инженерии комбинируются с эксплуатацией сетевых уязвимостей, что позволяет злоумышленникам обходить многофакторную аутентификацию и проникать в защищенные сегменты сети;
  5. Атаки на критическую инфраструктуру. Особое внимание привлекают атаки на промышленные системы управления (ICS) и SCADA, которые чаще всего совершаются через компрометацию сетевых устройств и использование уязвимостей в протоколах связи.

Для защиты от сетевых атак и минимизации их последствий бизнесы предпочитают использовать современные технологии кибербезопасности. К таким, в числе прочих решений, относится и UserGate — первый российский межсетевой экран следующего поколения (NGFW).

UserGate NGFW (Next-Generation Firewall)

UserGate NGFW поставляется в двух вариантах: программно-аппаратный комплекс или виртуальное устройство. Этот защитный инструмент для контроля и блокировки трафика на уровне приложений подходит для использования госструктурам, ритейлу, POS-системам, образовательным учреждениям и ЦОД.

Перечислим его особенности относительно других решений:

  1. Экспертиза UserGate. Команда разработчиков компании UserGate обладает многолетним опытом в области сетевой безопасности и активно использует свои знания для анализа актуальных угроз. Это позволяет выявлять и оперативно реагировать на новейшие виды атак, применяя уникальные технологии мониторинга и предотвращения вторжений;
  2. Широкий функционал для комплексной защиты. UserGate NGFW объединяет в себе функционал межсетевого экрана нового поколения, систему предотвращения вторжений (IPS), контроль приложений, URL-фильтрацию, инспекцию SSL и управление трафиком. Это позволяет обеспечивать: эффективное предотвращение DDoS-атак благодаря фильтрации трафика; выявление и блокировку угроз в реальном времени (включая MITM и эксплойты); сегментацию сети и защиту облачных инфраструктур (это минимизирует вероятность проникновения в критические системы);
  3. Постоянное обновление защитных баз и сигнатур. UserGate регулярно обновляет свои базы данных и сигнатуры угроз, благодаря этому предоставляя актуальную защиту даже от самых новых и сложных атак. Эти обновления осуществляются с использованием глобальной аналитики угроз и мониторинга вредоносной активности, что гарантирует высокую скорость реагирования на инциденты.
Исходя из тенденций последних лет, можно закономерно предположить, что текущий год станет очередным этапом эволюции сетевых атак, а угрозы будут всё более изощренными и целенаправленными. Возникает вполне рациональный вопрос: «Способен ли UserGate NGFW к защите от актуальных угроз?»

Практическое тестирование UserGate NGFW

Аналитики сходятся в общем мнении: для разведки внутренней инфраструктуры злоумышленниками используются сетевые сканеры, а в атаках внутрь сети — утилиты для туннелирования сетевого трафика (это позволяет хакерам оставаться вне зоны видимости базовых средств защиты).

Мы решили провести ряд тестов и проверить, как UserGate предотвратит:
1. Сетевое сканирование;
2. Туннелирование трафика поверх протокола ICMP и DNS;
3. Подключения по протоколам управления: SSH;
4. Reverse Shell;
5. DoS-атаку;
6. Распространение вредоносного файла.

Отметим, что нашей целью не является создание пошагового руководства по эксплуатации того или иного инструмента. Наша задача — показать, что UserGate располагает необходимыми компетенциями в области информационной безопасности и успешно применяет их в своём NGFW-решении.
Итак, давайте приступим к серии тестирований.

Тест № 1: сетевое сканирование
С помощью сканеров злоумышленник получает информацию об инфраструктуре. Это может быть как «внешний», так и «внутренний» периметр корпоративной сети.
Задача NGFW — вовремя обнаружить и остановить такое сканирование, пока злоумышленник не получил те данные, которые его интересуют.

В этом тесте мы запускам обычное сканирование на опубликованный web-ресурс (вымышленный DMZ-сегмент).
Через короткий промежуток времени в логах на UG мы увидим сработку правила СОВ и блокировку этого трафика:
Тест № 2: ICMP-туннель.
Представим ситуацию, что для удобства сетевого администрирования в сети разрешены только ICMP для определённых хостов. Получив доступ к такому хосту, злоумышленник непременно захочет получить нечто большее, чем просто пинг.
Для этого он может использовать инструмент HANS, который позволяет создавать IP-туннель поверх протокола ICMP, что потенциально даёт злоумышленнику передавать вовсе не «пинги».

