• Vaše domácí síť je zranitelná vůči útokům hackerů

    Internet je neomezený svět informací, který poskytuje dostatek příležitostí pro komunikaci, učení, organizaci práce i trávení volného času, a zároveň je to obrovská, denně aktualizovaná databáze obsahující informace o uživatelích, které jsou pro útočníky zajímavé. Existují dva hlavní typy hrozeb, kterým mohou být uživatelé vystaveni: technické a sociální inženýrství.

    Související materiály

    Hlavními technickými hrozbami pro uživatele jsou malware, botnety a útoky DoS a DDoS.

    Ohrožení- jedná se o potenciálně možnou událost, jednání, které svým dopadem na předmět ochrany může vést ke škodě.

    Malware

    Cíl malware– způsobit poškození vašeho počítače, serveru nebo počítačová síť. Mohou například poškodit, ukrást nebo vymazat data uložená v počítači, zpomalit nebo úplně zastavit provoz zařízení. Škodlivé programy jsou často „skryty“ v dopisech a zprávách s lákavými nabídkami od neznámých jednotlivců a společností, na stránkách zpravodajských webů nebo jiných oblíbených zdrojů, které obsahují zranitelnosti. Uživatelé navštíví tyto stránky a malware se do počítače dostane nepozorovaně.

    Škodlivé programy jsou také distribuovány prostřednictvím e-mailu, vyměnitelných úložných médií nebo souborů stažených z internetu. Soubory nebo odkazy odeslané e-mailem mohou vystavit vaše zařízení infekci.

    Malware zahrnuje viry, červy, trojské koně.

    Virus- druh počítačového programu charakteristický rys což je schopnost reprodukovat (samo-replikovat) a být zaveden do souborů, boot sektorů disků a dokumentů bez povšimnutí uživatele. Název "virus" ve vztahu k počítačové programy vyšel z biologie právě na základě schopnosti sebereprodukce. Virus ležící jako infikovaný soubor na disku není nebezpečný, dokud není otevřen nebo spuštěn. Účinkuje pouze tehdy, když jej uživatel aktivuje. Viry jsou navrženy tak, aby se samy replikovaly a infikovaly počítače, přičemž obvykle během procesu ničí soubory.

    Červi- Toto je typ viru. Plně dostojí svému jménu, protože se šíří „prolézáním“ ze zařízení na zařízení. Stejně jako viry jsou to programy, které se samy replikují, ale na rozdíl od virů nepotřebuje červ k šíření pomoc uživatele. Skulinu najde sám.

    trojské koně– škodlivé programy, které jsou úmyslně zavedeny útočníky za účelem shromažďování informací, jejich zničení nebo úprav, narušení provozu počítače nebo použití jeho zdrojů k nekalým účelům. Navenek vypadají trojské koně legitimně softwarových produktů a nevzbuzují podezření. Na rozdíl od virů jsou zcela připraveny plnit své funkce. S tím útočníci počítají: jejich úkolem je vytvořit program, který se uživatelé nebudou bát spustit a používat.

    Útočníci mohou infikovat počítač, aby se stal jeho součástí botnet– sítě infikovaných zařízení umístěných po celém světě. Velké botnety mohou zahrnovat desítky nebo stovky tisíc počítačů. Uživatelé si často ani neuvědomují, že jejich počítače jsou infikovány malwarem a jsou využívány zločinci. Botnety vznikají odesláním různými způsoby malware a infikované stroje následně pravidelně dostávají příkazy od správce botnetu, takže je možné organizovat koordinované akce počítačů botů k útoku na jiná zařízení a zdroje.

    DoS a DDoS útoky

    DoS útok (denial of service) je útok, který paralyzuje server resp osobní počítač kvůli obrovskému množství požadavků přicházejících k napadenému zdroji vysokou rychlostí.

    Podstatou DoS útoku je, že se útočník snaží dočasně znepřístupnit konkrétní server, přetížit síť, procesor nebo zaplnit disk. Cílem útoku je jednoduše deaktivovat počítač a ne získat informace, zmocnit se všech zdrojů počítače oběti, aby k nim ostatní uživatelé neměli přístup. Zdroje zahrnují: paměť, čas CPU, místo na disku, síťové zdroje atd.


