Co jsou zranitelnosti sítě, hrozby a útoky? Co je síťová hrozba nebo zranitelnost sítě? Nejnebezpečnější internetové hrozby

Síť jako předmět ochrany

Většina moderních systémů pro automatizované zpracování informací jsou distribuované systémy postavené na standardních síťových architekturách a využívající standardní sady síťových služeb a aplikačního softwaru. Podnikové sítě „zdědí“ všechny „tradiční“ metody neoprávněného zásahu do místních počítačových systémů. Kromě toho se vyznačují specifickými kanály pronikání a neoprávněným přístupem k informacím díky použití síťových technologií.

Uveďme hlavní rysy distribuovaných výpočetních systémů:

  • územní odlehlost součástí systému a přítomnost intenzivní výměny informací mezi nimi;
  • široká škála používaných metod pro prezentaci, ukládání a přenos informací;
  • integrace dat pro různé účely patřící různým subjektům v rámci jednotných databází a naopak umístění dat požadovaných některými subjekty do různých vzdálených síťových uzlů;
  • abstrahování vlastníků dat od fyzických struktur a umístění dat;
  • použití distribuovaných režimů zpracování dat;
  • účast na procesu automatizovaného zpracování informací velkého počtu uživatelů a personálu různých kategorií;
  • přímý a současný přístup ke zdrojům velkého počtu uživatelů;
  • heterogenita používaného počítačového vybavení a softwaru;

Co jsou zranitelnosti sítě, hrozby a útoky?

V počítačové bezpečnosti termín " zranitelnost"(Angličtina) zranitelnost) se používá k označení chyby v systému, pomocí které může útočník úmyslně narušit jeho integritu a způsobit nesprávnou činnost. Zranitelnosti mohou být důsledkem programovacích chyb, nedostatků v návrhu systému, slabých hesel, virů a dalšího malwaru, skriptů a injekcí SQL. Některé zranitelnosti jsou známy pouze teoreticky, zatímco jiné jsou aktivně využívány a mají známé exploity.

Chyba zabezpečení obvykle umožňuje útočníkovi „oklamat“ aplikaci, aby provedla akci, na kterou by neměla mít právo. To se děje tak, že se do programu nějakým způsobem vkládají data nebo kód na taková místa, aby je program vnímal jako „své“. Některé zranitelnosti vznikají kvůli nedostatečnému ověření uživatelského vstupu a umožňují vkládání libovolných příkazů (SQL injection, XSS, SiXSS) do interpretovaného kódu. Další zranitelnosti vyplývají ze složitějších problémů, jako je zápis dat do vyrovnávací paměti bez kontroly jejích hranic (přetečení vyrovnávací paměti). Někdy se nazývá skenování zranitelnosti sondování, když například mluví o prozkoumávání vzdáleného počítače, myslí tím hledání otevřených síťových portů a přítomnost zranitelností spojených s aplikacemi využívajícími tyto porty.

Pod ohrožení(obecně) obvykle rozumí potenciálně možné události, akci, procesu nebo jevu, který by mohl vést k poškození něčích zájmů. Ohrožení zájmů subjektů informačních vztahů bude definováno jako taková událost, proces nebo jev, který svým dopadem na informace nebo jiné složky AS může přímo či nepřímo vést k poškození zájmů těchto subjektů.

Síťový útok- akce, jejímž účelem je převzít kontrolu (navýšení práv) nad vzdáleným/místním počítačovým systémem nebo jej destabilizovat nebo odmítnout službu, jakož i získat data od uživatelů využívajících tento vzdálený/místní počítačový systém. informační počítačová počítačová kriminalita

Jak často se setkáváme s problémy se zabezpečením našeho počítače, pokud jde o internet. Existuje mnoho hrozeb z World Wide Web. A ještě více, pokud je počítač nezkušený uživatel. Ostatně s rozvojem internetových technologií se paralelně vyvíjejí různé druhy internetových hrozeb. Patří mezi ně virové programy, spam a tak dále. Proto je v našem zájmu, abychom byli schopni rozpoznat a předcházet škodám, které mohou být způsobeny důležitým programům nebo operačnímu systému jako celku, a zároveň šetřit čas a finanční prostředky, které lze později vynaložit na obnovu dat.

