Kaltaisesi lukijat auttavat tukemaan MUO: ta. Kun teet ostoksen käyttämällä sivustollamme olevia linkkejä, voimme ansaita kumppanipalkkion. Lue lisää.

SMB on protokolla, jonka avulla tietokoneet voivat jakaa tiedostoja ja laitteita (kuten tulostimia ja ulkoisia kiintolevyjä), kun ne on yhdistetty samaan verkkoon.

SMB-protokollan suosion kasvaessa haitallisten hyökkäysten määrä on kasvanut. SMB-protokolla on alttiina kyberhyökkäyksille, koska sen vanhat versiot eivät käytä salausta, mikä tarkoittaa, että jokainen hakkeri, joka osaa hyödyntää sitä, voi päästä käsiksi tiedostoihisi ja tietoihisi.

SMB: hen liittyy myös muita riskejä, joiden vuoksi on tärkeää ymmärtää, miten protokolla toimii, sen eri tyypit ja miten pysyä suojattuna.

Mikä on SMB-protokolla?

SMB tulee sanoista Server Message Block. Se on verkkoprotokolla, jota käytetään tietojen jakamiseen tietokoneiden ja laitteiden välillä paikallis- tai suuralueverkossa. Protokollan avulla paikallisverkon tietokoneet voivat jakaa resursseja, kuten tiedostoja, tulostimia ja muita laitteita.

instagram viewer

IBM kehitti SMB: n 1980-luvun puolivälissä tiedostojen jakamiseen DOSissa, mutta sen jälkeen monet muut käyttöjärjestelmät, mukaan lukien Microsoftin Windows, Linux ja macOS, ovat ottaneet sen käyttöön.

SMB-protokolla on olennainen osa monia yritysten ja organisaatioiden päivittäisiä toimintoja, koska sen avulla on helppo käyttää tiedostoja ja resursseja verkon muilta tietokoneilta.

Kuvittele, että työskentelet tiimin kanssa, jonka jäsenet työskentelevät etänä eri paikoista. Tällaisissa tapauksissa SMB-protokolla on loistava tapa jakaa tiedostoja nopeasti ja helposti. Sen avulla jokainen tiimin jäsen voi käyttää samoja tietoja ja tehdä yhteistyötä projekteissa. Useat ihmiset voivat tarkastella tai muokata samaa tiedostoa etäyhteyden kautta kuin jos se olisi omalla tietokoneella.

Kuinka SMB-protokolla toimii?

SMB-protokolla noudattaa pyyntö- ja vastausmenetelmää yhteyden muodostamiseksi asiakkaan ja palvelimen välille. Tässä ovat vaiheet, joissa se toimii:

Vaihe 1. Pyyntö asiakkaalta: Asiakas (pyynnön tekevä laite) lähettää pyynnön palvelimelle SMB-paketteja käyttäen. Paketti sisältää pyydetyn tiedoston tai resurssin koko polun.

Vaihe 2. Vastaus palvelimelta: Palvelin (laite, jolla on pääsy pyydettyyn tiedostoon tai resurssiin) arvioi pyynnön ja jos onnistuu, vastaa SMB-paketilla, joka sisältää lisätietoja osoitteen käyttämisestä tiedot.

Vaihe 3. Prosessi asiakkaan toimesta: Asiakas vastaanottaa vastauksen ja käsittelee tiedot tai resurssin sen mukaisesti.

Ymmärrämme tämä esimerkin avulla. Oletetaan, että haluat tulostaa asiakirjan hytistäsi ja tulostin on toisessa huoneessa tai toimiston alueella. Kun annat käskyn tulostaa asiakirja, tietokoneesi (asiakas) lähettää pyynnön SMB-paketteja käyttäen tulostimelle (palvelimelle) sen tulostamista varten. Tulostin arvioi pyynnön ja vastaa sitten tilasta SMB-pakettien avulla, esimerkiksi tulostetaanko asiakirja, onko se tulostusjonossa vai eikö sitä voida tulostaa tulostimen vuoksi virhe.

SMB-protokollan tyypit

Tekniikan kehittymisen myötä SMB-protokolla on myös nähnyt muutamia päivityksiä. Nykyään saatavilla olevat erityyppiset SMB-protokollat ​​ovat:

  • SMB-versio 1: Tämä on alkuperäinen versio SMB-protokollasta, jonka IBM julkaisi vuonna 1984 tiedostojen vaihtoa varten DOSissa. Microsoft muokkasi sitä myöhemmin käytettäväksi Windowsissa.
  • CIFS: Common Internet File System (CIFS) on SMBv1:n muunneltu versio, joka on ensisijaisesti kehitetty tukemaan suurempien tiedostojen jakamista. Se julkaistiin ensimmäisen kerran Windows 95:n kanssa.
  • SMB-versio 2: Microsoft julkaisi SMB v2:n vuonna 2006 Windows Vistan kanssa turvallisemman ja tehokkaamman vaihtoehdon vanhemmille versioille. Tämä protokolla esitteli ominaisuuksia, kuten parannetun todennuksen, suuremman paketin koon, vähemmän komentoja ja paremman tehokkuuden.
  • SMB-versio 3: Microsoft julkaisi SMB v3:n Windows 8:lla. Se on suunniteltu parantamaan suorituskykyä ja ottaa käyttöön päästä päähän -salauksen tuen ja parannetut todennusmenetelmät.
  • SMB-versio 3.1.1: SMB-protokollan uusin versio julkaistiin vuonna 2015 Windows 10:n kanssa ja on täysin yhteensopiva kaikkien aiempien versioiden kanssa. Se sisältää lisää suojausominaisuuksia, kuten AES-128-salauksen ja laajennetut suojausominaisuudet haitallisten hyökkäysten torjuntaan.