    Existují dva způsoby, jak provést útok DoS.

    S prvním způsobemÚtok DoS využívá zranitelnost v softwaru nainstalovaném na napadeném počítači. Zranitelnost umožňuje způsobit určitou kritickou chybu, která povede k narušení systému.

    S druhým způsobemútok se provádí současným odesláním velkého množství informačních paketů na napadený počítač, což způsobuje přetížení sítě.

    Pokud je takový útok prováděn současně z velkého počtu počítačů, pak v tomto případě hovoří o DDoS útoku.

    DDoS útok (distribuované odmítnutí služby) je typ DoS útoku, který je organizován pomocí velmi velkého počtu počítačů, díky čemuž mohou být napadeny servery i s velmi vysokou šířkou internetového pásma.


    K organizaci DDoS útoků útočníci využívají botnet – speciální síť počítačů infikovaných speciálním typem viru. Útočník může každý takový počítač ovládat na dálku, bez vědomí vlastníka. Pomocí viru nebo programu, který se obratně vydává za legitimní, je na počítač oběti nainstalován škodlivý software. programový kód, který není rozpoznán antivirem a funguje v pozadí. Ve správnou chvíli, na příkaz vlastníka botnetu, se takový program aktivuje a začne odesílat požadavky na napadený server, v důsledku čehož se zaplní komunikační kanál mezi napadenou službou a poskytovatelem internetu a serverem přestane fungovat.

    Sociální inženýrství

    Většina útočníků se spoléhá nejen na technologie, ale také na lidské slabosti sociální inženýrství. Tento složitý termín označuje způsob přijímání potřebné informace ne s pomocí technické možnosti, ale obyčejným podvodem a lstí. Sociální inženýři používají psychologické techniky k ovlivňování lidí prostřednictvím e-mailu, sociálních sítí a služeb rychlého zasílání zpráv. V důsledku své zručné práce se uživatelé dobrovolně vzdávají svých dat a ne vždy si uvědomují, že byli podvedeni.

    Podvodné zprávy nejčastěji obsahují hrozby, jako je rušení uživatelských účtů. bankovní účty, sliby obrovských výher s malým nebo žádným úsilím, žádosti o dobrovolné dary jménem charitativních organizací. Zpráva od útočníka může vypadat například takto: „Váš účet je zablokován. Pro obnovení přístupu k němu je potřeba potvrdit následující údaje: telefonní číslo, email a heslo. Pošlete je takovým a takovým e-mailová adresa" Útočníci nejčastěji nenechají uživateli čas na rozmyšlenou, například požádají o zaplacení v den obdržení dopisu.

    Phishing

    Phishing je nejoblíbenější způsob útoku na uživatele a jedna z metod sociální inženýrství. Jde o zvláštní druh internetového podvodu. Cílem phishingu je získat přístup k citlivým údajům, jako je adresa, telefonní číslo, čísla kreditních karet, uživatelská jména a hesla, pomocí falešných webových stránek. K phishingovému útoku často dochází následovně: je vám zaslán e-mail s žádostí o přihlášení do systému internetového bankovnictví jménem údajného zaměstnance banky. Dopis obsahuje odkaz na falešný web, který lze jen těžko odlišit od skutečného. Uživatel zadá osobní údaje na falešný web a útočník je zachytí. Po převzetí osobních údajů může například získat půjčku na jméno uživatele, vybrat peníze ze svého účtu a zaplatit za ně kreditní karty, vybrat peníze z jeho účtů nebo vytvořit kopii plastové karty a použít ji k výběru peněz kdekoli na světě.

    Falešné antivirové a bezpečnostní programy.

    Útočníci často šíří malware pod rouškou antivirového softwaru. Tyto programy generují upozornění, která zpravidla obsahují upozornění, že je počítač údajně infikován, a doporučení pro úspěšné ošetření přejít na zadaný odkaz, stáhnout z něj aktualizační soubor a spustit jej. Oznámení jsou často maskována jako zprávy z legitimních zdrojů, jako jsou antivirové společnosti. software. Mezi zdroje šíření falešných antivirů patří e-mail, online reklamy, sociální sítě a dokonce vyskakovací okna v počítači, která napodobují systémové zprávy.

