Hányféleképpen támadhatják meg a cégünk szervereit? - 2. rész

Akik nem ebben a szakmában dolgoznak, azt mondhatják: lassan mindennapossá válnak szervertámadások. Mi, akik szervereket üzemeltetünk, azt mondjuk: eddig is mindennaposak voltak. Az azonban nem mindegy, hogy naponta hányszor kísérelnek meg bejutni, és hogy hány sikeres támadásról hallunk a médiában.

Az előző részben már felsoroltunk sok támadási módszert, most kevésbé közismert, de nem kevésbé hatékony módszereket is bemutatunk.

SQL injection támadás

Bármely adatbázisvezérelt weboldal sebezhető az SQL injection támadásokkal szemben. Egy SQL lekérdezés egy adatbázison végrehajtandó műveletért kér, és egy jól megkonstruált rosszindulatú kérés képes létrehozni, módosítani vagy törölni az adatbázisban tárolt adatokat. Képes lehet adatok olvasására és kinyerésére, például ügyfelek vagy alkalmazottak személyes adataira, adminisztratív hitelesítő adataira és magánvállalkozási részleteire.

Cross-site scripting

Ez egy másik típusú támadás, amelyben egy támadó egy rosszindulatú szkriptet ad hozzá egy legitim weboldal tartalmához. A cross-site scripting (XSS) támadások lehetővé teszik a támadó számára, hogy különféle nyelveken írt szkripteket futtasson, például JavaScript, Java és HTML, a gyanútlan weboldal felhasználóinak böngészőiben.

A támadók XSS-t használhatnak munkamenet sütilopásra, amely lehetővé teszi számukra, hogy áldozatul esett felhasználóknak tűnjenek. De eloszthatnak rosszindulatú szoftvert, megcímkézhetik a weboldalakat, felhasználói hitelesítő adatokat keresnek, és más káros tevékenységeket végeznek az XSS segítségével. Sok esetben a társadalmi mérnöki technikákkal, például a phishinggel kombinálják. Az XSS mind a közös támadási vektorok között állandóan jelen van, és 2023-ban a CWE legveszélyesebb 25 listáján a második helyen állt.

Man in the middle támadás

Az MitM támadás során a támadó titokban beáll a két fél közötti üzenetváltás útjába - például egy végfelhasználó és egy webalkalmazás között. A jogos felek úgy gondolják, hogy közvetlenül egymással kommunikálnak, de valójában a támadó beszúrta magát az elektronikus beszélgetés közepébe, és átvette az irányítást. A támadó olvashatja, másolhatja és megváltoztathatja az üzeneteket, beleértve azokat az adatokat is, amelyeket tartalmaznak, mielőtt továbbítaná az áldozat számára, mindezt valós időben.

Egy sikeres MitM támadás lehetővé teszi a támadóknak, hogy elfogják vagy manipulálják az érzékeny személyes információkat, például a bejelentkezési hitelesítő adatokat, tranzakciós részleteket, számlaadatokat és hitelkártya számokat. Ezek a támadások gyakran az online banki alkalmazások és az e-kereskedelmi weboldalak felhasználóit célozzák meg, és sok esetben a phishing e-maileket használják fel a felhasználók megfertőzésére, hogy olyan kártevőket telepítsenek, amelyek lehetővé teszik a támadást.

URL mérgezés

Ha egy támadó bejelentkezik egy felhasználói fiókba, és megtekintheti a fiókbeállításokat például a

/felhasználó?felhasználó=2748 

címen, könnyen módosíthatja a URL-t, mondjuk

/felhasználó?felhasználó=1733 

címre, hogy megpróbálja megtekinteni az egyező felhasználó fiókbeállításait. Ha a webszerver nem ellenőrzi, hogy minden felhasználó rendelkezik-e a szükséges hozzáféréssel a kért erőforráshoz, különösen, ha felhasználó által megadott adatokat tartalmaz, a támadó valószínűleg hozzáférhet a weboldal összes másik felhasználójának fiókbeállításaihoz.

DNS spoofing

A DNS, Domain Name Server lehetővé teszi a felhasználók számára, hogy weboldalakhoz férjenek hozzá oly módon, hogy a domain neveket és URL-eket IP-címekhez rendeli, amelyeket a számítógépek használnak a weboldalak megtalálásához. A hackerek régóta kihasználják a DNS-eket, hogy átírásokat eszközölve az áldozatokat az eredetileg várt helyett egy támadó által ellenőrzött weboldalra irányítsák. Ezek a hamis weboldalak pontosan olyanok, mint a felhasználók által várt weboldalak. 

Ennek eredményeként a DNS szpoofing támadások áldozatai nem gyanakodnak, amikor arra kérik őket, hogy adja meg a fiókjuk bejelentkezési hitelesítő adatait egy olyan weboldalon, amelyet valósnak gondolnak. 

DNS tunneling

A DNS üzenetek általában a szervezetek tűzfalain áthaladnak mindkét irányban, kevés figyeléssel. Azonban ez azt jelenti, hogy a támadó rosszindulatú adatokat ágyazhatnak be annak érdekében, hogy megkerüljék - vagy alagút alakjában körbekerüljék - a biztonsági ellenőrzéseket. 

