Nieodpowiedni poziom bezpieczeństwa w sieciach firm i innych organizacji może mieć fatalne konsekwencje, takie jak wykradzenie danych klientów lub innych cennych informacji.
Zazwyczaj atakujący kopiuje dane i wyłudza okup za nie publikowanie ich (w tym przypadku najlepszym wyjściem jest zapłata, niezależnie od wysokości żądanej sumy, ponieważ publiczne ujawnienie informacji np. danych osobowych klientów może doprowadzić firmę do bankructwa), bądź szyfruje je na serwerach ofiary żądając pieniędzy za odszyfrowanie ich.
Kluczową rzeczą przy zabezpieczaniu systemu są tak zwane testy penetracyjne. Mianem testu penetracyjnego określa się atak na system informatyczny który odbywa się za przyzwoleniem i na zlecenie jego właściciela aby sprawdzić czy system jest podatny na włamania i w jakim stopniu. W uproszczeniu atakowanie własnego systemu żeby sprawdzić czy da się tam złamać 🙂 .
Pentester (osoba zajmująca się testami penetracyjnymi) po przeprowadzeniu ataku sporządza raport o tym jaki sposób włamał się do systemu, przekazuje go zleceniodawcy, i luki w zabezpieczeniach, które wykrył zostają naprawione. W na czym polegają błędy w zabezpieczeniach?
Najczęściej kryją się one w aplikacjach działających na serwerze,
na przykład w tych odpowiadających za działanie strony internetowej ofiary. W tym przypadku mogą prowadzić do wycieku informacji z bazy danych, zamieszczenia na stronie złośliwego kodu atakującego jej użutkowników, załadowania na serwer tylnych drzwi dla włamywacza albo deface’u strony.
Mogą też być w innych aplikacjach takich jak serwery transferu plików (ftp), serwery http, przeglądarki www, a nawet systemy operacyjne.
Programy które włamywacz wykorzystuje do wykorzystania błędu w oprogramowaniu nazywamy exploitami. Exploit jest zazwyczaj krótkim programem i działa tylko dla jednego programu.
Poinformowany o wykryciu błędu wydawca oprogramowania najczęściej poprawia go, i po aktualizacji program jest bezpieczny do czasu wykrycia innego błędu.
Jednym z najczęstszych jednak ataków, jest atak na ludzką niewiedzę. Nazywa się on social enginering. Najczęściej odbywa się on tak: Atakujący podsyła ofierze email typu „!!!wygrałeś iphone6 klknij tutaj!!!”, ofiara klika link, pod linkiem znajduje się wirus lub exploit a, potem komputer zostaje przejęty.
Pamiętajmy jednak o jednym – mianowicie, koszt całkowitego zabezpieczenia się przed atakami, nie mówię tu o wielkich korporacjach, jest często większy od kosztów wynikających z naruszenia cyberprzestrzeni firmy….
Pliki cookie Aby zapewnić sprawne funkcjonowanie tego portalu, używamy pliki cookies („ciasteczka”). Jeśli nie wyrażasz na to zgody opuść portal.