    Výměna zpáteční adresy

    Je dobře známo, že uživatelé důvěřují zprávám přijatým od lidí, které znají, mnohem více a je pravděpodobnější, že je otevřou, aniž by očekávali úlovek. Útočníci toho využívají a předvádějí zpáteční adresu známému uživateli, aby jej přiměli k návštěvě stránky obsahující malware nebo aby zjistili osobní údaje. Například klienti internetových bank se často stávají obětí vlastní důvěřivosti.

    Způsoby, jak se chránit před online hrozbami

    Existuje mnoho druhů a způsobů útoků, ale existuje i dostatečné množství způsobů, jak se jim bránit. Při procházení internetu doporučujeme splnit následující požadavky:

    Používejte hesla

    K vytvoření složité heslo Musíte použít kombinaci alespoň osmi znaků. Je vhodné, aby heslo obsahovalo velká a malá písmena, číslice a speciální znaky. Heslo by nemělo opakovat předchozí hesla ani by nemělo obsahovat data, jména, telefonní čísla nebo podobné informace, které by bylo možné snadno uhodnout.

    Používejte počítač pod účtem s omezenými právy

    Před zahájením práce v operační systém Pro každodenní práci na počítači se doporučuje vytvořit uživatelský účet a používat jej účet správce. Uživatelský účet vám umožňuje provádět stejné akce jako účet správce, ale při pokusu o změnu nastavení operačního systému nebo instalaci nového softwaru budete vyzváni k zadání hesla správce. Tím se snižuje riziko náhodného smazání nebo změny důležitých informací nastavení systému a také napadení počítače malwarem.

    Použijte šifrování dat

    Šifrování dat je doplňková metoda chránit důležité informace z externí uživatelé. Speciální kryptografické programy kódují data tak, aby je mohl číst pouze uživatel, který má dešifrovací klíč. Mnoho operačních systémů má vestavěné možnosti šifrování. Například ve Windows 7 k ochraně všech souborů uložených na disku operačního systému a na interním disku pevné disky, používá se šifrování Jednotky BitLocker a k ochraně souborů uložených na vnější tvrdý disky, zařízení USB, používá se BitLocker To Go.

    Pravidelně aktualizujte svůj software

    Udržujte svůj software aktuální a pravidelně, včetně operačního systému a všech aplikací, které používáte. Nejpohodlnější je nastavit režim automatická aktualizace, který vám umožní provádět veškerou práci na pozadí. Důrazně se doporučuje stahovat aktualizace pouze z webových stránek výrobců softwaru.

    Používejte a pravidelně aktualizujte anti virové programy

    K ochraně vašeho systému před možnými online hrozbami. Antivirus je klíčovou součástí ochrany proti malwaru. Musí být instalován a pravidelně aktualizován, aby mohl bojovat s novým malwarem, jehož počet každým dnem roste. Moderní antivirové programy, zpravidla aktualizovat antivirové databáze automaticky. Skenují kritické systémové oblasti a vše monitorují možné způsoby virové průniky, jako jsou přílohy e-mail a potenciálně nebezpečné webové stránky na pozadí, aniž by to zasahovalo do uživatelské zkušenosti. Antivirový program by měl být vždy zapnutý: důrazně doporučujeme jeho zakázání. Zkuste také zkontrolovat všechna vyměnitelná média na přítomnost virů.

    Použijte firewall

    Firewall, neboli firewall, je speciální filtr, jehož úkolem je kontrolovat síťové pakety, které jím procházejí v souladu se stanovenými pravidly. Firewall funguje následovně: monitoruje komunikaci mezi zařízením a internetem a prověřuje všechna data přijatá ze sítě nebo odeslaná do sítě. V případě potřeby blokuje síťové útoky a zabraňuje tajnému přenosu osobních údajů na internetu. Firewall nedovolí vstupovat podezřelým informacím a nedovolí důležitým informacím opustit systém.

