Самые распространенные атаки в ХМАО
Тестирование на проникновение
Тестирование на проникновение
256.95K
Категория: ИнтернетИнтернет

Самые распространенные атаки в ХМАО

1.

Колесников
Андрей Владимирович

2.

Самые распространенные атаки в ХМАО
Рассылка шифрующих программ по электронной почте
(Социальная инженерия). В последнее время наблюдается
значительный
прирост
разновидностей
«зловредов»шифровальщиков, представляющих собой программу-загрузчик,
наиболее успешно распространяющуюся по электронной почте.
Данные программы представляют для пользователей серьёзную
угрозу, поскольку пострадавшие от его действия файлы в
настоящее время не поддаются расшифровке. К сожалению
защититься от данного вида атак довольно сложно, т.к. хакеры
постоянно совершенствуют как само вредоносное ПО, так и
тексты писем для его распространения.

3.

Самые распространенные атаки в ХМАО
Brute force - метод хакерской атаки или взлома компьютерной
системы путем подбора паролей. В случае успешного подбора
пароля к аккаунту администратора информационной системы
последствия могут быть очень плачевными и наиболее
«болезненными» были случаи шифрования всех файлов,
находящихся на файловых серверах и в пределах «видимой»
сервером локальной сети.
Данной атаке постоянно подвергаются абсолютно все ИС и
сервера.
Совет:
меняйте
пароли
на
ключевых
аккаунтах
в
администрируемых информационных системах хотя бы раз в 90
дней. Всегда меняйте стандартный логин администратора на свой
собственный.

4. Самые распространенные атаки в ХМАО

DDoS
(Распределённый
отказ
от
обслуживания)
За 2015 год зафиксировано более 100 успешных атак на крупные
веб-ресурсы, в результате которых пользователи долгое время не
могли получить доступ к атакуемому ресурсу.
Самая частый тип атаки - Отправка «тяжелых» запросов, на
обработку которых тратятся большие серверные ресурсы.
Основная причина возможности подобного класса атак – ошибки в
разработке атакуемого ПО.

5. Тестирование на проникновение

Тестирование на проникновение — метод оценки безопасности компьютерных
систем или сетей средствами моделирования атаки злоумышленника. Процесс
включает в себя активный анализ системы на наличие потенциальных уязвимостей.
Анализ ведется с позиции потенциального атакующего и может включать в себя
активное использование уязвимостей системы. Результатом работы является отчет,
содержащий в себе все найденные уязвимости системы безопасности, а также
может содержать рекомендации по их устранению. Цель испытаний на
проникновение — оценить его возможность осуществления и спрогнозировать
экономические потери в результате успешного осуществления атаки. Тестирование
на проникновение является частью аудита безопасности.

6. Тестирование на проникновение

Основные виды тестирования на проникновение:
BlackBox – информация о системе неизвестна, обычно внешнее тестирование
GreyBox – известна часть информации о системе, может быть как внешним, так и внутренним,
либо смешанным
WhiteBox – известна архитектура и составлявшие системы, есть доступ к исходным кодам, есть
учетные записи в системе, обычно внутреннее тестирование
Тестирование на проникновение необходимо для выявления возможного сценария
проникновения в сеть с достижением различных целей (захват административных прав в
домене или базе данных, создание следов пребывания злоумышленника в критичных
системах).
Тестирование на проникновение позволяет получить объективную оценку того, насколько
легко осуществить несанкционированный доступ к ресурсам корпоративной сети или сайта
вашей компании, каким способом, через какие уязвимости или через какие недоработки в
системе.
English     Русский Правила