Внедрение SQL-кода
Инъекция SQL – атака, реализующаяся посредством внедрения вредоносного кода в базу данных SQL.
Однажды внедрившись в систему, вирус может читать, изменять или удалять всю имеющуюся информацию. Некоторые SQL-инфекции способны даже останавливать серверы базы данных и давать команды операционной системе.
Как защититься от атак с применением SQL-кода:
- Обеспечьте доступ к вашим базам данных по принципу минимальных привилегий.
- Постоянно используйте хранимые процедуры (за исключением динамического SQL) и предварительно подготовленные операторы (при параметризованных запросах).
- Проверяйте входные данные SQL на соответствие с теми, что находятся в белом списке.
Атака «нулевого дня»
Если пользователь обнаружил в программе уязвимость, он может сообщить об этом компании-разработчику данного ПО для того, чтобы та выпустила патч для обновления системы безопасности. Однако он так же может поделиться своей находкой с другими пользователями.
И тогда глазом моргнуть не успеешь, как окажется, что тот самый юзер, руководствовавшийся исключительно благими намерениями, поведал об этом изъяне всему остальному миру. А теперь догадайтесь, кто прочёсывает интернет в поисках подобного рода информации? В то время как разработчики из кожи вон лезут, чтобы решить проблему, хакеры ищут способ эксплуатировать обнаружившуюся уязвимость.
Как обнаружить атаку «нулевого дня» и какие меры защиты предпринять:
- Своевременно обновляйте операционные системы и программные средства.
- Используйте межсетевой защитный экран, чтобы обеспечить безопасную передачу данных.
- Защититься от сетевых вирусов поможет надёжное Wi-Fi- соединение.
- Проверяйте веб-сайты на наличие SSL-сертификатов.
Межсайтовый скриптинг (XSS)
Как правило, для проведения этой атаки необходимо использование методов социальной инженерии, поскольку злоумышленник должен заставить жертву посетить страницу, где он разместил свой вредоносный скрипт.
Для пользователя посещение «заражённой» страницы может иметь негативные последствия. В худшем случае хакер может заполучить доступ к веб-камере, микрофону, регистрировать нажатия клавиш на клавиатуре и даже иметь удалённо управлять компьютером. Самым популярным инструментом для осуществления этого вида атак является JavaScript, так как этот язык наиболее распространён в сети.
Как предотвратить XSS атаки:
- Знать, как работают методы социальной инженерии.
- Цензуровать запросы на посещение сайта с протоколом HTTP.
- Проводить тестирование на обнаружение уязвимостей, которыми могут воспользоваться хакеры при XSS нападении.
Теневая загрузка
В отличие от других типов атак потенциальной жертве не придётся открывать вложение из электронного сообщения или загружать какой-либо файл, чтобы заразить вирусом свой компьютер. Теневая загрузка может обмануть операционную систему, веб-браузер или приложение, у которых имеются уязвимости. Вирус может попасть на компьютер, когда вы просто просматриваете почту, веб-сайт или открываете всплывающее окно.
Как предотвратить теневые загрузки:
- Своевременно обновляйте операционную систему и веб-браузеры.
- Открывайте только проверенные сайты, которые вы неоднократно помещали (но даже они могут быть взломаны).
- Загружайте только те программы, которые вам действительно нужны. Помните, что чем больше расширений вы установите в браузере, тем больше слабых мест у вас появится.
Почему важно знать о существующих кибератаках
В арсенале хакера имеется много методов и техник для прекращения нормальной работы сетей и операционных систем. Знания об основных видах атак дают понимание о критических изъянах, которые могут иметься у вашей системы - будь то пароли, уязвимости в программном обеспечении, неправильно настроенное оборудование и многое другое.