Acestea sunt cele mai populare metode pentru hackeri
Balabit și-a prezentat studiul „TOP 10 Metode de hacking”, în care sute de hackeri au colectat vulnerabilitățile IT și tehnicile de atac cele mai frecvent exploatate.
Cunoscut pentru software-ul său de securitate, Balabit a dezvăluit recentul său studiu, realizat la evenimentele emblematice Black Hat SUA și Black Hat Europe, care au implicat aproape 500 de profesioniști în domeniul securității IT cu înaltă pregătire. Scopul nedisimulat al companiei maghiare a fost de a desena o hartă cuprinzătoare a vulnerabilităților cele mai frecvent exploatate și a tehnicilor și metodelor cu care autorii experimentează de obicei în timpul atacurilor IT. Poate că cea mai importantă constatare a studiului este că cea mai simplă și mai rapidă modalitate de a accesa informațiile confidențiale ale companiei, cardul de credit și alte date financiare și secretele de stat în zilele noastre este de a manipula datele de acces ale unui utilizator prin manipularea și extinderea privilegiilor lor la niveluri din ce în ce mai înalte.
Exact acest lucru s-a întâmplat în probabil cea mai mare furtună de incidente de securitate din săptămâna trecută, în timpul unui atac asupra Departamentului de Justiție al SUA, unde o parolă scursă din cauza unei greșeli banale a dus la furtul și divulgarea datelor de la peste 20.000 de angajați FBI. . Acest exemplu ilustrează, de asemenea, că manipularea angajaților de bună-credință este arma cea mai plină de satisfacții, deoarece este o soluție mult mai eficientă din punct de vedere al costurilor și mai rapidă la furtul de date decât scrierea de exploatări care necesită expertiză și timp ridicate în programare, găsirea vulnerabilităților de la zero la zi sau complexe parole de utilizator. Ca să nu mai vorbim că atacurile automate și aceste metode din urmă sunt, de asemenea, mult mai susceptibile de a detecta un incident în timp util.
„Cel mai mare risc de securitate cu care ne confruntăm este atunci când atacatorii au acces intern la un sistem IT care le permite să lucreze complet neobservat luni de zile, trădându-se ca un adevărat angajat. Cea mai mare problemă cu ingineria socială este că sistemele tradiționale de securitate IT sunt concepute pentru a păstra Cu toate acestea, aceste instrumente pot juca în continuare un rol important în apărare, dar necesită și soluții de monitorizare (User Behavior Analytics) care pot analiza comportamentul utilizatorului și, de exemplu, tiparele tipice de tastare. viteza sau locul sau timpul obișnuit. să vă conectați, să recunoașteți că un anumit acces este utilizat de proprietarul propriu-zis sau de un atacator care fură în prezent date de la companie. " - a spus Zoltán Györkő, directorul general al Balabit.
Sondajul lui Balabit subliniază faptul că, pentru majoritatea incidentelor, care pot avea metode diferite și pot fi comise de un angajat rău intenționat sau de un atacator extern, caracteristica comună este că atacatorii operează cu acces și privilegii reale, fie că sunt proprii sau furate. Prin urmare, nu este suficient să ne concentrăm asupra prevenirii accesului neautorizat la rețea, dar este, de asemenea, esențial să identificăm dacă comportamentul utilizatorului este compromis prin identificarea comportamentului utilizatorului. Sondajul a implicat profesioniști în securitate IT, testeri de intruziune, analiști de securitate și criptografi din întreaga lume. Lista de sus a pericolelor pe care le consideră cele mai importante este următoarea:
- Inginerie socială (de exemplu, phishing)
- Acces compromis (parolă slabă)
- Atacuri bazate pe web (SQL/injectare comandă)
- Atacuri din partea clientului (cum ar fi cititorul de documente, browserul web)
- Expoziții scrise pentru actualizări de server (de exemplu, OpenSSL, Heartbleed)
- Dispozitive private neadministrate (cum ar fi politica BYOD necorespunzătoare)
- Intruziune fizică
- Informatică umbră
- Utilizarea furnizorilor externi de servicii (infrastructură externalizată)
- Achiziționarea datelor implementate în infrastructura cloud (de exemplu, IAAS, PAAS)
Informații detaliate pregătite ca un extras din studiu sunt disponibile aici.
- Aceste alimente dietetice satură KEMMA mult timp și imediat
- Acestea sunt cele mai mari concepții greșite despre dietă, pierderea în greutate întunecată
- Acestea sunt semne ale deficitului de proteine
- Aceste prăjituri finale în competiția de prăjituri din Ungaria din 2020 - fotografii - Blikk
- Aceste jocuri s-au vândut cel mai bine pe PlayStation 4