Co to jest dziura w zabezpieczeniach i jak może Cię włamać?

Bez wątpienia dobrze wiesz, że dziury w zabezpieczeniach lub luki w zabezpieczeniach oprogramowania mogą doprowadzić do włamania się do komputera lub sieci – innymi słowy, złośliwe strony trzecie przejmują kontrolę nad systemem, instalują złośliwe oprogramowanie i kradną informacje.


Ale w jaki sposób hakerzy wykorzystują luki bezpieczeństwa?

Rzućmy okiem na to, jak złośliwi hakerzy włamują się, czym tak naprawdę jest dziura w zabezpieczeniach i co możesz zrobić, aby zapobiec atakom.

Całe oprogramowanie ma słabości

Systemy komputerowe są naprawdę złożone i żadne oprogramowanie nie jest idealne. Oznacza to, że całe oprogramowanie zawiera błędy i wady, które mogą zostać wykorzystane przez hakerów.

Kiedy czytamy w wiadomościach o nowej luce w zabezpieczeniach wykorzystywanej przez hakerów, często jest to program Microsoft w centrum historii. Internet Explorer i Windows były przedmiotem niezliczonych ataków w ciągu ostatniej dekady.

Ale programy Microsoft niekoniecznie są bardziej wrażliwe niż inne – bardziej popularne programy są bardziej atrakcyjne dla hakerów. Im szerszy jest program, tym więcej systemów i hakerów danych może wykorzystać. Całe oprogramowanie może być wykorzystywane i atakowane.

„Hakowanie” oznacza znajdowanie tych słabości

Tradycyjna definicja hakera opisuje kogoś, kto bada system komputerowy i znajduje jego słabości.

Dobroduszny haker może następnie napisać łatkę naprawiającą problem i udostępnić ją twórcy oprogramowania. Złośliwy haker użyje go do osobistych korzyści lub rozrywki.

Od słabości do wrażliwości

Kiedy zatem słabości obecne w całym oprogramowaniu stają się lukami w zabezpieczeniach, z którymi musisz sobie poradzić?

Popularna definicja „luki w zabezpieczeniach” opisuje ją jako „przecięcie trzech elementów: podatności lub wady systemu, dostępu atakującego do usterki i zdolności atakującego do wykorzystania usterki”.

Gdy złośliwy haker znajdzie słabość lub podatność, utworzy kod exploita, aby z niego skorzystać. Teraz haker ma „możliwość wykorzystania usterki” – wszystko, co muszą zrobić, to uzyskać do niej dostęp w sieci.

Hakerzy atakują wrażliwe usługi, a nie porty

Mówiąc o tym, w jaki sposób hakerzy uzyskują dostęp do sieci w celu wykorzystania luk bezpieczeństwa, często mówimy o „otwartych portach”. Zaleca się, aby zamknąć każdy nieużywany port, aby hakerzy nie mieli dostępu do sieci.

To dobra rada, ale może też prowadzić do nieporozumień na temat tego, co faktycznie robią hakerzy. Hakerzy nie mogą po prostu zaatakować żadnego otwartego portu. A otwarty port sam w sobie nie jest luką bezpieczeństwa. Haker może zaatakować tylko połączoną usługę z dziurą bezpieczeństwa, działającą na otwartym porcie.

Hakerzy zidentyfikują cię jako cel, wysyłając polecenie ping do adresu IP na numer portu usługi, którą chcą zaatakować. Jeśli korzystasz z podatnej na ataki usługi, a jej port jest otwarty, odpisuje ping – a haker może przeprowadzić atak.

Wiele usług oznacza wiele słabych stron

Więc jeśli same porty nie są wrażliwe, po co je zamykać? To dlatego, że nowoczesne systemy operacyjne i przeglądarki internetowe działają w tle z wieloma połączonymi usługami. Wszystkie są przypisane do określonego numeru portu i wszystkie mają słabe punkty, które mogą zostać poddane atakowi zero-day w dowolnym momencie.

Zatrzymanie wszystkich niepotrzebnych usług jest trudne i czasochłonne, dlatego najłatwiej jest po prostu zamknąć wszystkie porty, których nie używasz.

Atak zero dni? Co to jest?

Przepraszam, właśnie go tam włożyłem. Atak „zero-day” polega na wykorzystaniu nieznanej wcześniej luki w połączonej usłudze. Oznacza to, że w czasie pierwszego ataku twórca oprogramowania miał „zero dni” na jego naprawę i załatanie.

W okresie od ataku zero-dniowego do momentu zainstalowania poprawki zabezpieczeń usługa – oraz komputer lub sieć – są narażone na ataki hakerów. (To znaczy, chyba że zamknąłeś port używany przez tę usługę!)

Podsumowanie ataku hakerów oraz porady

Podsumujmy na chwilę. Jak dotąd wiemy:

  • Hakerzy znajdują słabości występujące we wszystkich programach i stwórz kod exploita, aby z niego skorzystać
  • Hakerzy mogą atakować tylko wrażliwe oprogramowanie przypisane do otwartego portu
  • Nowoczesne systemy operacyjne i przeglądarki obsługują wiele z tych usług, a hakerzy cały czas odkrywają nowe luki
  • Jesteś otwarty na atak od momentu wykrycia podatności do momentu zastosowania poprawki bezpieczeństwa

Z tego można wyciągnąć trzy ważne lekcje.

Użyj zapory sieciowej, aby zamknąć każdy niepotrzebny port – Wrażliwe usługi mogą nasłuchiwać na otwartych portach i narażać cię na atak. Nawet atak zero-dniowy nie może wpłynąć na ciebie, jeśli port, którego używa, jest zamknięty.

Aktualizuj swoje oprogramowanie – Po wykryciu luki w zabezpieczeniach oprogramowania programiści zazwyczaj wydają łatkę wkrótce potem. Nie ignoruj ​​tego – jak najszybciej zamknij luki bezpieczeństwa.

Wymień oprogramowanie, które programista przestał obsługiwać – Życie każdego programu i systemu operacyjnego kończy się w pewnym momencie, gdy programista przestaje wspierać go poprawkami bezpieczeństwa. Doskonałym przykładem jest system Windows XP, który wciąż ma wiele luk w zabezpieczeniach i jest nadal używany przez miliony ludzi, ale nie jest już aktualizowany.

Kliknij tutaj, aby wrócić do przewodników po prywatności ExpressVPN

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map