    Internet je jako planetární minové pole, kde můžete snadno narazit na nebezpečí.

    1. Škodlivé programy a především trojské koně, které žijí na podvodných stránkách. Obvykle se maskují jako užitečný software a tyto „atraktivní“ programy si stáhne a nainstaluje do svého PC sám návštěvník internetu.
    2. Webové stránky, které využívají zranitelnosti prohlížeče ke stahování malwaru. Stránky s nebezpečným kódem lze navíc umístit i na zcela slušné weby, které byly napadeny útočníky.
    3. Phishingové stránky, které napodobují rozhraní oblíbených stránek (od poštovní služby A sociální sítě do platebních systémů) za účelem získání přihlašovacích údajů návštěvníka.
    4. Spamové e-maily přijaté uživateli téměř všech existujících komunikačních prostředků: elektronické
    pošta, služby rychlé zprávy, sociální sítě atd. Takové zprávy mohou obsahovat čistě reklamní informace a odkazy na phishingové stránky nebo stránky, které distribuují škodlivý software.
    5. Zachycování dat přenášených v nešifrované podobě. Ve stejnou dobu důvěrné informace může padnout do rukou zločinců

    Ve skutečnosti všem problémům spojeným s přechodem na internet lze předejít následováním základní pravidla zabezpečení

    Chránit fyzický přístup k počítačům

    Váš systém může být chráněn a uzamčen pomocí nejnovějších nástrojů, ale pokud k němu útočník získá fyzický přístup, veškeré vaše úsilí bude zmařeno. Zajistěte, aby počítače nebyly nikdy ponechány bez dozoru.

    Nepoužívejte účty pro správu pro každodenní práci

    V éře Windows NT, před klientem Připojení ke vzdálené ploše a příkazem runas, správci často umísťovali své vlastní osobní účty do skupiny Domain Admins. To se v tuto chvíli nedoporučuje; Je lepší vytvořit další administrativní účty Active Directory(například pro sebe bych si mohl vytvořit osobní účet rallen a administrativní účet rallen.adm). Chcete-li spouštět programy, které vyžadují oprávnění správce, použijte službu Připojení ke vzdálené ploše nebo příkaz runas. Tím se sníží šance (i když ne moc) náhodného poškození systému.

    Používání běžného uživatelského účtu také snižuje potenciální škody, které virus nebo červ může způsobit vašemu systému.

    Pravidelně aktualizujte definice virů a antispywarové aplikace

    Jeden z důvodů vysoká rychlostšíření virů spočívá v tom, že definice virů jsou aktualizovány příliš zřídka. V dnešní době se nové viry a červi objevují s alarmující frekvencí a pro boj s virovou hrozbou je nutné používat nejnovější definice. Totéž platí pro spyware, která se dnes proměnila v téměř velký problém než viry.

    Ujistěte se, že jsou na vašem počítači nainstalovány všechny důležité opravy

    I když se definice virů neaktualizují tak často, jak by měly, většinu virů a červů lze zastavit při přihlášení, pokud nainstalujete důležité aktualizace zabezpečení, jakmile budou k dispozici. Samozřejmě, když byl Windows NT široce používán a Windows 2000 právě vyšel, nebylo to nezbytně nutné, ale dnes je systém, ve kterém se nové bezpečnostní aktualizace neinstalují několik dní (a někdy i minut) po vydání, zcela otevřen novým viry a červy Doporučujeme, abyste si následující webovou adresu přidali do svého seznamu oblíbených a pravidelně ji navštěvovali, abyste zůstali v obraze. nejnovější technologie Zabezpečení společnosti Microsoft:
    http://windowsupdate.microsoft.com.

    Povolit audit důležitých činností
    Windows poskytuje možnost zaznamenávat určité systémové akce a aktivity; díky tomu můžete v protokolu událostí sledovat potřebné akce, například úpravu určité soubory, v případě, že vznikne bezpečnostní ohrožení.

