Массовые атаки на IT инфраструктуру
Я вот одного понять не могу. Второй день ломают все подряд. Именно на такой случай была проделана работа по изоляции ру сегмента интернета. И?... В самый критичный момент нихера не сработало?
Внесу свою лепту. У нас тут под боком, прекрасный пример влияния свободы слова. Вон при Януковиче она была, как итог, Майдан и все последствия. Кто следит за тем что творится в Украине, тот знает что там лютый беспредел, даже в90х по деревням такого жесткача не было. Но никто не идет на Майдан. А знаете почему? Потому что там запрет на любую оппозицию убили на корню. Люди, в большинстве своем,легко манипулируемые общественными сми создания. А сейчас в России не так чтоб дохрена стабильно все было, чтоб позволить кому то раскачивать лодку. В тоже время, тот же Ютуб реально площадка для пропаганды западной а не свободы слова нынче, типичный пример удаление канала Гоблина и Стаса "Ай как просто". Я уж молчу про алгоритмы, которые подсовывают мне писец какую агрессивную антироссийскую пропаганду. А уж то что комменты Даже обоснованные, даже без оскорблений, но, блин, не угодные политике ютуба исчезают с нихрена, я вообще молчу.
Спасибо!
Здорово, что появляются такие посты, а то пропаганда войны уже порядком надоела.
Предыдущий пост был удален за неимением доказательств, теперь с пруфами.
11.07.15 — заблокирован web.archive.org
04.03.22 — заблокирован Twitter
04.03.22 — заблокирован Facebook
14.03.22 — заблокирован Instagram
07.08.22 — заблокирован Patreon
22.09.22 — заблокирован SoundCloud
19.10.22 — заблокирован Metacritic
01.03.24 — запрет на популяризацию VPN-сервисов
23.04.24 — разом заблокированы 150 самых популярных VPN
29.05.24 — заблокирован даже Клуб Романтики
12.07.24 — заблокирован Фикбук
05.08.24 — Ютуб замедлен до нерабочего состояния
08.10.24 — заблокирован Discord
09.11.24 — заблокирован Viber
Атаки через цепочку поставок (supply chain attack) стали одним из самых серьезных рисков для организаций разного масштаба. Эти атаки осуществляются через компрометацию программного обеспечения или оборудования на каком-либо этапе поставки, что позволяет злоумышленникам получить доступ к целевым системам.
Стратегии защиты:
1. Аудит и мониторинг поставщиков
Проводите регулярный аудит безопасности ваших поставщиков. Убедитесь, что они соблюдают стандарты безопасности и используют надежные методы защиты данных.
2. Многофакторная аутентификация (МФА)
Используйте МФА для доступа к системам и данным. Это повышает безопасность путем добавления дополнительного уровня проверки подлинности.
3. Обновление и патчинг ПО
Следите за обновлениями безопасности и софта, которые вы получаете от своих поставщиков. Регулярно устанавливайте патчи безопасности для избежания известных уязвимостей.
4. Сегментация сети
Разделите корпоративную сеть на сегменты, чтобы контролировать доступ и ограничить потенциальный ущерб от атак.
5. Обучение сотрудников
Проводите семинары и тренинги для сотрудников о потенциальных угрозах и методах их предотвращения. Осведомленный персонал значительно снижает риски безопасности.
6. Инцидентное реагирование
Разработайте и протестируйте план реагирования на инциденты, чтобы быстро и эффективно справляться с возможными атаками.
7. Использование инструментов безопасности
Поддерживайте защиту на высоком уровне с помощью антивирусов, систем предотвращения вторжений и других инструментов безопасности.
Наш канал по информационной безопасности в телеграме, подпишись!
Простым языком и общими фразами!
Одной из опаснейших современных вредоносных программ является эксплойт нулевого дня. Это особая форма вредоносного кода, использующая уязвимости, о которых разработчик программного обеспечения не знает. Такие «дыры» в программном коде называются уязвимостями нулевого дня.
Для чего разрабатывается эксплойт?
Такие программы создаются для заражения ПО крупной компании вирусами, троянами, червями, руткитами, а также для шантажа и вымогательства денег. Хакеры, обнаружившие уязвимость, как правило, не сообщают об этом производителю программного кода. После обнаружения уязвимости они могут:
Разработать вредоносный код, который использует незадокументированную уязвимость, и шантажировать компанию.
Предлагать эксплойт производителям уязвимого программного обеспечения. Приобретая эксплойт нулевого дня разработчики защищают репутацию компании и свои продукты до атаки.
Продавать информацию об уязвимости спецслужбам, другим заинтересованным лицам. Спецслужбы и военные могут использовать эксплойт для подготовки к кибервойне или активно использовать такое ПО для атак или шпионажа.
В чем заключается особая опасность эксплойта?