Phishing

Phishing je jednou z nejnebezpečnějších internetových hrozeb. Jedná se o typ internetového podvodu, který je založen na získání přístupu k osobním údajům. To se může stát prostřednictvím e-mailů údajně odeslaných od známé společnosti. Výsledkem je, že uživatel, aniž by to tušil, následuje odkaz uvedený v dopise a skončí na webové stránce, kde je požádán o poskytnutí svých údajů. Tímto způsobem podvodníci získávají důvěrná data osoby. Buďte proto ostražití a nenechávejte svá osobní data, pokud si nejste jisti spolehlivostí zdroje.

Viry

Nejběžnější jsou virové programy. V závislosti na typu mohou poškodit váš počítač různými způsoby. Některé ovlivňují fungování softwaru, jiné kradou přihlašovací jména a hesla, další odesílají spam z vaší IP adresy a další používají váš počítač k provádění síťových útoků.

Základní bezpečnostní pravidla

Mezi povinné nástroje ochrany počítače patří, nejlépe licencované nebo s často aktualizovanou virovou databází. Lze poznamenat, že s takovým programem budete chráněni i bez přístupu k internetu, pokud samozřejmě nechcete dostat „dárek“ na vyměnitelné jednotce. Pro další ochranu používejte firewally a programy pro filtrování spamu. Je důležité aktualizovat software, který používáte, včas. A postupujte podle těchto doporučení:

  • nestahujte neznámé soubory;
  • nesledujte podezřelé odkazy;
  • nepoužívejte jednoduchá a krátká hesla;
  • nesdílejte hesla s nikým;
  • nenavštěvujte stránky s pochybným obsahem;
  • Buďte opatrní při používání internetu na veřejných místech, protože existuje vysoká pravděpodobnost, že vaše heslo bude odcizeno.

Výrobci routerů se často příliš nestarají o kvalitu svého kódu, a proto jsou zranitelnosti časté. Dnes jsou routery prioritním cílem síťových útoků, které umožňují lidem krást peníze a data a obejít tak místní bezpečnostní systémy. Jak si mohu sám zkontrolovat kvalitu firmwaru a přiměřenost nastavení? Bezplatné nástroje, online kontrolní služby a tento článek vám s tím pomohou.

Směrovače spotřebitelské třídy byly vždy kritizovány za jejich nespolehlivost, ale vysoká cena nezaručuje vysokou bezpečnost. Loni v prosinci objevili specialisté Check Point přes 12 milionů routerů (včetně špičkových modelů) a DSL modemů, které by mohly být hacknuty kvůli zranitelnosti mechanismu pro získávání automatických nastavení. Je široce používán pro rychlé nastavení síťového zařízení na straně klienta (CPE - customer areas equipment). V posledních deseti letech poskytovatelé k tomuto účelu používají protokol pro správu účastnických zařízení CWMP (CPE WAN Management Protocol). Specifikace TR-069 poskytuje možnost odesílat pomocí ní nastavení a připojovat služby přes Auto Configuration Server (ACS - Auto Configuration Server). Zaměstnanci Check Pointu zjistili, že mnoho routerů má chybu ve zpracování požadavků CWMP a poskytovatelé situaci dále komplikují: většina z nich nešifruje spojení mezi ACS a klientským zařízením a neomezuje přístup pomocí IP nebo MAC adres. Společně to vytváří podmínky pro snadný útok typu man-in-the-middle.

Prostřednictvím zranitelné implementace CWMP může útočník dělat téměř cokoliv: nastavovat a číst konfigurační parametry, resetovat nastavení na výchozí hodnoty a vzdáleně restartovat zařízení. Nejběžnějším typem útoku je nahrazení adres DNS v nastavení routeru servery ovládanými útočníkem. Filtrují webové požadavky a přesměrovávají ty, které obsahují volání bankovních služeb, na falešné stránky. Falešné stránky byly vytvořeny pro všechny populární platební systémy: PayPal, Visa, MasterCard, QIWI a další.