    Pravidelně kontrolujte protokoly událostí

    Protokoly událostí obsahují mnoho důležitých informací týkajících se zabezpečení systému, ale často se na ně zapomíná. Důvodem je mimo jiné velký počet„odpadky“ v protokolech, tedy zprávy o menších událostech. Vyvinout proces centralizace a pravidelné kontroly protokolů událostí. Mechanismus pro pravidelné skenování protokolů vám pomůže zejména při auditu důležitých činností, o kterých jsme hovořili v předchozí části.

    Vypracujte akční plán pro případ útoku

    Většina lidí si myslí, že se jim nikdy nic podobného nestane, ale život ukazuje, že tomu tak zdaleka není. Ve skutečnosti většina uživatelů nemá ani zlomek bezpečnostních znalostí, kterými se mohou pochlubit „profesionální“ útočníci. Pokud konkrétní útočník (nebo ještě hůře, skupina útočníků) sleduje vaši organizaci, budete muset použít veškerou svou obratnost, inteligenci a znalosti, abyste zabránili infiltraci systému. Dokonce největší společnosti ve světě. Morálka je následující: každý by měl být připraven na to, že cílem příštího útoku může být jeho systém. co dělat?
    Zde je několik užitečných odkazů, které vám pomohou vytvořit plán reakce.

    , 14. listopadu 2014

    Vaše domácí síť zranitelný vůči hackerské útoky

    Zranitelnost routeru a slabá hesla usnadňují kyberzločincům získat přístup do vaší domácí sítě

    Tato malá krabička, kterou vám poskytl váš poskytovatel internetu, nebo jste si ji zakoupili sami v některém z obchodních řetězců domácí spotřebiče a elektroniky, je slabý článek ve vašem domácí internet spojení.

    Tým Avast se o to postaral a vyvinul nový funkce pro ochranu vaší domácí sítě Zabezpečení domácí sítě. Který byl integrován do nové verzeAvast 2015.Home Network Security prohledá váš router, zda neobsahuje slabá místa, a identifikuje potenciální bezpečnostní problémy. Dnes jsou routery nejslabším článkem zabezpečení domácí sítě v mnoha domácnostech a malých firmách, takže jde o velmi potřebnou a užitečnou funkci.

    Zde však narážíme na problém. Dnes je na světě obrovské množství různé typy routery, ale většina uživatelů si jednoduše koupí ten, který je „levnější a funguje“, nebo si jednoduše pořídí router od svých poskytovatelů internetu. To znamená, že bezpečnost je již ohrožena. Zabezpečení domácí sítě bylo navrženo tak, aby chránilo před těmito hrozbami:

      Vaše bezdrátové sítě nejisté kvůli chybějícímu šifrování. Tímto způsobem se k vám může připojit někdo v okolí, například váš sousedWi-Fi,pomocí propustnost kanál a přístup k vašim zařízením (tiskárna, síťový disk atd.)

      Váš router je přístupný přes internet, Hackeři tedy mohou ovládat a měnit nastavení vaší domácí sítě, také vás odpojit od internetu a krást osobní údaje z vašeho elektronického zařízení.

      Vaše internetové připojení je ohroženo a váš router může být napaden. Váš router již byl hacknut (například některé známé důvěryhodné stránky a skrytý jsou přesměrovány na falešné IP - adresa A).

      Vaše zařízení jsou přístupná z internetu. K tomu dojde, když je v nastavení routeru povolen internetový protokol verze 6. (IPv6) a zařízení přijímají adresy IPv6, které nejsou chráněny. Problém nespočívá především v protokolu, ale v routeru, který není schopen zajistit zabezpečení zařízení přijímajících tyto adresy.

    Avast pomáhá chránit vaši domácí síť

    Se zabezpečením domácí sítě integrovaným do všech produktů Avast můžeme udržet vaše zařízení v bezpečí.

    Existuje mnoho průvodců s informace krok za krokem, který je zdarma k dispozici u výrobců routerů. Například . Vyhledejte příručku pro váš model a přečtěte si ji. Vše, co se naučíte, vám pomůže ochránit vaši domácí síť.

