Securitate — February 7, 2016 at 6:54 pm

5 atacuri cibernetice care țintesc datele tale personale

by

istock_000004364254smallPentru că majoritatea afacerilor se desfășoară astăzi pe Internet, website-urile sunt ținta preferată a infractorilor cibernetici. Și, cu toate că atacurile cibernetice sunt cel mai adesea bine-cunoscute, pentru multe dintre companii protejarea datelor rămâne o problemă incertă, cu rezolvări de compromis. Complexitatea spațiului virtual, în asociere cu punctele slabe ale infrastructurii, face ca multe website-uri să fie încă vulnerabile, iar amenințările la adresa lor sunt în continuă creștere. Un website din opt au avut vulnerabilităţi critice, cunoscute dar nerezolvate, astfel că 67% dintre site-uri au distribuit, în necunoștință de cauză, programe Malware percepute ca fiind legitime, depistate abia ulterior.

De-a lungul ultimilor ani, volumul programelor Malware a luat amploare în lumea virtuală și asta se datorează instrumentării anumitor kit-uri de automatizare şi exploatare a vulnerabilităţilor. Hackerii se folosesc de aplicații software „preambalate”, care presupun numeroase riscuri și vulnerabilități şi care declanșează o serie de atacuri informatice prin care sunt distribuie automat programe Malware, cu scopul de a infecta ținte nebănuite. Prin intermediul kit-urilor de exploatare a vulnerabilităţilor, infractorii cibernetici pot creşte dimensiunea atacurilor și pot încerca diferite tactici de hacking pentru a exploata vulnerabilitățile identificate.

Extinderea acestor kit-uri este confirmată de numărul mediu de website-uri blocate în fiecare zi. Popularitatea în creștere a kit-urilor de utilizare nu doar facilitează accesul atacatorilor la orice fel de date, dar pun și presiune asupra companiilor pentru ca acestea să își protejeze infrastructura web.

Astăzi, orice website poate fi compromis de către infractorii cibernetici şi folosit pentru a accesa date personale. Iată cinci dintre cele mai comune metode de atac, considerate în continuare devastatoare pentru multe website-uri, prezentare în detaliu de către Open Web Application Security Project (OWASP) în link-urile de mai jos:

1. SQL Injection
SQL Injection este o tehnică de injectare de coduri care introduce comenzi SQL, având ca rezultat faptul că un server va retransmite informaţii pe care nu ar trebui să le trimită. Prin urmare, însuși server-ul pune la dispoziția atacatorului date precum numele și parolele utilizatorilor.

2. Cross Site Scripting (XSS)
Cross Site Scripting este cea mai răspândită vulnerabilitate, foarte întâlnită în aplicațiile web și apare atunci când o aplicație preia date neverificate și le transmite mai departe către un browser web, fără o validare sau o ieșire corespunzătoare. Acest lucru le permite atacatorilor să execute script-uri în browser-ele victimelor atunci când aceștia vizitează un website, pentru a deturna, vandaliza sau chiar redirecționa utilizatorul către alte site-uri riscante din punct de vedere al securităţii.

3. CSRF (Cross-Site Request Forgery)
Un atac CSRF fură un cookie de sesiune de browsing și alte informații de autentificare ale victimei sale, spre a le folosi pentru înregistrarea pe alte website-uri. După terminare, atacatorul poate prelua controlul asupra sesiunii victimei, spre exemplu pe un site bancar, având control complet asupra contului. Cu toate acestea, fiindcă website-ul consideră că un utilizator legitim este conectat, este foarte dificil de detectat un astfel de atac.

4. Folosirea unor componente cu vulnerabilități cunoscute

Componentele precum biblioteci de date informatice, frameworks și alte module de aplicații software care au vulnerabilități cunoscute sunt o pradă ușoară pentru atacatorii informatici. Totuși, așa cum am experimentat odată cu recentul bug HeartBleed, managementul eficient al securităţii și securizarea codurilor pot fi dificile, în special în cazul aplicațiilor web complexe. Aplicațiile care folosesc componente cu vulnerabilități cunoscute pot submina protejarea datelor, permițând o serie de posibile atacuri și efecte.

5. Atacuri de tipul „Man in The Middle”
Atacurile de tipul „man-in-the-middle” interceptează comunicarea dintre două sisteme. Spre exemplu, într-o tranzacție HTTP ținta este conexiunea TCP dintre utilizator și server. În anumite circumstanțe, am observat că unele site-uri transferă informații importante, fără o criptare puternică.

Toate aceste vulnerabilități există în mare parte, pentru că aplicațiilor web le lipsesc elementele care asigură protejarea datelor. Teoretic, acest lucru înseamnă că ele pot fi prevenite odată cu punerea în aplicare a celor mai bune practici de securitate din etapele de dezvoltarea a ciclurilor de viață ale unui software – Software Development Life Cycle (SDLC). Cu toate acestea, schimbarile și exigentă cerințelor de afacerile determină multe organizații să implementeze soluțiile de securitate din SDLC, înainte de a fi prea târziu.

Pentru multe dintre companii, securitatea continuă să fie reactivă, fiind deseori aplicată după ce un atacator a adus deja un prejudiciu. Recomandarea noastră este ca soluțiile de securitate să fie parte din procesul de dezvoltare propriu-zis, pentru a fi proiectate încă de la început în aplicațiile web. Costul unui proces de dezvoltare probabil mai lent, necesar pentru producerea codului de securitate este mai mic decât riscurile așteptării până când atacul asupra organizaţiei devine public, parte a unei campanii avansate care țintește datele tale confidențiale.

Nu în ultimul rând, este recomandat ca mediile în care se dezvoltă și se produc aplicații să fie de asemenea monitorizate împotriva amenințărilor din exterior.

Sursa: Symantec – Internet Security Threat Report