Что такое дыра в безопасности и как она может быть взломана?
Вы, несомненно, хорошо знаете, что бреши в системе безопасности или уязвимости в вашем программном обеспечении могут привести к взлому вашего компьютера или сети, или, другими словами, злоумышленники, контролирующие вашу систему, устанавливающие вредоносные программы и похищающие вашу информацию.
Но как именно хакеры используют дыры в безопасности?
Давайте посмотрим, как хакеры-злоумышленники взламывают, что такое дыра в безопасности и что вы можете сделать, чтобы предотвратить атаки..
Все программное обеспечение имеет недостатки
Компьютерные системы действительно сложны, и нет идеального программного обеспечения. Это означает, что все программное обеспечение имеет ошибки и недостатки, которые могут быть использованы хакерами.
Когда мы читаем в новостях о новой дыре в безопасности, которую эксплуатируют хакеры, в основе этой истории часто лежит программа Microsoft. За последние десять лет Internet Explorer и Windows подвергались бесчисленным атакам..
Но программы Microsoft не обязательно более уязвимы, чем другие – более того, что действительно популярные программы более привлекательны для хакеров. Чем шире используется программа, тем больше систем и хакеров данных могут использовать. Все программное обеспечение может быть использовано и атаковано.
«Взлом» означает поиск этих слабостей
Традиционное определение хакера описывает кого-то, кто исследует компьютерную систему и находит ее слабости.
Затем хакер с благими намерениями может написать патч, который решит проблему, и поделиться им с разработчиком программного обеспечения. Вредоносный хакер будет использовать его для личной выгоды или развлечения.
От слабости к уязвимости
Поэтому, когда слабые места, которые присутствуют во всех программах, становятся дырами в безопасности, с которыми вам нужно бороться?
Популярное определение «уязвимости безопасности» описывает его как «пересечение трех элементов: уязвимости системы или уязвимости, доступа злоумышленника к уязвимости и способности злоумышленника использовать уязвимость».
Как только злоумышленник обнаружит уязвимость или уязвимость, он или она создаст код эксплойта, чтобы воспользоваться им. Теперь у хакера есть «возможность использовать уязвимость» – и все, что им нужно сделать, – это получить доступ к нему в вашей сети..
Хакеры атакуют уязвимые сервисы, а не порты
Говоря о том, как хакеры получают доступ к вашей сети, чтобы использовать дыры в безопасности, мы часто говорим об «открытых портах». Совет заключается в том, чтобы закрыть каждый порт, который не используется, чтобы хакеры не могли получить доступ к вашей сети..
Это хороший совет, но он также может привести к путанице в том, что на самом деле делают хакеры. Хакеры не могут просто атаковать любой открытый порт. И открытый порт сам по себе не является дырой в безопасности. Хакер может атаковать только подключенную службу с дырой в безопасности, работающую на открытом порту..
Хакеры определят вас как цель, указав ваш IP-адрес в номере порта службы, которую они хотят атаковать. Если вы работаете с уязвимой службой, а ее порт открыт, он отправит команду ping – и хакер может начать атаку.
Много услуг означает много недостатков
Так что, если сами порты не уязвимы, зачем закрывать их? Это потому, что современные операционные системы и веб-браузеры запускают множество подключенных сервисов в фоновом режиме. Все они назначены определенному номеру порта и имеют слабые стороны, которые могут быть подвержены атаке нулевого дня в любое время..
Остановить все ненужные сервисы сложно и отнимает много времени, поэтому проще всего закрыть все неиспользуемые порты.
Атака нулевого дня? Что это?
Извините, только что сунул туда. Атака нулевого дня – это атака, которая использует ранее неизвестную уязвимость в подключенной службе. Это означает, что во время первой атаки у разработчика программного обеспечения было «ноль дней», чтобы исправить и исправить.
В период между атакой нулевого дня и моментом установки исправления безопасности служба – и ваш компьютер или сеть – уязвимы для хакеров. (То есть, если вы не закрыли порт, используемый этим сервисом!)
Краткое описание того, как хакеры атакуют, и некоторые советы
Давайте подведем итоги. Пока что мы знаем:
- Хакеры находят слабые места, которые существуют во всем программном обеспечении и создать код эксплойта, чтобы воспользоваться им
- Хакеры могут атаковать только уязвимое программное обеспечение, назначенное открытому порту
- Современные операционные системы и браузеры запускают множество этих сервисов, и хакеры постоянно обнаруживают новые уязвимости
- Вы открыты для атаки с момента обнаружения уязвимости до момента установки исправления безопасности
Из этого можно извлечь три важных урока..
Используйте брандмауэр, чтобы закрыть все ненужные порты. – Уязвимые службы могут прослушивать открытые порты и подвергать вас атаке. Даже атака нулевого дня не может повлиять на вас, если используемый порт закрыт.
Держите ваше программное обеспечение в актуальном состоянии – Как только в вашем программном обеспечении обнаружена уязвимость, разработчики обычно выпускают патч вскоре после этого. Не игнорируйте это – закройте дыры в безопасности, как только сможете.
Замените программное обеспечение, которое разработчик перестал поддерживать – Жизнь каждой программы и ОС заканчивается в какой-то момент, когда разработчик перестает поддерживать ее с помощью исправлений безопасности. Отличным примером является Windows XP, которая все еще имеет много уязвимостей и все еще используется миллионами людей, но больше не обновляется.
Нажмите здесь, чтобы вернуться к руководствам по конфиденциальности Интернета ExpressVPN.