Zvláštností tohoto útoku je, že prohlížeč běží na čistém OS a odešle požadavek na správně zadanou adresu skutečného platebního systému. Kontrola síťového nastavení počítače a hledání virů na něm neodhalí žádné problémy. Efekt navíc přetrvává, pokud se k platebnímu systému připojíte přes hacknutý router z jiného prohlížeče a dokonce i z jiného zařízení v domácí síti.

Vzhledem k tomu, že většina lidí jen zřídka kontroluje nastavení svého routeru (nebo dokonce svěří tento proces technikům ISP), problém zůstane dlouho nezjištěný. Většinou se o tom dozvědí vyloučením - po odcizení peněz z účtů a počítačová kontrola nic nepřinesla.

Pro připojení k routeru přes CWMP útočník používá jednu z běžných zranitelností typických pro základní síťová zařízení. Obsahují například webový server třetí strany, RomPager, napsaný Allegro Software. Před mnoha lety v něm byla objevena chyba ve zpracování cookies, která byla promptně opravena, ale problém stále přetrvává. Vzhledem k tomu, že tento webový server je součástí firmwaru, není možné jej aktualizovat jedním tahem na všech zařízeních. Každý výrobce musel vydat nové vydání pro stovky modelů již v prodeji a přesvědčit jejich majitele, aby si aktualizaci stáhli co nejdříve. Jak ukázala praxe, žádný z domácích uživatelů to neudělal. Proto jde počet zranitelných zařízení do milionů i deset let po vydání oprav. Sami výrobci navíc ve svém firmwaru dodnes používají starou zranitelnou verzi RomPager.

Kromě routerů se zranitelnost týká VoIP telefonů, síťových kamer a dalších zařízení, která lze vzdáleně konfigurovat pomocí CWMP. Obvykle se k tomu používá port 7547. Jeho stav můžete zkontrolovat na routeru pomocí bezplatné služby Shields Up od Steva Gibsona. Chcete-li to provést, zadejte jeho adresu URL (grc.com) a poté přidejte /x/portprobe=7547.

Snímek obrazovky ukazuje pouze pozitivní výsledek. Negative nezaručuje, že neexistuje žádná zranitelnost. Chcete-li jej vyloučit, budete muset provést úplný penetrační test – například pomocí skeneru Neexpose nebo frameworku Metasploit. Sami vývojáři často nejsou připraveni říci, která verze RomPager se používá v konkrétní verzi jejich firmwaru a zda tam vůbec je. Tato komponenta rozhodně není přítomna pouze v alternativním open source firmwaru (o nich si povíme později).

Registrace zabezpečeného DNS

Je vhodné častěji kontrolovat nastavení routeru a okamžitě ručně zaregistrovat alternativní adresy serveru DNS. Zde jsou některé z nich dostupné zdarma.

  • Comodo Secure DNS: 8.26.56.26 a 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • Veřejné DNS Google: 8.8.8.8, 2001:4860:4860:8888 – pro IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Všechny blokují pouze infikované a phishingové stránky, aniž by omezovaly přístup ke zdrojům pro dospělé.

