Ιστοσελίδες

Οι μη κωδικοποιημένες εφαρμογές είναι ο Κίνδυνος Ασφάλειας Cyber ​​

40 отборных автотоваров с Aliexpress, которые упростят жизнь любому автовладельцу #1

40 отборных автотоваров с Aliexpress, которые упростят жизнь любому автовладельцу #1
Anonim

Το μη επεξεργασμένο λογισμικό πελάτη και οι ευάλωτοι ιστότοποι που αντιμετωπίζουν το Διαδίκτυο αποτελούν τους σοβαρότερους κινδύνους για την ασφάλεια στον κυβερνοχώρο για τις επιχειρήσεις. Οι μικρότερες απειλές περιλαμβάνουν τρύπες του λειτουργικού συστήματος και αυξανόμενο αριθμό τρωτών σημείων μηδενικής ημέρας, σύμφωνα με νέα μελέτη.

Ένας κορυφαίος οργανισμός εκπαίδευσης για την ασφάλεια, το Ινστιτούτο SANS, κυκλοφόρησε μια νέα έκθεση που περιγράφει τους "The Top Cyber ​​Security Risks". Μπορεί να διαβαστεί δωρεάν (δεν απαιτείται εγγραφή). Εδώ είναι τα βασικά ευρήματά του, τα οποία αναφέρονται στην περίληψη:

Προτεραιότητα 1: Το λογισμικό της πλευράς πελάτη που παραμένει αδρανές

"Κύματα στοχευμένων ηλεκτρονικών επιθέσεων, που συχνά ονομάζονται phishing δόνησης, εκμεταλλεύονται τα τρωτά σημεία της πλατφόρμας σε προγράμματα που χρησιμοποιούνται συνήθως όπως το Adobe PDF Reader, το QuickTime, το Adobe Flash και το Microsoft Office.

"Αυτός είναι ο αρχικός αρχικός φορέας μόλυνσης που χρησιμοποιείται για να θέσει σε κίνδυνο τους υπολογιστές που έχουν πρόσβαση στο Internet. Αυτά τα ίδια ευπάθειες από την πλευρά του πελάτη εκμεταλλεύονται οι επιτιθέμενοι όταν οι χρήστες επισκέπτονται μολυσμένους ιστότοπους. (Βλέπε την Προτεραιότητα Δύο παρακάτω για τον τρόπο με τον οποίο θέτουν σε κίνδυνο τις ιστοσελίδες)

"Επειδή οι επισκέπτες αισθάνονται ασφαλείς τη λήψη εγγράφων από αξιόπιστους ιστότοπους, εύκολα ξεγελαστούν σε αρχικά έγγραφα και μουσική και βίντεο που εκμεταλλεύονται τις ευπάθειες. > "Ορισμένες εκμεταλλεύσεις δεν απαιτούν καν τον χρήστη να ανοίξει έγγραφα. Η απλή πρόσβαση σε έναν μολυσμένο ιστότοπο είναι το μόνο που χρειάζεται για να υπονομεύσετε το λογισμικό πελάτη. Οι μολυσμένοι υπολογιστές των θυμάτων χρησιμοποιούνται στη συνέχεια για τη διάδοση της λοίμωξης και την υπονόμευση άλλων εσωτερικών υπολογιστών και ευαίσθητων εξυπηρετητών που θεωρούνται λανθασμένα ότι προστατεύονται από μη εξουσιοδοτημένη πρόσβαση από εξωτερικές οντότητες

"Σε πολλές περιπτώσεις, ο τελικός στόχος του εισβολέα είναι να κλέψει δεδομένα από τους οργανισμούς-στόχους και επίσης να εγκαταστήσουν πίσω πόρτες μέσω των οποίων οι εισβολείς μπορούν να επιστρέψουν για περαιτέρω εκμετάλλευση.

"Κατά μέσο όρο, οι μεγάλοι οργανισμοί χρειάζονται τουλάχιστον δύο φορές περισσότερο χρόνο για να καλύψουν τις ευπάθειες της πλευράς του πελάτη καθώς λαμβάνουν τα τρωτά σημεία του λειτουργικού συστήματος. Με άλλα λόγια, ο υψηλότερος κίνδυνος προτεραιότητας παίρνει λιγότερη προσοχή από τον κίνδυνο χαμηλότερης προτεραιότητας.

Η έκθεση βασίζεται σε δεδομένα επίθεσης από συστήματα πρόληψης εισβολής TippingPoint που προστατεύουν 6.000 οργανισμούς, δεδομένα ευπάθειας από 9.000.000 συστήματα που συνέταξε η Qualys, Επίσης από τη σύνοψη:

Προτεραιότητα Δύο: Ιστοσελίδες που αντιμετωπίζουν προβλήματα στο Διαδίκτυο που είναι ευάλωτες

"Οι επιθέσεις εναντίον εφαρμογών ιστού αποτελούν πάνω από το 60% του συνόλου απόπειρες επίθεσης που παρατηρούνται στο Διαδίκτυο. Αυτά τα τρωτά σημεία εκμεταλλεύονται ευρέως για να μετατρέψουν αξιόπιστες ιστοσελίδες σε κακόβουλες ιστοσελίδες που εξυπηρετούν περιεχόμενο το οποίο περιέχει παραβιάσεις από πλευράς πελάτη.

"Ευπάθειες σε εφαρμογές Web, όπως SQL injection and Cross-Site Scripting ανοιχτές πηγές καθώς και προσαρμοσμένες οι εφαρμογές αντιπροσωπεύουν περισσότερο από το 80% των εντοπισμένων τρωτών σημείων

"Παρά τον τεράστιο αριθμό επιθέσεων και παρά την ευρεία δημοσιότητα για αυτά τα τρωτά σημεία, οι περισσότεροι ιδιοκτήτες ιστοσελίδων αποτυγχάνουν να σαρώσουν αποτελεσματικά για τις κοινές ατέλειες και να γίνουν άχρηστα εργαλεία που χρησιμοποιούν οι εγκληματίες να μολύνουν τους επισκέπτες που εμπιστεύτηκαν αυτούς τους ιστότοπους για να παρέχουν μια ασφαλή εμπειρία ιστού. "

Δεν αναφέρω συνήθως τόσο μεγάλο αριθμό πληροφοριών από ένα έγγραφο προέλευσης, αλλά οι άνθρωποι της SANS είναι ειδικοί και οι συμβουλές που προσφέρουν είναι βάσιμες. ()> David Coursey tweets ως

@ techinciter και μπορεί να είναι contac ted μέσω της τοποθεσίας του στο Web