Най-честите киберзаплахи: Рискове и превенция
Темата коментира Красимир Коцев от SoCyber
Напоследък доста хора ме питат какви са рисковете за тях и трябва ли да се притесняват, че могат да станат жертва на злонамерена хакерска атака. В този материал ще представя някои от най-често използваните атаки и по какъв начин биха могли да ви засегнат.
Една от най-старите, но и все още една от най-често използваните техники, е SQL инжектирането. При него се използва уязвима форма или друго поле в дадено уеб приложение, което пряко комуникира с базата данни. Атаката се извършва чрез инжектиране на SQL код в заявки, които се изпращат към базата данни. При неправилно филтриране на входящите данни базата изпълнява въпросната заявка и предоставя възможност на хакера да изтегли, подмени или изтрие всички данни.
Тази атака би могла да засегне всяко едно уеб приложение/сайт, което работи с база данни и е неправилно конфигурирано.
Атаката би могла да ви навреди сериозно, особено с оглед на новите изисквания на GDPR.
В случай, че информацията ви изтече публично и не е защитена чрез криптиращи методи или други механизми, хакерите могат да придобият достъп до чувствителна информация, акаунти, пароли и др.
Проверка за наличието на този тип атаки може да се установи чрез извършване на тест за сигурност на уеб приложението, а защитата може да се осъществи чрез корекции в програмния код или използването на продукти за защита (IPS, WAF и др.).
Атаките чрез социално инженерство и злонамерен софтуер са често срещани. Вероятно всеки се е сблъсквал с имейли, които ни подканват да посетим фалшиво копие на легитимен уебсайт, където да въведем данните си за автентикация или да отворим приложение, без да знаем какъв е неговият произход. Обикновено чрез отварянето на прикачения файл ние инсталираме малуер на нашата машина, който в повечето случаи предоставя на атакуващия достъп до системата ни или възможност да следи нашата активност (вкл. използваните пароли). Често може да се случи и машината ни да бъде използвана като точка, от която да се извършват атаки към други системи. Използването на имейл е само една от възможностите за извършване на този тип атаки.
Рискът се състои в загуба на достъп до акаунти, злонамерено използване на финансови активи и пълно компрометиране на личната ни информация.
Защитата се извършва чрез по-добра осведоменост на хората за това как да разпознават подобни атаки и чрез използването на решения за защита (вкл. антивирусен софтуер).
Рансъмуер атаките са част от нашето ежедневие. При тях атакуващият успява да криптира информацията на нашите системи, като обикновено иска откуп за нейното декриптиране. Този тип атаки са трудни за предотвратяване и обикновено са продиктувани от недобра осведоменост на хората за това как да разпознават подобни атаки. Изключително важно е винаги да се правят резервни копия на информацията, за да може тя да бъде лесно възстановена.
В случай, че станем жертва на подобна атака и не разполагаме с бекъп, спасението ни е да се обърнем към специалисти, които да потърсят част от криптиращия ключ в паметта на системата, непосредствено след установяване на атаката или да се направи опит да се потърси ключ, публикуван в интернет пространството от друга жертва.
Друг сериозен проблем е използване на слаби политики за автентикация.
Повечето хора използват едни и същи пароли за повечето уеб сайтове, които посещават. В случай, че някой от уеб сайтовете бъде компрометиран и хакерите получат достъп до паролите в него, те ще разполагат и с вашата парола за всички останали уеб сайтове.
От друга страна, хората масово използват лесни за отгатване пароли, което позволява безпроблемното им разбиване чрез използването на брут-форс и атаки с речници. Това е доста опасно в корпоративни условия, тъй като би могло да предостави на злонамерените потребители достъп до ключови ERP, CRM, HR, CMS, MAP, PIM и други системи.
За щастие са налични решения, които ни позволяват лесно да създаваме и менажираме сложни пароли за достъп до различните системи.
DDoS
При тези атаки целта на хакерите не е да откраднат информация, а да направят вашите системи недостъпни за клиентите ви, като по този начин спират работата на бизнеса ви. Обикновено се извършват чрез препълването на ресурсите на вашите системи с ненужен трафик или заявки.
За щастие има достъпни решения на пазара, които осигуряват високо ниво на защита от подобни атаки. Налични са и безплатни решения за компании с малък брой системи, които не са от критична важност.
MITM (Man In The Middle)
Атаки от типа Man-In-The-Middle обикновено се извършват, когато данните не се прехвърлят в криптиран вид. Най-често се извършват от публично достъпни мрежи, като целта на хакерите е да прихванат трафик с чувствителна информация, в това число потребителски имена и пароли. Често подобен тип атаки се извършват с цел подмяна на фактури и извършване на плащане от страна на жертвата към банковата сметка на хакера, вместо към тази на легитимния доставчик.
С цел предотвратяване на подобни атаки е нужно да се използват криптиращи механизми при преноса на информация, а с оглед на изискванията за защита на информацията на GDPR е хубаво информацията да бъде криптирана и при нейното съхранение в бази данни, лог файлове, резервни копия, при пренасяне към файлови сървъри, изпращане на имейл комуникация, работа с уеб приложения и др.