Atacuri cibernetice care țintesc datele tale personale

Pentru că majoritatea afacerilor se desfășoară astăzi pe Internet, website-urile sunt ținta preferată a infractorilor cibernetici. Și, cu toate că atacurile cibernetice sunt cel mai adesea bine-cunoscute, pentru multe dintre companii protejarea datelor rămâne o problemă incertă, cu rezolvări de compromis.

Complexitatea spațiului virtual, în asociere cu punctele slabe ale infrastructurii, face ca multe website-uri să fie încă vulnerabile, iar amenințările la adresa lor sunt în continuă creștere. Potrivit celui mai recent raport de securitate informatică, Symantec Internet Security Threat Report, în 2013 au fost înregistrate 6.787 de vulnerabilități, în comparație cu 2012, când numărul acestora a fost de 5.291. Mai îngrijorător este faptul că 1 din 8 website-uri a avut vulnerabilităţi critice, cunoscute, dar nerezolvate, astfel că 67% dintre site-uri au distribuit, în necunoștință de cauză, programe Malware percepute ca fiind legitime, depistate abia ulterior.

De-a lungul ultimilor ani, volumul programelor Malware a luat amploare în lumea virtuală și asta se datorează instrumentării anumitor kit-uri de automatizare şi exploatare a vulnerabilităţilor. Hackerii se folosesc de aplicații software „preambalate", care presupun numeroase riscuri și vulnerabilități şi care declanșează o serie de atacuri informatice, prin care sunt distribuie automat programe Malware, cu scopul de a infecta ținte nebănuite. Astfel, infractorii cibernetici pot creşte dimensiunea atacurilor și pot încerca diferite tactici de hacking pentru a exploata vulnerabilitățile identificate.

Symantec-logo

Astăzi, orice website poate fi compromis de către infractorii cibernetici şi folosit pentru a accesa date personale. Iată cinci dintre cele mai comune metode de atac, considerate în continuare devastatoare pentru multe website-uri, prezentare în detaliu de către Open Web Application Security Project (OWASP):

1. SQL Injection

SQL Injection este o tehnică de injectare de coduri, care introduce comenzi SQL, având ca rezultat faptul că un server va retransmite informaţii pe care nu ar trebui să le trimită. Prin urmare, însuși server-ul pune la dispoziția atacatorului date, precum numele și parolele utilizatorilor.

2. Cross Site Scripting (XSS)

Cross Site Scripting este cea mai răspândită vulnerabilitate, foarte întâlnită în aplicațiile web. Apare atunci când o aplicație preia date neverificate și le transmite mai departe către un browser web, fără o validare sau o ieșire corespunzătoare. Acest lucru le permite atacatorilor să execute script-uri în browser-ele victimelor, atunci când aceștia vizitează un website, pentru a deturna, vandaliza sau chiar redirecționa utilizatorul către alte site-uri riscante din punct de vedere al securităţii.

3. CSRF (Cross-Site Request Forgery)

Un atac CSRF fură un cookie de sesiune de browsing și alte informații de autentificare ale victimei sale, spre a le folosi pentru înregistrarea pe alte website-uri. După terminare, atacatorul poate prelua controlul asupra sesiunii victimei, spre exemplu pe un site bancar, având control complet asupra contului. Cu toate acestea, fiindcă website-ul consideră că un utilizator legitim este conectat, este foarte dificil de detectat un astfel de atac.

4. Folosirea unor componente cu vulnerabilități cunoscute

Componentele precum biblioteci de date informatice, frameworks și alte module de aplicații software, care au vulnerabilități cunoscute, sunt o pradă ușoară pentru atacatorii informatici. Totuși, așa cum s-a experimentat odată cu recentul bug HeartBleed, managementul eficient al securităţii și securizarea codurilor pot fi dificile, în special în cazul aplicațiilor web complexe. Aplicațiile care folosesc componente cu vulnerabilități cunoscute pot submina protejarea datelor, permițând o serie de posibile atacuri și efecte.

5. Atacuri de tipul „Man in The Middle"

Atacurile de tipul „man-in-the-middle" interceptează comunicarea dintre două sisteme. Spre exemplu, într-o tranzacție HTTP ținta este conexiunea TCP dintre utilizator și server. În anumite circumstanțe, unele site-uri transferă informații importante, fără o criptare puternică.

Toate aceste vulnerabilități există în mare parte, pentru că aplicațiilor web le lipsesc elementele care asigură protejarea datelor. Teoretic, acest lucru înseamnă că ele pot fi prevenite, odată cu punerea în aplicare a celor mai bune practici de securitate, din etapele de dezvoltarea a ciclurilor de viață ale unui software - Software Development Life Cycle (SDLC). Pentru multe dintre companii, securitatea continuă să fie reactivă, fiind deseori aplicată după ce un atacator a adus deja un prejudiciu. Recomandarea este ca soluțiile de securitate să fie parte din procesul de dezvoltare propriu-zis, pentru a fi proiectate încă de la început în aplicațiile web. Costul unui proces de dezvoltare probabil mai lent, necesar pentru producerea codului de securitate, este mai mic decât riscurile așteptării, până când atacul asupra organizaţiei devine public, parte a unei campanii avansate, care țintește datele tale confidențiale.

Nu în ultimul rând, este recomandat ca mediile, în care se dezvoltă și se produc aplicații, să fie de asemenea monitorizate împotriva amenințărilor din exterior. Cele mai multe dintre aceste atacuri comune și-au stabilit semnături IDS/IPS, astfel detectarea lor este facilă pentru serviciile de securitate Symantec Managed Security Services, putând fi semnalate şi remediate rapid.

 

Cele mai citite