    Děkujeme, že používáte antivirus avast! a za doporučení přátelům a rodině. O nejnovější zprávy, zajímavé akce a oficiální akce společnosti číst v

    Jak často se setkáváme s problémy se zabezpečením našeho počítače, pokud jde o internet. Hrozby zvenčí World Wide Web zástup. A ještě víc, když u počítače nezkušený uživatel. Ostatně s rozvojem internetových technologií se paralelně vyvíjejí různé druhy internetových hrozeb. Patří mezi ně virové programy, spam a tak dále. Proto je v našem zájmu, abychom byli schopni rozpoznat a předcházet škodám, které mohou nastat. důležité programy nebo operační systém jako celek a zároveň šetří čas a finanční prostředky, které lze později vynaložit na obnovu dat.

    Phishing

    Phishing je jednou z nejnebezpečnějších internetových hrozeb. Jedná se o typ internetového podvodu, který je založen na získání přístupu k osobním údajům. To se může stát skrz e-maily, údajně zaslané od známé společnosti. Výsledkem je, že uživatel, aniž by to tušil, následuje odkaz uvedený v dopise a skončí na webové stránce, kde je požádán o poskytnutí svých údajů. Tímto způsobem podvodníci získávají důvěrná data osoby. Buďte proto ostražití a nenechávejte svá osobní data, pokud si nejste jisti spolehlivostí zdroje.

    Viry

    Nejběžnější jsou virové programy. V závislosti na typu mohou poškodit váš počítač různými způsoby. Některé ovlivňují fungování softwaru, jiné kradou přihlašovací jména a hesla, další odesílají spam z vaší IP adresy a další využívají váš počítač k provádění síťových útoků.

    Základní bezpečnostní pravidla

    Mezi povinné nástroje ochrany počítače patří, nejlépe licencované nebo s často aktualizovanou virovou databází. Lze poznamenat, že s takovým programem budete chráněni i bez přístupu k internetu, pokud samozřejmě nechcete dostat „dárek“ za vyměnitelné médium. Pro dodatečná ochrana použití firewally a programy pro filtrování spamu. Je důležité aktualizovat software, který používáte, včas. A postupujte podle těchto doporučení:

    • nestahujte neznámé soubory;
    • nesledujte podezřelé odkazy;
    • nepoužívejte jednoduchá a krátká hesla;
    • nesdílejte hesla s nikým;
    • nenavštěvujte stránky s pochybným obsahem;
    • Buďte opatrní při používání internetu na veřejných místech, protože existuje vysoká pravděpodobnost, že vaše heslo bude odcizeno.

    Zobrazení: 3393

    Článek je určen těm, kteří o bezpečnosti sítě začali přemýšlet nebo v tom pokračují a posilují ochranu webových aplikací před novými hrozbami – vždyť nejprve musíte pochopit, jaké hrozby mohou existovat, abyste jim mohli předejít.

    Potřeba přemýšlet zabezpečení sítě z nějakého důvodu je považováno za právo pouze velkých společností, jako jsou , a , nebo , které otevřeně vyhlašují soutěže na hledání zranitelností a všemi způsoby zlepšují zabezpečení svých produktů, webových aplikací a síťové infrastruktury. Naprostá většina stávajících webových systémů přitom obsahuje „díry“ různého typu (90 % systémů obsahuje středně rizikové zranitelnosti).

    Co je síťová hrozba nebo zranitelnost sítě?

    WASC (Web Application Security Consortium) identifikovalo několik základních tříd, z nichž každá obsahuje několik skupin běžných zranitelností, jejichž použití může společnosti způsobit škodu. Úplná klasifikace je uvedena ve formuláři a existuje překlad do ruštiny předchozí verze od InfoSecurity - který bude použit jako základ pro klasifikaci a významně doplněn.

    Hlavní skupiny bezpečnostních hrozeb webových stránek

    Nedostatečná autentizace při přístupu ke zdrojům

    Tato skupina hrozeb zahrnuje útoky založené na výběru (), zneužití funkčnosti () a předvídatelného umístění zdroje (). Hlavním rozdílem oproti nedostatečné autorizaci je nedostatečné ověření práv (nebo funkcí) již autorizovaného uživatele (např. běžný autorizovaný uživatel může získat administrátorská práva jednoduše tím, že zná adresu ústředny, pokud je dostatečné ověření přístupových práv se neprovádí).

