Loading...

Кои са водещите мишени на хакерите и защо?

Кои са водещите мишени на хакерите и защо?

Киберсигурността е по-важна от всякога – с 300,000 разновидности на малуер, създавани всеки ден (по данни на McAfee) и поне една хакерска атака всеки 39 секунди (по данни на A. James Clark School of Engineering), ефектът, който хакерите имат върху съвременното общество, е огромен. Предстоящият курс Compromising Platforms – май 2022 ще те запознае с тънкости и техники, към които прибягват хакерите, за да заобиколят или пробият сигурността на мишената, в която са се прицелили.

За този тип „специалисти“ съществуват няколко апетитни цели, за които ще си поговорим днес – защо са привлекателни и кои са слабостите, които се таргетират. По-подробно ще имаш възможност да ги разгледаш като част от обучението, наред с механизмите за защита.

Източник: Statista

Уеб сървъри и водещи слаби места

Уеб сървърите са една от най-приоритетните мишени за хакерите. Подобни атаки осигуряват достъп до чувствителна информация, чувствителни данни, бизнес информация, дават възможност да се наложи контрол върху корпоративна мрежа, да се манипулира frontend-а, както и да се извършват зловредни действия без да бъдат засечени. Сред основните уязвимости, в които се прицелват хакерите, са:

  • Непроменени данни за идентификация и достъп;
  • Остарял и необновяван софтуер;
  • Липсващи или некриптирани HTTP хедъри;
  • Лоша или „по подразбиране“ конфигурация на сървърите;
  • Наличие на ненужни и неактивни апликации;
  • Слабости във frontend-а;
  • Уязвими директории и др.

Сканиращи инструменти проверяват за наличието на подобни уязвимости и възможността за тяхното експлоатиране, за да бъде хакнат един уеб сървър.

Уязвимост на уеб апликациите

Уеб апликациите са топ мишена за хакерите по няколко причини – по-лесни са за хакване, нанасят се огромни щети с малко усилия. Затова не е изненадващо, че уеб приложения и сайтове съставляват най-големият процент от платформите, предпочитани за хакване. Те са лицето на всеки бизнес или организация, лесни са за достъп, а същевременно отварят вратата към придобиването на мащабен достъп до критична инфраструктура и ресурси.

Хакването на уеб приложения има две страни – от една, хакерите получават достъп до данни на компанията, която атакуват. От друга страна, потребителите на това приложение също стават жертва на атаката. Сред най-чувствителни места са формите за въвеждане на информация (injection vulnerability), лошото управление на потребителите, тяхната идентификация и сесии (identification and authentication failures), лошо управление на правата за достъп (broken access control) на различните категории потребителите, например когато един обикновен (а дори и нерегистриран) потребител може да използва функционалности, достъпни на администратори, чрез манипулация на линка за достъп, и т.н.

Източник: OWASP Top10

Тези и още уязвимости, експлоатирани от хакерите по отношение на уеб приложенията, ще разгледаш подробно по време на обучението Compromising Platforms. Наред с тях, ще откриеш и механизми за защита и превенция.

Бази данни

Основният стремеж на хакерите е достъпът до важна и ценна информация. А тя се съхранява именно в базите данни. Затова и са приоритетни мишени за хакерите. Най-често използваният метод за хакване на бази данни е т.нар. SQL инжекция (SQL injection). Това е метод на инжектиране на зловреден SQL код или команди в полетата за въвеждане на данни в уеб страниците. Тези полета са свързани с базата данни, която служи за backend на приложението или сайта и е крайната цел на атаката.

Чрез инжектиране на злонамерен код, иначе безобидни и очаквани запитвания към базата данни, се превръщат в зловредни. Всяка база данни е уязвима към такива атаки, които могат да доведат до кражба на данни, изтриване на информация, неоторизиран достъп и т.н. Други фактори, които компрометират сигурността на базите данни, включват (но не се ограничават до) – данни за достъп „по подразбиране“ (пароли и потребителски имена), лошо управление на правата за достъп, остарял софтуер, пропуски в криптирането на данни, зле защитени резервни копия на базите данни.

Атаките над сървъри, приложения и бази данни водят до огромни финансови щети и загуби, но и също така – до репутационни поражения за жертвата, от която е открадната информацията. Тестването на сигурността и познаването на възможностите на криптографията са в основата на съвременните практики на киберсигурността. С всичко това ще се запознаеш по време на курса Compromising Platforms, затова се запиши от ТУК, ако искаш да надградиш знанията си в областта. Очакваме те!

Можем ли да използваме бисквитки?
Ние използваме бисквитки и подобни технологии, за да предоставим нашите услуги. Можете да се съгласите с всички или част от тях.
Назад
Функционални
Използваме бисквитки и подобни технологии, за да предоставим нашите услуги. Използваме „сесийни“ бисквитки, за да Ви идентифицираме временно. Те се пазят само по време на активната употреба на услугите ни. След излизане от приложението, затваряне на браузъра или мобилното устройство, данните се трият. Използваме бисквитки, за да предоставим опцията „Запомни Ме“, която Ви позволява да използвате нашите услуги без да предоставяте потребителско име и парола. Допълнително е възможно да използваме бисквитки за да съхраняваме различни малки настройки, като избор на езика, позиции на менюта и персонализирано съдържание. Използваме бисквитки и за измерване на маркетинговите ни усилия.
Рекламни
Използваме бисквитки, за да измерваме маркетинг ефективността ни, броене на посещения, както и за проследяването дали дадено електронно писмо е било отворено.