Такое вредоносное ПО может быть использовано для незаметных, а значит очень опасных атак. Они опасны тем, что у производителя ПО нет патча, который может исправить скрытую в программном коде уязвимость. Злоумышленник, использующий эксплойт нулевого дня, имеет преимущество во времени перед производителями и пользователями уязвимого ПО, что позволяет наносить значительный ущерб или манипулировать множеством уязвимых систем, оставаясь незамеченным. Эксплойт нулевого дня может быть обнаружен только после первой атаки на систему. Однако такие киберпреступления часто остаются незамеченными длительное время.
Как происходит атака нулевого дня?
Атака начинается с активного использования эксплойта. То есть с его помощью в атакуемую систему внедряются другие вредоносные программы. Если изменения остаются незамеченными, то система переходит под управление злоумышленников. Если атака обнаруживается, то эффективно и быстро защитить систему чаще всего не удается. Атака может быть эффективно отражена только в том случае, если разработчики ПО оперативно закроют уязвимость. Но исправление уязвимости системы требует времени, поэтому эксплойт способен наносить ущерб в течение длительного периода.
Рынок эксплойтов нулевого дня
Для такого вредоносного ПО существует отдельный, нелегальный рынок, на котором эксплойты продаются и покупаются. Единой цены на вредоносный код не существует. Она формируется в зависимости от типа уязвимости, масштаба угрозы и количества потенциально уязвимых систем. Обычно такие сделки сторонами не афишируются.
Как защититься от эксплойта?
Поскольку уязвимость, эксплуатируемая вредоносным кодом, неизвестна, то защитить потенциально уязвимые системы очень трудно. Тем не менее, некоторые профилактические меры могут минимизировать риск возникновения атаки нулевого дня.
Передача данных в сети должна быть безопасной и зашифрованной. Обеспечить дополнительную защиту поможет система обнаружения вторжений и система предотвращения вторжений. Они реагируют на необычные изменения в системе, информируют администраторов или автоматически защищают систему.
Любое программное обеспечение является шлюзом для атак нулевого дня, поэтому сотрудники компании должны использовать минимальный набор программ. Программное обеспечение, которое не используется, должно быть удалено из системы. Также важно регулярно контролировать обновление всех программ и операционных систем, которые используют в компании.
JSON Web Token – это открытый стандарт (RFC 7519), который определяет компактный и автономный способ безопасной передачи информации между сторонами в виде объекта JSON.
Распространенные атаки, связанные с JWT:
▪Внедрение токена (Token Injection): Злоумышленник может попытаться модифицировать содержимое токена или внедрить свои данные, чтобы расширить свои привилегии или изменить свои права доступа.
▪ Подделка токена (Token Forgery): Злоумышленник может предпринять попытку создания или подделки JWT-токена с целью получить несанкционированный доступ к приложению или его ресурсам.
▪ Перебор токенов (Token Enumeration): Если приложение предоставляет разные ответы или ошибки для существующих и неверных токенов.
▪Атака брутфорсом подписи (Signature Brute-Force) - JWT-токены зачастую защищены цифровой подписью, которая гарантирует их подлинность. Однако, если использованы слабые алгоритмы подписи или слишком короткие ключи, можно обнаружить уязвимость подписи к брутфорсу. Злоумышленник может попытаться перебрать все возможные комбинации ключей для создания поддельного токена.
Инструменты для автоматизации JWT-атаки:
jwtXploiter — это Python-инструмент, предназначенный для автоматизации взлома JWT. Он позволяет проверить соответствие всех известных CVE для JWT и поддерживает различные виды атак на JWT, начиная от простого взлома и до выполнения атак с использованием самозаверяющих токенов!
JSON Web Tokens - это дополнение для Burpsuite, которое автоматизирует распространенные атаки на JWT. Кроме того, оно позволяет быстро выполнять кодирование / декодирование и проверку токенов.
JWT Tool - это широко используемый инструмент на языке Python, который позволяет производить проверку всех возможных атак, которые могут уязвимо существовать в веб-приложении.
JWT Editor - это дополнение для Burpsuite, которое обеспечивает возможность удобно изменять JWT-токены и быстро проверять различные методы обхода. JWT Editor предлагается в двух вариантах: бесплатной версии и платной версии Pro.
Методы защиты от JWT-атак:
✔️Установить временные ограничения действия токенов и использовать механизмы обновления или повторной аутентификации при необходимости.
✔️Сохранять ключи для подписи и шифрования токенов в надежном хранилище.
✔️Применять надежные алгоритмы шифрования и подписи, такие как HMAC-SHA256 или RSA.
✔️Регулярно обновлять и повышать безопасность ключей и алгоритмов.
✔️Использовать защищенное соединение (HTTPS) при передаче JWT-токенов.
✔️Избегать передачи конфиденциальной информации напрямую в токенах.
Информация предоставлена исключительно для ознакомительных целей!