Vannak legális felhasználásai is a a DNS alagútnak, például amikor az antivírus szoftver szolgáltatók háttérben küldik el a kártevő profil frissítéseket DNS alagúton keresztül. Ennek eredményeként a DNS forgalmat figyelni kell annak biztosítása érdekében, hogy csak megbízható forgalom áramolhasson át egy hálózaton.

Botnet támadás

A botnet egy olyan internethez csatlakoztatott számítógépek és hálózati eszközök csoportja, amelyeket kártevők fertőztek meg, és távolról irányítják. A sebezhető IoT eszközöket is megfertőzik a támadók annak érdekében, hogy növeljék a botnet méretét és erejét. Gyakran használják e-mail spam küldésre, kattintási csalás kampányokra és rosszindulatú forgalom generálására DDoS támadásokhoz.

Amikor a Meris botnetet 2021-ben felfedezték, a Cloudflare szoftver szolgáltató biztonsági kutatói szerint a támadók azt használták DDoS támadások indítására mintegy 50 különböző weboldal ellen, naponta. A Meris felelős néhány a rekordokban szereplő legnagyobb DDoS támadásért is, a HTTP pipelining és a mérete miatt, amelyet 2021-ben mintegy 250 000 botra becsültek.

Watering hole támadás

A water hole támadás során a támadó egy biztonsági sebezhetőséget használ fel ahhoz, hogy rosszindulatú kódot adjon hozzá egy legitim weboldalhoz, hogy amikor a felhasználók ellátogatnak a weboldalra, a kód automatikusan megfertőzze a számítógépüket vagy mobil eszközüket. Ez egy formája a watering hole támadásnak, amelyben a támadók azonosítják és kihasználják azokat a biztonsági réseket, amelyeket rendszeresen látogatott weboldalak biztosítanak.

A támadók a watering hole támadásokat rendszerint olyan oldalakon hajtják végre, amelyek sok látogatót vonzanak, és akiknek hozzáférésük van olyan információkhoz, amelyeket a támadók meg akarnak szerezni. Például egy biztonsági szakember felfedezte, hogy a támadók egy portugál nyelvű stratégiai tanácsadó weboldalt használtak arra, hogy az európai és dél-amerikai látogatókat fertőzzék meg kémkedő kártevőkkel. A watering hole támadások általában csendesek és láthatatlanok, és gyakran csak akkor észlelhetők, amikor már kárt okoztak.

Malvertising

A malvertising az online hirdetési hálózatokat használja arra, hogy kártevőkkel fertőzze meg az áldozatok számítógépét vagy mobil eszközét. A támadók hamis hirdetéseket vagy rosszindulatú kódot helyeznek el a legitim hirdetési hálózatokon, amelyeket a megjelenő weboldalak egy része megjeleníthet, és amelyek megfertőzhetik az áldozatok számítógépét, ha rákattintanak a hirdetésre. Volt, hogy a támadók rosszindulatú hirdetéseket helyeztek el az eBay online aukciós weboldalán is.

Zero-day támadás

A zero-day támadás során a támadók kihasználják az adott szoftver vagy hardver sebezhetőségeit, mielőtt a fejlesztők kijavítanák azokat. A támadók ezeket a sebezhetőségeket kihasználják, hogy rosszindulatú kódot telepítsenek vagy adatokat lopjanak a szervezetektől vagy az egyéni felhasználóktól. A zero-day támadásokat gyakran a fejlesztők által már kijavított, de még nem terjesztett biztonsági hibákra alapozzák.

Az NSA közelmúltban kiszivárgott belső jelentése szerint a zero-day támadásokat gyakran célzott információgyűjtésre használják például kormányok és hadseregek, valamint infrastruktúra és nagyvállalati hálózatok ellen. A zero-day sebezhetőségeket a fejlesztők gyakran felfedezik, és rövid időn belül megjavítják, de amíg a javításokat nem telepítik, a támadók képesek lehetnek kihasználni a sebezhetőségeket az áldozatok megtámadására.

A kibertérben folyamatosan változó támadási vektorok és technikák felismerése és megértése kulcsfontosságú a vállalatok és a felhasználók digitális biztonsága szempontjából. Ahogy a technológia folyamatosan fejlődik, a támadók új és módosított technikákat fejlesztenek ki a védekezés megkerülésére. Azonban az oktatás, az általános tudatosság, a biztonsági szoftverek és az iparági szabványok betartása mind hozzájárulhatnak a kibertámadások kockázatának csökkentéséhez és a digitális környezet biztonságának javításához.

2024.04.08.

Kérdése van? Hivjon minket bizalommal!

A nap 24 órájában elérhetőek vagyunk, hogy válaszoljunk kérdéseire és tanácsot adjunk szolgáltatásainkhoz.

+36 20 340 3333

Elérhetőségeink

ZeroTime Services
2013 Pomáz, Mikszáth Kálmán utca 36/4
[email protected]
Adószám: 23386031-2-13
B.sz.: 11600006-00000000-48694782
EU Adószám: HU23386031
Cégjegyzék szám: 13-09-147733

Hibabejelentés

E-mail: [email protected]
Web: Hibajegy nyitása
Telefon: +36 20 340 3333

Adatközpont

Szervereink a Drávanet adatközpontjaiban kerültek elhelyezésre.
Adatkezelés adatvédelmi nyilvántartásba vételhez használható címek:
Budapest 1132, Victor Hugo utca 18-22.
Budapest 1138, Váci út 188.