Odpojte se a modlete se

Existují další dlouho známé problémy, které majitelé síťových zařízení nebo (méně často) jejich výrobci nejsou ochotni opravit. Před dvěma lety odborníci na DefenseCode objevili celou sadu zranitelností ve směrovačích a dalších aktivních síťových zařízeních od devíti velkých společností. Všechny jsou spojeny s nesprávnou softwarovou implementací klíčových komponent. Zejména zásobník UPnP ve firmwaru pro čipy Broadcom nebo použití starších verzí otevřené knihovny libupnp. Spolu se specialisty Rapid7 a CERT našli zaměstnanci DefenseCode asi sedm tisíc modelů zranitelných zařízení. Během šesti měsíců aktivního skenování náhodného rozsahu adres IPv4 bylo identifikováno více než 80 milionů hostitelů, kteří odpověděli na standardní požadavek UPnP na port WAN. Každý pátý z nich podporoval službu SOAP (Simple Object Access Protocol) a 23 milionů umožňovalo spouštění libovolného kódu bez oprávnění. Ve většině případů je útok na routery s takovou dírou v UPnP proveden prostřednictvím upraveného požadavku SOAP, což vede k chybě zpracování dat a zbytek kódu skončí v libovolné oblasti RAM routeru, kde provádí se s právy superuživatele. Na domácích routerech je lepší UPnP úplně zakázat a ujistit se, že požadavky na port 1900 jsou blokovány. S tím pomůže stejná služba Steva Gibsona. Protokol UPnP (Universal Plug and Play) je standardně povolen na většině směrovačů, síťových tiskáren, IP kamer, NAS a chytrých domácích spotřebičů. Ve výchozím nastavení je povolena ve Windows, OS X a mnoha verzích Linuxu. Pokud je možné doladit jeho použití, není to tak špatné. Pokud jsou k dispozici pouze možnosti „povolit“ a „zakázat“, je lepší zvolit druhou možnost. Někdy výrobci záměrně zavádějí software do síťových zařízení. S největší pravděpodobností se tak děje na příkaz zpravodajských služeb, ale v případě skandálu se v oficiálních odpovědích vždy zmiňuje „technická nutnost“ nebo „proprietární služba pro zlepšení kvality komunikace“. Vestavěná zadní vrátka byla nalezena v některých routerech Linksys a Netgear. Otevřeli port 32764 pro příjem vzdálených příkazů. Jelikož toto číslo neodpovídá žádné známé službě, lze tento problém snadno odhalit – například pomocí externího skeneru portů.

INFO

Dalším způsobem, jak provést bezplatný audit domácí sítě, je stáhnout a spustit antivirus Avast. Jeho nové verze obsahují průvodce Network check wizard, který identifikuje známá zranitelnost a nebezpečná nastavení sítě.

Výchozí hodnoty jsou pro jehňata

Nejčastějším problémem se zabezpečením routeru zůstává tovární nastavení. Nejde jen o běžné interní IP adresy, hesla a admin login pro celou řadu zařízení, ale také o služby, které zvyšují pohodlí za cenu bezpečnosti. Kromě UPnP je ve výchozím nastavení často povolen protokol dálkového ovládání Telnet a služba WPS (Wi-Fi Protected Setup). Při zpracování požadavků Telnet se často vyskytují kritické chyby. Například směrovače D-Link řady DIR-300 a DIR-600 umožňovaly vzdáleně přijímat shell a provádět jakýkoli příkaz prostřednictvím démona telnetd bez jakékoli autorizace. Na routerech Linksys E1500 a E2500 bylo vkládání kódu možné prostřednictvím běžného pingu. Nebyl zaškrtnut parametr ping_size, následkem čehož byl backdoor nahrán do routeru metodou GET v jednom řádku. V případě E1500 nebyly při autorizaci potřeba žádné další triky. Nové heslo lze jednoduše nastavit bez zadání aktuálního. Podobný problém byl identifikován u VoIP telefonu Netgear SPH200D. Při analýze firmwaru se navíc ukázalo, že byl aktivní skrytý servisní účet se stejným heslem. Pomocí Shodan můžete najít zranitelný router během několika minut. Stále vám umožňují měnit jakákoli nastavení na dálku a bez oprávnění. Můžete toho okamžitě využít, nebo můžete udělat dobrý skutek: najít tohoto nešťastného uživatele na Skype (podle IP nebo jména) a poslat mu pár doporučení - například změnit firmware a přečíst si tento článek.

