Cele mai comune 5 metode de atac web
O mare parte a afacerii se desfășoară pe internet, deci nu este de mirare că site-urile web se numără printre principalele ținte ale criminalilor cibernetici. Atacurile folosite sunt relativ bine cunoscute, totuși apărarea împotriva lor rămâne ineficientă pentru mulți. Complexitatea World Wide Web și vulnerabilitatea infrastructurii fac multe site-uri web vulnerabile și numărul amenințărilor este în creștere.
Potrivit celui mai recent Raport al amenințărilor de securitate pe Internet Symantec, în 2013 au fost raportate 6.787 de vulnerabilități, comparativ cu 5.291 în 2012. Este grăitor că fiecare al optulea site web are o vulnerabilitate critică, cunoscută, dar neperfectată, iar 67% dintre site-uri au răspândit programe legitime care au fost identificate drept legitime. Compania de securitate a compilat cele mai comune cinci metode de atac web.
1. Injecție SQL
Cu tehnologia de injecție SQL, instrucțiunile SQL rău intenționate sunt transmise la unul dintre câmpurile de intrare, astfel încât serverul web returnează informații sensibile și permite accesul la informații confidențiale, precum nume de utilizator și parole.
2. Cross Site Scripting (XSS)
Cross Site Scripting (XSS) este unul dintre cele mai frecvente defecte de securitate în aplicațiile de Internet care apare atunci când o aplicație trimite date nesigure către un browser care nu este autentificat sau criptat corect. Acest lucru permite atacatorilor să ruleze scripturi în browserul victimei care redirecționează utilizatorul către un site web rău intenționat sau distrug site-ul web atunci când vizitează un site web.
3. CSRF (Cross-Site Request Forgery)
Un atac CSRF fură cookie-urile de navigare ale victimei și alte informații de identificare atunci când accesează un site vulnerabil. La sfârșitul procesului, atacatorul preia controlul asupra fluxurilor de lucru ale victimei și, de exemplu, în cazul unui site bancar, atacatorul poate prelua controlul deplin al contului victimei. Deoarece site-ul web detectează că utilizatorul real s-a conectat, este foarte dificil să detectezi un atac dacă acțiunea are succes.
4. Utilizarea componentelor cu vulnerabilități cunoscute
Componentele cu vulnerabilități cunoscute - biblioteci, cadre și alte module software - sunt o pradă ușoară pentru infractorii cibernetici. După cum am văzut recent cu eroarea Heartbleed, corecțiile eficiente și codificarea sigură pot fi un proces complicat, în special pentru aplicațiile web complexe. Aplicațiile care utilizează componente cu vulnerabilități cunoscute pot submina, prin urmare, protecția adecvată și pot oferi o serie de atacuri.
5. Atac de intervenție
Atacul om în mijloc compromite comunicarea dintre sisteme. De exemplu, în timpul unui transfer de date http, ținta este o conexiune TCP între client și server. În acest caz, prin deturnarea canalului de comunicare, atacatorul se preface că este partenerul ambelor părți, astfel încât cei doi utilizatori cred că vorbesc între ei, în timp ce sunt de fapt ambii în contact cu atacatorul. În unele cazuri, este posibil să fi văzut pagini care transmiteau informații confidențiale fără criptare adecvată.
- Viermi pentru metoda de flotație pentru viermi - Metoda de flotație pentru paraziți, Ciclul de viață al viermelui intestinal
- Îndepărtarea permanentă a părului - Așa că alegeți dintre multe metode! Dieta și fitness
- Sfaturi medicale pentru slăbit permanent, grăsimi abdominale și cea mai ușoară metodă, cele mai bune 50 sfaturi pentru slăbit
- Lucruri despre tehnologia 8, doar câțiva știu despre motoarele aeronavelor
- Tech s-a născut în urmă cu 230 de ani în Everest, după care nu a fost numit accidental cel mai înalt munte de pe Pământ