Mitkä ovat SMB-protokollan vaarat?

Vaikka SMB-protokolla on ollut suuri voimavara monille yrityksille, se liittyy myös joihinkin tietoturvariskeihin. Hakkerit ovat kohdistaneet tämän protokollan päästäkseen yrityksen järjestelmiin ja verkkoihin. Siitä on tullut yksi yleisimmistä hyökkäysvektoreista, joita verkkorikolliset käyttävät murtautuessaan yritysten verkkoihin ja järjestelmiin.

Pahinta on, että huolimatta saatavilla olevista päivitetyistä SMB-versioista, monet Windows-laitteet toimivat edelleen vanhemmalla, vähemmän suojatulla versiolla 1 tai 2. Tämä lisää mahdollisuuksia, että pahantahtoiset toimijat käyttävät hyväkseen näitä laitteita ja pääsevät käsiksi arkaluontoisiin tietoihin.

Tässä ovat yleisimmät SMB-hyödynnät.

Brute Force -hyökkäykset

Yleisimmät hyökkäysvektorit, joita hakkerit käyttävät SMB-protokollaa vastaan, sisältävät raa'an voiman hyökkäykset. Tällaisissa hyökkäyksissä hakkerit käyttävät automaattisia työkaluja oikean käyttäjänimen ja salasanan yhdistelmän arvaamiseen. Kun he pääsevät verkkoon, he voivat varastaa arkaluonteisia tietoja tai istuttaa järjestelmään haittaohjelmia.

Man-in-the-Middle -hyökkäykset

Toinen SMB-protokollaa vastaan ​​käytetty hyökkäysvektori ovat man-in-the-middle -hyökkäykset. Tässä hakkeri ruiskuttaa verkkoon haitallista koodia, jonka avulla he voivat siepata kahden järjestelmän välistä viestintää. He voivat sitten tarkastella ja muuttaa vaihdettavia tietoja.

Puskurin ylivuotohyökkäykset

Hakkerit käyttävät myös puskurin ylivuotohyökkäyksiä SMB-protokollaa vastaan. Tällaisissa hyökkäyksissä hakkerit lähettävät valtavan määrän dataa täyttääkseen järjestelmän muistin roskapostilla, jolloin se kaatuu. Tätä tekniikkaa käytetään usein haittaohjelmien istuttamiseen järjestelmään, jonka avulla voidaan päästä käsiksi luottamuksellisiin tietoihin tai käynnistää palvelunestohyökkäys.

Ransomware-hyökkäyksetKuva kannettavan tietokoneen näytöstä, jossa näkyy ketjutettu päitsimen lukko

Ransomware-hyökkäykset ovat myös suuri uhka SMB-protokollalle. Tämän tyyppisessä hyökkäyksessä hakkerit salaavat järjestelmään tallennetut tiedot ja vaativat sitten lunnaita salausavaimia vastaan. Jos lunnaita ei makseta, he voivat poistaa kaikki salatut tiedot pysyvästi.

Koodin etäsuoritus

Koodin etäsuoritus on toinen hyökkäysvektori, jota käytetään SMB-protokollaa vastaan. Tällaisissa hyökkäyksissä hakkerit ruiskuttavat järjestelmään haitallista koodia, jonka avulla he voivat ottaa sen etähallintaan. Kun he ovat päässeet järjestelmään, he voivat varastaa luottamuksellisia tietoja tai käyttää hyväkseen muita verkon haavoittuvuuksia.

Pysy suojattuna käyttäessäsi SMB-protokollaa

Vaikka SMB-protokollaan liittyy useita riskejä, se on silti tärkeä osa Windowsia. Siksi on erittäin tärkeää varmistaa, että kaikki yritysjärjestelmät ja -verkot on suojattu haitallisilta hyökkäyksiltä.

Pysyäksesi suojattuna sinun tulee käyttää vain SMB-protokollan uusinta versiota, päivittää säännöllisesti suojausohjelmistosi ja valvoa verkkoasi epäilyttävän toiminnan varalta. On myös tärkeää kouluttaa henkilöstösi kyberturvallisuuden parhaisiin käytäntöihin ja varmistaa, että kaikki käyttäjät käyttävät vahvoja salasanoja. Noudattamalla näitä toimenpiteitä voit varmistaa, että yrityksesi pysyy suojattuna haitallisilta hyökkäyksiltä.