Nadshluk masivních děr

Problém zřídka přichází sám: aktivace WPS automaticky vede k povolení UPnP. Standardní PIN nebo předautentizační klíč používaný ve WPS navíc ruší veškerou kryptografickou ochranu na úrovni WPA2-PSK. Kvůli chybám firmwaru zůstává WPS často povoleno i poté, co je zakázáno prostřednictvím webového rozhraní. To můžete zjistit pomocí skeneru Wi-Fi – například bezplatné aplikace Wifi Analyzer pro chytré telefony s OS Android. Pokud zranitelné služby používá sám správce, nebude možné je odmítnout. Je dobré, pokud vám router umožňuje je nějak zabezpečit. Nepřijímejte například příkazy na portu WAN nebo nenastavujte konkrétní IP adresu pro použití Telnetu. Někdy prostě neexistuje způsob, jak nakonfigurovat nebo jednoduše deaktivovat nebezpečnou službu ve webovém rozhraní a není možné uzavřít díru standardními prostředky. Jediným východiskem je v tomto případě hledat nový nebo alternativní firmware s rozšířenou sadou funkcí.

Alternativní služby

Nejoblíbenější otevřené firmware jsou DD-WRT, OpenWRT a jeho vidlice Gargoyle. Lze je nainstalovat pouze na routery ze seznamu podporovaných – tedy ty, u kterých výrobce čipsetu prozradil úplné specifikace. Například Asus má samostatnou řadu routerů, které byly původně navrženy s ohledem na použití DD-WRT (bit.ly/1xfIUSf). Má již dvanáct modelů od základní až po podnikovou úroveň. Směrovače MikroTik provozují RouterOS, který není ve flexibilitě horší než rodina *WRT. Jedná se také o plnohodnotný síťový OS založený na linuxovém jádře, který podporuje naprosto všechny služby a jakoukoli myslitelnou konfiguraci. Alternativní firmware lze dnes nainstalovat na mnoho routerů, ale buďte opatrní a zkontrolujte si celý název zařízení. Se stejným číslem modelu a vzhledem mohou mít routery různé revize, které mohou skrývat zcela odlišné hardwarové platformy.

Bezpečnostní kontrola

Zranitelnost OpenSSL můžete zkontrolovat pomocí bezplatného nástroje ScanNow od Rapid7 (bit.ly/18g9TSf) nebo jeho zjednodušené online verze (bit.ly/1xhVhrM). Online ověření proběhne během několika sekund. V samostatném programu lze nastavit rozsah IP adres, takže test trvá déle. Mimochodem, registrační pole utility ScanNow nejsou nijak kontrolována.

Po skenování se zobrazí zpráva a nabídka na vyzkoušení pokročilejšího skeneru zranitelnosti Neexpose, zaměřeného na firemní sítě. Je k dispozici pro Windows, Linux a VMware. V závislosti na verzi je bezplatné zkušební období omezeno na 7 až 14 dní. Omezení se týkají počtu IP adres a skenovaných oblastí.

Instalace alternativního firmwaru s otevřeným zdrojovým kódem je bohužel pouze způsob, jak zvýšit zabezpečení, a nezajistí úplné zabezpečení. Veškerý firmware je postaven na modulárním principu a kombinuje řadu klíčových komponent. Když je v nich zjištěn problém, dotkne se milionů zařízení. Například zranitelnost v open source knihovně OpenSSL ovlivnila také směrovače s *WRT. Jeho kryptografické funkce byly použity k šifrování relací vzdáleného přístupu přes SSH, organizaci VPN, správě místního webového serveru a dalším oblíbeným úkolům. Výrobci začali vydávat aktualizace poměrně rychle, ale problém stále nebyl zcela odstraněn.

Ve směrovačích se neustále nacházejí nové zranitelnosti a některé z nich jsou zneužity ještě před vydáním opravy. Jediné, co může vlastník routeru udělat, je zakázat nepotřebné služby, změnit výchozí nastavení, omezit dálkové ovládání, častěji kontrolovat nastavení a aktualizovat firmware.

Viry jsou programy, které mohou přidat škodlivý kód do programů nainstalovaných v počítači. Tento proces se nazývá infekce.

Hlavním cílem viru je šíření. V procesu šíření mohou viry mazat soubory a dokonce i operační systém, narušovat datovou strukturu a blokovat práci uživatelů.

