Bralci, kot ste vi, pomagajo podpirati MUO. Ko opravite nakup prek povezav na našem spletnem mestu, lahko zaslužimo partnersko provizijo. Preberi več.

SMB je protokol, ki računalnikom omogoča skupno rabo datotek in strojne opreme (kot so tiskalniki in zunanji trdi diski), ko so povezani v isto omrežje.

Z naraščanjem priljubljenosti protokola SMB se povečuje tudi število zlonamernih napadov. Protokol SMB je ranljiv za kibernetske napade, ker njegove stare različice ne uporabljajo šifriranja, kar pomeni, da lahko vsak heker, ki ga zna izkoristiti, pridobi dostop do vaših datotek in podatkov.

S SMB so povezana tudi druga tveganja, zaradi katerih je bistveno razumeti, kako protokol deluje, njegove različne vrste in kako ostati zaščiten.

Kaj je protokol SMB?

SMB pomeni blok sporočil strežnika. Je omrežni protokol, ki se uporablja za izmenjavo podatkov med računalniki in napravami v lokalnem ali prostranem omrežju. Protokol omogoča računalnikom lokalnega omrežja skupno rabo virov, kot so datoteke, tiskalniki in druge naprave.

instagram viewer

SMB je sredi osemdesetih let razvil IBM za skupno rabo datotek v DOS-u, vendar so ga od takrat prevzeli številni drugi operacijski sistemi, vključno z Microsoftovimi Windows, Linux in macOS.

Protokol SMB je sestavni del številnih vsakodnevnih operacij podjetij in organizacij, saj olajša dostop do datotek in virov iz drugih računalnikov v omrežju.

Predstavljajte si, da delate s skupino, v kateri člani delajo na daljavo z različnih lokacij. V takih primerih je protokol SMB odličen način za delite datoteke hitro in enostavno. Vsakemu članu ekipe bo omogočil dostop do istih podatkov in sodelovanje pri projektih. Več ljudi si lahko ogleduje ali ureja isto datoteko na daljavo, kot da je prisotna v njihovem računalniku.

Kako deluje protokol SMB?

Protokol SMB sledi metodi zahteve in odgovora za ustvarjanje povezave med odjemalcem in strežnikom. Tukaj so koraki, po katerih deluje:

Korak 1. Zahteva stranke: odjemalec (naprava, ki daje zahtevo) pošlje zahtevo strežniku z uporabo paketov SMB. Paket vsebuje celotno pot do zahtevane datoteke ali vira.

2. korak Odgovor s strežnika: Strežnik (naprava z dostopom do zahtevane datoteke ali vira) oceni zahtevo in, če je uspešen, odgovori nazaj s paketom SMB, ki vsebuje več informacij o tem, kako dostopati do podatke.

3. korak Postopek po naročniku: odjemalec prejme odgovor in nato ustrezno obdela podatke ali vir.

Naj to razumemo s primerom. Recimo, da želite natisniti dokument iz svoje kabine, tiskalnik pa je v drugi sobi ali delu pisarne. Ko ukažete za tiskanje dokumenta, bo vaš računalnik (odjemalec) poslal zahtevo s pomočjo paketov SMB tiskalniku (strežniku), da ga natisne. Tiskalnik bo ovrednotil zahtevo in nato s paketi SMB odgovoril o statusu, na primer, ali se dokument tiska, je v čakalni vrsti za tiskanje ali ga ni mogoče natisniti zaradi tiskalnika napaka.

Vrste protokola SMB

Z napredkom tehnologije je tudi protokol SMB doživel nekaj nadgradenj. Danes so na voljo različne vrste protokolov SMB:

  • SMB različica 1: To je izvirna različica protokola SMB, ki jo je leta 1984 izdal IBM za izmenjavo datotek v DOS. Microsoft ga je pozneje spremenil za uporabo v sistemu Windows.
  • CIFS: Common Internet File System (CIFS) je spremenjena različica SMBv1, ki je bila primarno razvita za podporo skupni rabi večjih datotek. Prvič je bil izdan z operacijskim sistemom Windows 95.
  • SMB različica 2: Microsoft je izdal SMB v2 leta 2006 z operacijskim sistemom Windows Vista kot varnejšo in učinkovitejšo alternativo starejšim različicam. Ta protokol je predstavil funkcije, kot so izboljšana avtentikacija, večja velikost paketa, manj ukazov in večja učinkovitost.
  • SMB različica 3: Microsoft je izdal SMB v3 z Windows 8. Zasnovan je bil za izboljšanje delovanja in uvesti podporo za šifriranje od konca do konca in izboljšane metode avtentikacije.
  • SMB različica 3.1.1: Najnovejša različica protokola SMB je bila izdana leta 2015 z operacijskim sistemom Windows 10 in je popolnoma združljiva z vsemi prejšnjimi različicami. Predstavlja več varnostnih funkcij, kot je šifriranje AES-128 in razširjene varnostne funkcije za boj proti zlonamernim napadom.

