Главная
Форумы
Новые сообщения
Поиск сообщений
Что нового?
Новые сообщения
Новые ресурсы
Последняя активность
Ресурсы
Последние отзывы
Поиск ресурсов
Помощь форуму
ЧатTG
Вход
Регистрация
Что нового?
Поиск
Поиск
Искать только в заголовках
От:
Новые сообщения
Поиск сообщений
Меню
Вход
Регистрация
Приложение
Установить
Форумы
Компьютерная безопасность
Безопасность в сети интернет
Как защититься от кражи учетных записей: советы экспертов
JavaScript отключён. Чтобы полноценно использовать наш сайт, включите JavaScript в своём браузере.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно.
Вам необходимо обновить браузер или попробовать использовать
другой
.
Ответить в теме
Сообщение
[QUOTE="machito, post: 184238, member: 6520"] [LIST] [*]На этой неделе [URL='http://www.securitylab.ru/news/tags/%E8%ED%F2%E5%F0%ED%E5%F2/'][U]интернет-общественность[/U][/URL] горячо обсуждала скандальную [URL='http://www.securitylab.ru/news/456142.php'][U]атаку[/U][/URL], организованную, как предполагается,[URL='http://www.securitylab.ru/news/tags/%F5%E0%EA%E5%F0/'][U]хакерами[/U][/URL] из России. Исследователи безопасности из Hold Security сообщили, что киберпреступники, располагавшиеся на территории России, Казахстана и Монголии, осуществили целый ряд атак на 420 тысяч веб-ресурсов. Список жертв атаки неизвестен, однако сообщается, что среди них многие крупные компании, входящие в список Fortune 500. [/LIST] [LIST] [*][B][COLOR=#0000b3]В результате нападения злоумышленники получили доступ более чем к 1,2 млрд учетных записей![/COLOR][/B] [/LIST] [LIST] [*]Хакеры использовали [URL='http://www.securitylab.ru/news/tags/%E2%E7%EB%EE%EC/'][U]взломанные[/U][/URL] учетные записи для рассылки спама, однако существует вероятность, что с помощью полученной информации они попытаются осуществлять кражу персональной информации пользователей и мошенничество с использованием [URL='http://www.securitylab.ru/contest/408606.php'][U]данных[/U][/URL] банковских карт (многие пользователи задают одинаковые пароли на различных ресурсах, что может позволить злоумышленникам получить доступ и к банковским счетам жертв). [/LIST] [INDENT][INDENT][INDENT][INDENT][INDENT][INDENT][INDENT][INDENT][INDENT][INDENT][INDENT][INDENT][INDENT][INDENT][B][COLOR=#006600][I][SIZE=6]Как защититься[/SIZE][/I][/COLOR][/B][/INDENT][/INDENT][/INDENT][/INDENT][/INDENT][/INDENT][/INDENT][/INDENT][/INDENT][/INDENT][/INDENT][/INDENT][/INDENT][/INDENT] [LIST] [*]Эксперты Hold Security, обнаружившие следы атаки, рекомендуют компаниям проверить свои веб-ресурсы на наличие уязвимости типа «Внедрение операторов SQL» (SQL injection). Данная ошибка в разработке приложения может позволить хакерам получить контроль над уязвимым [URL='http://www.securitylab.ru/news/tags/%F1%E5%F0%E2%E5%F0/'][U]сервером[/U][/URL] и проникнуть во внутреннюю сеть организации с целью кражи конфиденциальных данных. Подобные атаки могут быть выявлены средствами обнаружения и предотвращения вторжений, однако если первый этап взлома ([U]атака[/U] на приложение) прошел незамеченным, то дальнейшие действия злоумышленника обнаружить, как правило, очень сложно: атакующий использует полученные права легитимного пользователя или приложения. [/LIST] [LIST] [*]Исследование уязвимостей веб-приложений, проведенное компанией Positive Technologies, свидетельствует, что среди жертв атаки могли оказаться и многие российские компании: в 2013 году [URL='http://www.securitylab.ru/news/tags/%F3%FF%E7%E2%E8%EC%EE%F1%F2%FC/'][U]уязвимость[/U][/URL] «Внедрение операторов SQL» была самым распространенным недостатком высокой степени риска и встречалась в 43% протестированных веб-приложений. [/LIST] [SPOILER="ОТКРЫТЬ"][IMG]http://www.securitylab.ru/upload/press.jpg[/IMG] [/SPOILER] [LIST] [*]Стоит обратить внимание на еще одну серьезную [U]уязвимость[/U] — «Внедрение внешних сущностей XML» (в прошлом году 20% систем имели этот недостаток). Эксплуатация данной уязвимости может привести к получению доступа к ресурсам внутренней сети, чтению файлов на сервере, а также к полному отказу в обслуживании веб-приложения. В целом, согласно отчету Positive Technologies, 62% исследованных в 2013 году систем содержат уязвимости высокой степени риска: этот показатель существенно выше, чем в 2012 году (45%). [/LIST] [LIST] [*]«Массовость атаки косвенно свидетельствует о том, что эксплуатируемые уязвимости скорее всего присутствуют в какой-то распространенной системе (например, в CMS), — отмечает руководитель аналитической группы отдела анализа защищенности Positive Technologies Евгения Поцелуевская. — В таких случаях, как правило, компании рассматривают приложение как черный ящик, а в вопросах безопасности полагаются на вендоров и не проводят анализ защищенности, сфокусировавшись на приложениях индивидуальной разработки. Чтобы избежать подобных инцидентов, нужно уделять внимание безопасности приложений вне зависимости от разработчика, внедрять процессы безопасности в разработке, инструменты статического и динамического анализа безопасности приложений (SAST и DAST), а также использовать превентивные средства защиты, такие как [URL='http://www.securitylab.ru/software/1301/'][U]Web[/U][/URL] Application Firewall». [/LIST] [LIST] [*]Специалисты Positive Technologies обращают внимание всех владельцев веб-ресурсов: эксплуатация уязвимости «Внедрение операторов SQL» — далеко не единственный распространенный способ совершения атак. Именно поэтому необходимо проводить аудит безопасности информационных систем не только после сообщений в прессе о массовых атаках, но и регулярно — с использованием современных методов и инструментов. [/LIST] [COLOR=#0000ff]Ознакомиться с последними исследованиями экспертов Positive Technologies можно на [URL='http://www.ptsecurity.ru/lab/analytics/'][U]официальном сайте[/U][/URL] компании. [/COLOR] [URL='http://www.securitylab.ru/news/456270.php'][B][SIZE=4][COLOR=#0000ff]Источник[/COLOR][/SIZE][/B][/URL] [/QUOTE]
Вставить цитаты...
Проверка
Ответить
Форумы
Компьютерная безопасность
Безопасность в сети интернет
Как защититься от кражи учетных записей: советы экспертов
Сверху
Снизу