Červi

Červi jsou škodlivé programy, které k šíření využívají síťové zdroje. Název této třídy byl dán na základě schopnosti červů „prolézat“ z počítače do počítače pomocí sítí, e-mailu a dalších informačních kanálů.

Červi mají velmi vysokou rychlost šíření. Pronikají do počítače, určují síťové adresy jiných počítačů a posílají na tyto adresy své kopie. Worms mohou také používat data adresáře z e-mailových klientů.

Zástupci této třídy malwaru někdy vytvářejí pracovní soubory na systémových discích, ale nemusí vůbec přistupovat k prostředkům počítače, s výjimkou paměti RAM.

Červi se šíří rychleji než viry.

trojské koně

Trojské koně jsou programy, které na postižených počítačích provádějí neoprávněné akce uživatele. Například ničí informace na discích, způsobují zamrzání systému, kradou důvěrné informace a podobně.

Tato třída malwaru není virem v tradičním slova smyslu, to znamená, že neinfikuje jiné programy nebo data. Trojské koně nejsou schopny samy proniknout do počítačů a útočníci je šíří pod rouškou „užitečného“ softwaru. Škody, které způsobí, mohou být navíc mnohonásobně větší než ztráty způsobené tradičním virovým útokem.

Spyware

Spyware je software, který vám umožňuje shromažďovat informace o jednotlivých uživatelích nebo organizaci bez jejich vědomí. Možná si ani neuvědomujete, že máte v počítači spyware. Účelem spywaru je obvykle:

  • Sledování akcí uživatelů v počítači.
  • Shromažďování informací o obsahu pevného disku. V tomto případě mluvíme o skenování některých adresářů a systémového registru za účelem sestavení seznamu softwaru nainstalovaného v počítači.
  • Shromažďování informací o kvalitě komunikace, způsobu připojení, rychlosti modemu a tak dále.

Tyto programy se však neomezují pouze na sběr informací, představují skutečnou bezpečnostní hrozbu. Minimálně dva ze známých programů – Gator a eZula – umožňují útočníkovi nejen sbírat informace, ale také ovládat cizí počítač.

Dalším příkladem spywaru jsou programy, které se vloží do prohlížeče nainstalovaného v počítači a přesměrují provoz. Možná jste se s podobnými programy setkali, když jste si vyžádali jeden web a otevřel se jiný.

Phishing

Phishing je druh internetového podvodu, jehož cílem je získat přístup k uživatelským přihlašovacím údajům a heslům.

Pro získání uživatelských dat útočník vytvoří přesnou kopii webu online bankovnictví a sestaví dopis, který se co nejvíce podobá skutečnému dopisu od vybrané banky. V dopise útočník v přestrojení za zaměstnance banky žádá uživatele, aby potvrdil nebo změnil své přihlašovací údaje, a poskytne odkaz na falešnou webovou stránku internetového bankovnictví. Účelem takového e-mailu je přimět uživatele, aby klikl na uvedený odkaz a zadal své údaje.

Další informace o phishingu naleznete v encyklopedii Kaspersky Lab. Informace o ochraně před spamem a phishingem naleznete v části Kaspersky Lab.

Rootkity

Rootkity jsou nástroje používané ke skrytí škodlivé činnosti. Maskují malware, aby se vyhnuly detekci antivirovými programy.

Rootkity mohou také upravit operační systém v počítači a nahradit jeho základní funkce, aby skryly svou vlastní přítomnost a akce, které útočník na infikovaném počítači provádí.

Šifrovače

Šifrovače jsou programy, které, jakmile jsou na počítači, zašifrují cenné soubory: dokumenty, fotografie, uložené hry, databáze atd. - takovým způsobem, že je nelze otevřít. To znamená, že uživatel nebude moci používat šifrované soubory. A tvůrci ransomwaru požadují výkupné za dešifrování.

Hornické programy

Miner programy jsou programy, které bez vědomí uživatele připojí jeho zařízení k procesu těžby. V podstatě se zařízení stává součástí distribuované sítě, jejíž výpočetní výkon slouží k těžbě nějaké kryptoměny na účet vlastníka těžařského programu.