    Takovým útokům lze účinně čelit pouze na úrovni aplikační logiky. Některé útoky (například příliš časté útoky hrubou silou) lze blokovat na úrovni síťové infrastruktury.

    Nedostatečná autorizace



    To může zahrnovat útoky zaměřené na snadné vynucení přístupových údajů nebo zneužití případných chyb při kontrole přístupu do systému. Kromě technik výběru () to zahrnuje odhadování přístupu () a fixaci relací ().

    Ochrana před útoky z této skupiny vyžaduje sadu požadavků na spolehlivý systém autorizace uživatelů.

    To zahrnuje všechny techniky pro změnu obsahu webové stránky bez jakékoli interakce se serverem obsluhujícím požadavky – tj. hrozba je implementována prostřednictvím prohlížeče uživatele (ale obvykle samotný prohlížeč není „slabým článkem“: problém spočívá ve filtrování obsahu na straně serveru) nebo přes mezipaměťový server. Typy útoků: falšování obsahu (), požadavky mezi stránkami (XSS, ), zneužívání přesměrování (), padělání požadavků mezi stránkami (), dělení odpovědi HTTP (, pašování odpovědí HTTP () a obcházení směrování (), dělení požadavků HTTP () a pašování požadavků HTTP ().

    Značnou část těchto hrozeb lze zablokovat na úrovni nastavení serverového prostředí, ale webové aplikace musí také pečlivě filtrovat jak příchozí data, tak reakce uživatelů.

    Prováděcí kód

    Útoky spouštěním kódu jsou klasickými příklady hackování webových stránek prostřednictvím zranitelností. Útočník může spustit svůj kód a získat přístup k hostingu, kde se stránka nachází odesláním speciálně připraveného požadavku na server. Útoky: Buffer Overflow(), String Formatting(), Integer Overflow(), LDAP Injection(), Mail Injection(), Null Byte(), OS Command Execution(), Execution externí soubor(RFI, ), SSI Injection (), SQL Injection (), XPath Injection (), XML Injection (), XQuery Injection () a XXE Injection ().

    Ne všechny tyto typy útoků mohou ovlivnit váš web, ale jsou správně blokovány pouze na úrovni WAF (Web Application Firewall) nebo filtrování dat v samotné webové aplikaci.

    Zveřejňování informací

    Útoky z této skupiny nejsou čistou hrozbou pro samotný web (protože web jimi nijak netrpí), ale mohou poškodit podnik nebo být použity k provádění jiných typů útoků. Typy: Fingerprint () a Directory Traversal ()

    Správné nastavení prostředí serveru vám umožní zcela se chránit před takovými útoky. Pozor si však musíte dát i na chybové stránky webové aplikace (mohou obsahovat velké množství technické informace) a pracovat s nimi souborový systém(což může být ohroženo nedostatečnou vstupní filtrací). Stává se také, že v vyhledávací index objevují se odkazy na jakékoli zranitelnosti webu, což samo o sobě představuje významnou bezpečnostní hrozbu.

    Logické útoky

    Tato skupina zahrnuje všechny zbývající útoky, jejichž možnost spočívá především v omezených zdrojích serveru. Konkrétně se jedná o Denial of Service () a cílenější útoky - SOAP Abuse (), XML Attribute Overflow a XML Entity Expansion ().

    Ochrana proti nim je pouze na úrovni webové aplikace, případně blokování podezřelých požadavků ( síťová zařízení nebo webový proxy). Ale se vznikem nových typů cílených útoků je nutné auditovat zranitelnosti webových aplikací.

    DDoS útoky



    Jak by mělo být z klasifikace zřejmé, DDoS útok v odborném slova smyslu je vždy vyčerpáním serverových zdrojů tím či oním způsobem. Jiné metody () přímo na DDoS útok nemají žádný vztah, ale představují jeden nebo jiný typ zranitelnosti webu. Wikipedia také dostatečně podrobně popisuje způsoby ochrany, nebudu je zde duplikovat.