Типы кибергугроз

  • Автор темы chika
  • Дата начала
  • Участники 1

chika

Script Kiddie
07.07.2020
10
0
1
Обычно существует десять типов киберугроз:

1) Eavesdropping attack
2) Password attack
3) SQL-атака
4) Распределенная атака типа «отказ в обслуживании» (DDOS)
5) Драйв-атака
6) Spear Phishing / Фишинговые атаки
7) Человек в середине атаки (MITM)
8) День рождения атаки
9) Атака межсайтовых скриптов (XSS)

1) Подслушивающая атака (Eavesdropping attack)

Атаки подслушивания происходят через перехват сетевого трафика. При прослушивании злоумышленник может получить пароли, номера кредитных карт и другую конфиденциальную информацию, которую пользователь может отправлять по сети.

По сути, подслушивание может быть пассивным или активным:

При пассивном прослушивании хакер обнаруживает информацию, прослушивая передачу сообщения в сети. Находясь в активном подслушивании, хакер активно захватывает информацию, маскируя себя как дружественную единицу и отправляя запросы передатчикам. Это называется зондированием, сканированием или подделкой.

Обнаружение пассивных подслушивающих атак часто более важно, чем обнаружение активных, поскольку активные атаки требуют, чтобы атакующий получил знания о дружественных отрядах, проводя пассивное прослушивание ранее.
Шифрование данных - лучшая контрмера для прослушивания.

2) Password attack
Пароли являются наиболее часто используемым механизмом аутентификации пользователей в информационной системе, получение паролей является распространенным и эффективным подходом к атаке. Доступ к паролю человека можно получить, осмотрев его рабочий стол, «нюхая» соединение с сетью для получения незашифрованных паролей, используя социальную инженерию, получая доступ к базе данных паролей или прямо угадывая.

Атака по паролю может быть выполнена случайным или систематическим образом:

Пароль грубой силы: это средство гадания, использующее случайный подход, пробуя разные пароли и надеясь, что одна работа. Можно применить некоторую логику, пытаясь использовать пароли, связанные с именем человека, должностью, хобби или подобными предметами.

Атака по словарю: - При атаке по словарю используется набор общих паролей, чтобы попытаться получить доступ к компьютеру и сети пользователя. Один из подходов состоит в том, чтобы скопировать зашифрованный файл, содержащий пароли, применить такое же шифрование к словарю часто используемых паролей и сравнить результаты.

Чтобы защитить себя от атак по словарю или методом подбора, вам необходимо реализовать политику блокировки учетной записи, которая будет блокировать учетную запись после нескольких попыток ввода неверного пароля.

3) SQL injection attack

SQL-инъекция стала распространенной проблемой для веб-сайтов, управляемых базой данных. Это происходит, когда злоумышленник выполняет SQL-запрос к базе данных через входные данные от клиента к серверу. Команды SQL вставляются во входные данные плоскости данных (например, вместо логина или пароля) для запуска предопределенных команд SQL. Успешный эксплойт SQL-инъекции может считывать конфиденциальные данные из базы данных, изменять (вставлять, обновлять или удалять) данные базы данных, выполнять операции администрирования (например, завершение работы) базы данных, восстанавливать содержимое заданного файла и, в некоторых случаях, выдавать команды операционной системе.

Например, веб-форма на веб-сайте может запросить имя учетной записи пользователя и затем отправить его в базу данных, чтобы получить информацию о связанной учетной записи, используя динамический SQL, например:


“SELECT * FROM users WHERE account = ‘“ + userProvidedAccountNumber +”’;”

Хотя это работает для пользователей, которые правильно вводят номер своего аккаунта, это оставляет дыру для злоумышленников. Например, если кто-то решит предоставить номер счета «‘ или ‘1’ = ‘1», это приведет к строке запроса:

“SELECT * FROM users WHERE account = ‘’ or ‘1’ = ‘1’;”

Поскольку значение «1» = «1» всегда равно TRUE, база данных будет возвращать данные для всех пользователей, а не только для одного пользователя.

Уязвимость к этому типу атаки кибербезопасности зависит от того факта, что SQL не делает реального различия между плоскостями управления и данными. Поэтому инъекции SQL работают в основном, если веб-сайт использует динамический SQL. Кроме того, SQL-инъекция очень распространена в приложениях PHP и ASP из-за преобладания старых функциональных интерфейсов. Приложения J2EE и ASP.NET с меньшей вероятностью легко используют SQL-инъекции из-за природы доступных программных интерфейсов.

Чтобы обезопасить себя от атак с использованием SQL-инъекций, примените модель разрешений less0privilege в своих базах данных. Придерживайтесь хранимых процедур (убедитесь, что в этих процедурах нет динамического SQL) и подготовленных операторов (параметризованных запросов). Код, который выполняется для базы данных, должен быть достаточно сильным, чтобы предотвратить атаки с использованием инъекций. Кроме того, проверьте входные данные по белому списку на уровне приложения.
 

Об LS-LA

  • Мы, группа единомышленников, основная цель которых повышать уровень знаний и умений.
    Не забывая о материальном благополучии каждого)

About LS-LA

  • We, a group of like-minded people, whose main goal is to increase the level of knowledge and skills.
    Not forgetting about everyone’s material well-being)

Быстрая навигация

Пользовательское меню