Ve většině případů se těžař do počítače dostane pomocí speciálně vytvořeného škodlivého programu, tzv. dropperu, jehož hlavní funkcí je skrytá instalace dalšího softwaru. Takové programy se obvykle maskují jako pirátské verze licencovaných produktů nebo generátory aktivačních klíčů, které uživatelé vyhledávají například na webech pro hostování souborů a záměrně je stahují.

hoax

hoax - programy, které uživateli zobrazují nepravdivé informace. Hlavním cílem takových programů je donutit uživatele, aby zaplatil za vnucený program nebo službu. Nezpůsobují přímé poškození počítače, ale zobrazují zprávy, že takové poškození již bylo nebo bude způsobeno. Jinými slovy, varují uživatele před nebezpečím, které ve skutečnosti neexistuje.

Mezi hoax patří například programy, které uživatele straší zprávami o velkém počtu nalezených chyb v registru, zastaralých ovladačích a podobně. Jejich cílem je získat od uživatele odměnu za odhalení a opravu neexistujících chyb.

Spam

Spam je hromadná pošta nevyžádané povahy. Spam je například korespondence politického a volebního charakteru a podobně.

  • s nabídkami vyplacení velkého množství peněz;
  • zapojení do finančních pyramid;
  • zaměřené na krádež hesel a čísel kreditních karet;
  • například s žádostí o zaslání dopisů štěstí přátelům.

Spam výrazně zvyšuje zatížení poštovních serverů a zvyšuje riziko ztráty informací důležitých pro uživatele.

Další nebezpečné programy

Různé programy, které jsou navrženy tak, aby vytvářely další škodlivé programy, organizovaly útoky DoS na vzdálené servery a pronikaly do jiných počítačů. Mezi takové programy patří hackerské nástroje (Hack Tools), návrháři virů a podobně.

Článek je určen těm, kteří o bezpečnosti sítě začali přemýšlet nebo v tom pokračují a posilují ochranu webových aplikací před novými hrozbami – vždyť nejprve musíte pochopit, jaké hrozby mohou existovat, abyste jim mohli předejít.

Z nějakého důvodu je potřeba myslet na bezpečnost sítě považována za právo pouze velkých společností, jako je Badoo, Google a Google, Yandex nebo Telegram, které otevřeně vyhlašují soutěže na hledání zranitelností a zvyšují bezpečnost svých produktů, webových aplikací a síťové infrastruktury ve všech směrech. Naprostá většina stávajících webových systémů přitom obsahuje „díry“ různého typu (studie Positive Technologies z roku 2012 obsahuje 90 % systémů středně rizikové zranitelnosti).

Co je síťová hrozba nebo zranitelnost sítě?

WASC (Web Application Security Consortium) identifikovalo několik základních tříd, z nichž každá obsahuje několik skupin, celkem 50, běžných zranitelností, jejichž použití může společnosti způsobit škodu. Úplná klasifikace je zveřejněna ve formě WASC Thread Classification v2.0 a v ruštině je k dispozici překlad předchozí verze z InfoSecurity - Klasifikace bezpečnostních hrozeb webových aplikací, která bude použita jako základ pro klasifikaci a bude výrazně rozšířena.

Hlavní skupiny bezpečnostních hrozeb webových stránek

Nedostatečná autentizace při přístupu ke zdrojům

Tato skupina hrozeb zahrnuje útoky hrubou silou, zneužitím funkčnosti a předvídatelným umístěním zdrojů. Hlavním rozdílem oproti nedostatečné autorizaci je nedostatečné ověření práv (nebo funkcí) již autorizovaného uživatele (např. běžný autorizovaný uživatel může získat administrátorská práva jednoduše tím, že zná adresu ústředny, pokud je dostatečné ověření přístupových práv se neprovádí).

Takovým útokům lze účinně čelit pouze na úrovni aplikační logiky. Některé útoky (například příliš časté útoky hrubou silou) lze blokovat na úrovni síťové infrastruktury.