Kakšne so nevarnosti protokola SMB?

Čeprav je bil protokol SMB velika prednost za številna podjetja, je povezan tudi z nekaterimi varnostnimi tveganji. Hekerji so ciljali na ta protokol, da bi pridobili dostop do sistemov in omrežij podjetij. Postal je eden najpogostejših vektorjev napadov, ki jih kibernetski kriminalci uporabljajo za vdiranje v korporativna omrežja in sisteme.

Še huje pa je, da kljub razpoložljivim nadgrajenim različicam SMB veliko naprav Windows še vedno deluje na starejši, manj varni različici 1 ali 2. To poveča možnosti, da zlonamerni akterji izkoristijo te naprave in pridobijo dostop do občutljivih podatkov.

Tukaj so najpogostejši izkoriščanji SMB.

Napadi s surovo silo

Najpogostejši vektorji napadov, ki jih uporabljajo hekerji proti protokolu SMB, vključujejo napade s surovo silo. Pri takšnih napadih hekerji uporabljajo avtomatska orodja za ugibanje pravilnih kombinacij uporabniškega imena in gesla. Ko dobijo dostop do omrežja, lahko ukradejo občutljive podatke ali v sistem vgradijo zlonamerno programsko opremo.

Man-in-the-Middle napadi

Drug napadalni vektor, ki se uporablja proti protokolu SMB, so napadi človek v sredini. Tu heker v omrežje vbrizga zlonamerno kodo, ki mu omogoči prestrezanje komunikacije med dvema sistemoma. Nato si lahko ogledujejo in spreminjajo podatke, ki se izmenjujejo.

Napadi prekoračitve medpomnilnika

Hekerji uporabljajo tudi napade prekoračitve medpomnilnika proti protokolu SMB. Pri takšnih napadih hekerji pošljejo ogromno količino podatkov, da napolnijo pomnilnik sistema z smeti in ga tako zrušijo. Ta tehnika se pogosto uporablja za namestitev zlonamerne programske opreme v sistem, ki jo je mogoče uporabiti za pridobitev dostopa do zaupnih podatkov ali sprožitev napada z zavrnitvijo storitve.

Napadi izsiljevalske programske opremeSlika zaslona prenosnega računalnika, ki prikazuje priklenjeno ključavnico

Napadi izsiljevalske programske opreme so prav tako velika grožnja za protokol SMB. Pri tej vrsti napada hekerji šifrirajo podatke, shranjene v sistemu, in nato zahtevajo odkupnino v zameno za šifrirne ključe. Če odkupnina ni plačana, lahko trajno izbrišejo vse šifrirane podatke.

Oddaljeno izvajanje kode

Oddaljeno izvajanje kode je še en vektor napada, ki se uporablja proti protokolu SMB. Pri takšnih napadih hekerji v sistem vbrizgajo zlonamerno kodo, ki jim omogoča nadzor nad njim na daljavo. Ko enkrat dostopajo do sistema, lahko ukradejo zaupne podatke ali izkoristijo druge ranljivosti v omrežju.

Ostanite zaščiteni med uporabo protokola SMB

Čeprav so s protokolom SMB povezana številna tveganja, je še vedno pomemben del sistema Windows. Zato je nujno zagotoviti, da so vsi poslovni sistemi in omrežja zaščiteni pred zlonamernimi napadi.

Če želite ostati zaščiteni, uporabite samo najnovejšo različico protokola SMB, redno posodabljajte varnostno programsko opremo in spremljajte svoje omrežje za sumljive dejavnosti. Pomembno je tudi, da usposobite svoje osebje o najboljših praksah za kibernetsko varnost in zagotovite, da vsi uporabniki uporabljajo močna gesla. Z upoštevanjem teh ukrepov lahko zagotovite, da bo vaše podjetje ostalo varno pred zlonamernimi napadi.