Установка проста, а реализация незатейлива.

В нашем тесте UserGate успешно обнаружил и предотвратил эксплуатацию такого туннеля:
Тест №3: подключение по SSH.
А что делать, если злоумышленник пытается пробиться по каналам управления на уровне приложений?

Возьмём рядовую ситуацию: надо скопировать/украсть/удалить файлы.

После ввода команды такого вида:
ssh *username*@*ip_address*копирование файла в кали из папки test в папку test2
scp *username*@*ip_address*:/*directory_name*/*file_name* /*directory_name*
должно было получиться.

Но не получилось. Контроль приложений обнаружил попытки и предотвратил эксплуатацию.

SSH:
Тест № 4: DHS-туннелирование.
Туннели возможно построить не только поверх ICMP, но и через сервер DNS.

Для этого используется утилита iodine. Она довольно проста в использовании и может использоваться абсолютно любым человеком, будь то эксперимент или целенаправленное действие.
Как мы видим: IDPS-система отработала корректно. Попытка туннелирования поверх DNS не увенчалась успехом.
Тест № 5: Reverse-Shell.
Reverse-Shell используется для инициации удалённого подключения непосредственно от компьютера жертвы, минуя фаервол и прочие средства защиты.

При попытке провернуть такое подключение условным злоумышленником система воспрепятствовала установке соединения и получению доступа «изнутри-наружу»:
Тест №6: DoS (ICMP flood, UDP flood).
Этот тест показывает довольно простой, но наглядный пример защиты от DoS-атак.
Всего несколько команд могут положить лабораторный стенд:
udp: hping3 --rand-source --flood --udp -p <port> <ip address>
tcp syn: hping3 -S --flood -V -p <port> <ip address>
tcp fin: hping3 --rand-source --flood -F -p <port> <ip address>
icmp: hping3 --rand-source --flood -1 <ip address>

Но после их ввода мы видим,что стенд в безопасности:
Попытка DoS-атаки провалилась.

Тест №7: передача файлов (scp, ftp).
В этом тесте мы хотим передать файлы на известный локальный сервер по вышеназванным протоколам.

a) SCP

Здесь виден вывод команды ДО включения защиты (блокировки нет):
Вывод команд ПОСЛЕ включения защиты. Блокировка сработала, и команда не выполнилась:
b) FTP — сервер

Сервер устанавливается на kali, а с другой машины (изнутри сети) мы пытаемся получить к нему доступ. Как видим, после выполнения команды по подключению программа отвечает «успешно», но дальнейшие действия в командной строке не дают никаких результатов.

Межсетевой экран успешно блокирует трафик.

Заключение

По итогам проведения серии наглядных тестов можем сделать общий вывод: UserGate достойно противостоял всем атакам, которые мы для него подготовили.

Ответ на поставленный во введении вопрос напрашивается сам собой:
«UserGate NGFW способен защищать от актуальных угроз, что делает его эффективным средством для обеспечения безопасности и демонстрирует его способность справляться с современными угрозами.»

Важно учесть, что в будущем количество и сложность сетевых атак будет только расти. Именно поэтому такие решения, идущие «в ногу» со временем и адаптирующиеся к новым вызовам, становятся совершенно незаменимыми для современных организаций.

UserGate NGFW не только отвечает текущим требованиям, но и обладает потенциалом для дальнейшего развития, что позволяет ему оставаться актуальным в условиях постоянно меняющегося ландшафта киберугроз.

Для знакомства с интерфейсом и тестирования UserGate NGFW предлагаем воспользоваться нашим бесплатным проектом TS Labs: tssolution.ru/ts-labs.

В ответ на заявку вы получите доступ к виртуальной среде, имитирующей работу реального МСЭ и сможете изучить и проверить настройки системы (а также протестировать собственные сценарии) на нашем стенде вместе с практикующим инженером.

До встречи на TS University!

Авторы статьи: Терёшкин Юрий, инженер внедрения продуктов UserGate в TS Solution и Хижнякова Ксения, Инженер технической поддержки CP Support