Nedostatečná autorizace


To může zahrnovat útoky zaměřené na snadné vynucení přístupových údajů nebo zneužití případných chyb při kontrole přístupu do systému. Kromě technik Brute Force to zahrnuje Credential a Session Prediction a Session Fixation.

Ochrana před útoky z této skupiny vyžaduje sadu požadavků na spolehlivý systém autorizace uživatelů.

To zahrnuje všechny techniky pro změnu obsahu webové stránky bez jakékoli interakce se serverem obsluhujícím požadavky – tj. hrozba je implementována prostřednictvím prohlížeče uživatele (ale obvykle samotný prohlížeč není „slabým článkem“: problém spočívá ve filtrování obsahu na straně serveru) nebo přes mezipaměťový server. Typy útoků: Spoofing obsahu, Cross-Site Scripting, Zneužívání přesměrovačů URL, Falšování požadavků mezi stránkami, Rozdělení odpovědí HTTP, Pašování pašování odpovědí HTTP, stejně jako Směrování Objížďka, Rozdělení požadavků HTTP a Pašování požadavků HTTP.

Značnou část těchto hrozeb lze zablokovat na úrovni nastavení serverového prostředí, ale webové aplikace musí také pečlivě filtrovat jak příchozí data, tak reakce uživatelů.

Prováděcí kód

Útoky spouštěním kódu jsou klasickými příklady hackování webových stránek prostřednictvím zranitelností. Útočník může spustit svůj kód a získat přístup k hostingu, kde se stránka nachází odesláním speciálně připraveného požadavku na server. Útoky: Přetečení vyrovnávací paměti, Formátovací řetězec, Přetečení celého čísla, Vložení LDAP, Vložení příkazu pošty, Vložení nulového bajtu, Spuštění příkazu OS (příkazy OS), Spuštění externího souboru (RFI, Vzdálené zahrnutí souboru), Vložení SSI, Vložení SQL, Vložení XPath, XML Injection, XQuery Injection a implementace XXE (XML External Entities).

Ne všechny tyto typy útoků mohou ovlivnit váš web, ale správně jsou blokovány pouze na úrovni WAF (Web Application Firewall) nebo filtrování dat v samotné webové aplikaci.

Zpřístupnění informací

Útoky z této skupiny nejsou čistou hrozbou pro samotný web (protože web jimi nijak netrpí), ale mohou poškodit podnik nebo být použity k provádění jiných typů útoků. Typy: Fingerprinting a Path Traversal

Správná konfigurace serverového prostředí vám umožní zcela se chránit před takovými útoky. Pozor je ale třeba věnovat i chybovým stránkám webové aplikace (které mohou obsahovat řadu technických informací) a zacházení se souborovým systémem (který může být narušen nedostatečnou filtrací vstupů). Stává se také, že se v indexu vyhledávání objeví odkazy na některé zranitelnosti webu a to samo o sobě představuje významnou bezpečnostní hrozbu.

Logické útoky

Tato skupina zahrnuje všechny zbývající útoky, jejichž možnost spočívá především v omezených zdrojích serveru. Konkrétně se jedná o Denial of Service a cílenější útoky – SOAP Array Abuse, XML Attribute Blowup a XML Entity Expansion.

Ochrana proti nim je pouze na úrovni webové aplikace, případně blokování podezřelých požadavků (síťové vybavení nebo webové proxy). Ale se vznikem nových typů cílených útoků je nutné auditovat zranitelnosti webových aplikací.

DDoS útoky


Jak by mělo být z klasifikace zřejmé, DDoS útok v odborném slova smyslu je vždy vyčerpáním serverových zdrojů tím či oním způsobem. Jiné metody (ačkoli jsou uvedeny na Wikipedii) přímo nesouvisí s DDoS útokem, ale představují ten či onen typ zranitelnosti webu. Wikipedia také dostatečně podrobně popisuje způsoby ochrany, nebudu je zde duplikovat.




Nahoru