Pentru că atacurile informatice există de când lumea și pentru că tehnologia și gadget-urile conectate la internet au pătruns în viața noastră de zi cu zi, brusc ajungem cumva să fim afectați direct de ceva ce ni se părea de domeniul filmelor și asta doar prin faptul că ne-am conectat o boxă cu WiFi la routerul nostru din casă.
Mai jos explicații pe scurt cu exemple din lumea reală a tipruilor de atac informatic care ne pot afecta viața digitală.
1. Overflow
E ca atunci când cineva îți toarnă în pahar mai mult și dă pe afară și-ți pătează pantalonii. Și tu în loc să bei și să te distrezi, te duci la baie să te cureți și ei în timpul ăsta postează mesaje deocheate de pe telefonul tău pe Facebook pentru câ în grabă l-ai lăsat deschis pe masă.
Așa și atacatorii, trimit prea multe informații către o jucărie conecatată la internet pentru a influența comportamentul sau alte procese din sistem și de a prelua accesul la camera voastră video cu WiFi.
2. Information gathering
E ca atunci cân ți-ai uitat badge-ul de conferință la vedere și te plimbi prin oraș și toată lumea poate să afle cum te cheamă, din ce țară ești și la ce hotel stai.
Așa și un atacator, sapă după informații referitor la device-ul tău ca să știe de ce vulnerabilități cunoscute poate să se folosească.
3. Restriction bypass
E ca la jocuri când te folosești de cheat-uri. Sunt chestiuni cunoscute de genul apeși trei butoane într-o anumită ordine și ai acces la ultimul nivel și ai viață infinită.
Așa și atacatorii se folosesc de parole salvate în aplicație sau module care accesează direct serverul fără a trece prin procesul de autentificare clasic expus utilizatorilor.
4. Directory traversal
Am să dau chiar exemplul lor. E ca atunci când te duci într-un bloc la apartamentul 17 și ai acces nerestricționat la apartamentul 17 dar pe drum încerci și ușile de la apartamentele de la 1 până la 16 să vezi dacă-s deschise. Și dacă sunt deschise te servești cu ce găsești prin apartamentul respectiv dacă nu au un câine de pază.
Așa și un atacator va încerca să accesez o parte din structura serverului (sau chiar al telefonului mobil dacă oferă un serviciu de acest gen) prin accesări de pagini de web.
5. File inclusion
Asta e ca aia când deschizi când dai click pe link-ul distribuit de un prieten pe Facebook pentru că-l cunoști și ai încredere în tot ce spune fără să știi că el a fost virusat și că distribuie link-uri cu Rayban fără să știe.
Așa și atacatorii. Se duc și se joacă pe server și transmit informații device-ului care are încredere în tot ce primește de la server.
6. HTTP response splitting
E ca și când cineva ți-ar spune să faci ceva printr-un prieten de-al tău foarte bun care nu are habar ce înseamnă acel ceva dar transmite mai departe.
Așa și un atacator, pote să îi zică unui server că el e o aplicație și că ar vrea să trimită o comandă aspiratorului cu wifi de acasă. Și serverul, nmai puțșin securizat, preia comenzile și le predă mai departe aspiratorului care va executa codul atacatorului pentru că are încredere în ce-i spune serverului.
7. SQL injection
E ca și cum ai păcăli pe cineva să te treacă pe o listă de invitați. Ești pe listă? Ai acces la eveniment. Ești și pe a doua listă? Ai mai păcălit pe cineva? Ajungi și în culise!
Așa și cu atacatorii. Fac cumva să introducă în baza de date un utilizator nou sau să-i modifice parola unui utilizator vechi sau să pună parola default de admin blank și pac au intrat pe server de unde pot controla device-urile tale din casă.
8. Cross-site request forgery
E ca atunci când cineva vrea să mănânce gratis micul dejun la hotel și are o cartelă cu logo-ul hotelului pe care o aruncă nonșalant pe masă în timp ce se servește de bufetul suedez. Este deja „validat” pentru că este în posesia unei cartele de care-i conferă acest drept.
Așa și un atacator, poate să te atragă pe un site de web și să execute în numele tău, de pe calculatorul tău, anumite comenzi care să reconfigureze camera ta video cu WiFi și să transmită imagini live în altă parte.
9. Code execution
Este ca și când cineva ar găsi o găurică minusculă prin care să-ți bage apă în casă cu furtunul și pe lângă inundația de la tine inunzi și vecinii pe două etaje mai jos.
În general atacatorii se folosesc de vulnerabilități ale sistemului de operare pentru a executa cod pe computerul tău. Cod care poate să-ți facă ție rău sau altor caluclatoare/servere de pe internet.
10. Gain privileges
E ca băiatul ăla care așteaptă la ușa blocului să deschidă cineva ușa și să intre pretinzând că și-a uitat cheile în casă. Brusc are acces unde doar proprietarii au acces. Ce-i mai rămâne de făcut este să încerce să pătrundă în apartamente.
Așa și un atacator poate să folosească o portiță vulnerabilă care îl transformă din simplu vizitator în administrator cu drepturi de management.
11. Cross-site scripting
Aici am să folosesc chiar exemplul lor. E ca atunci când vine băiatul de la financiar cu lista de salarii la directorul general să semneze. Directorul va semna fără să vadă că respectivul și-a adăugat un 20% bonus la salariu pentru că știe că poate să aibă încredere în el.
Așa și un atacator poate să te păcălească cu link care conține un site de încredere și un script atașat. Browser-ul tău va afișa site-ul și va executa și scriptul pentru că va crede că ține de site-ul respectiv.
12. Denial of Service
Asta e simplă. E ca atunci când te duci la poștă să ridici un colet și în față la rând e o persoană care plătește facturile la gaze și electricitate pentru tot blocul de 50 de garsoniere și altă persoană trimite 30 de colete cu ramburs pentru care poștărița de la ghișeu trebuie să completeze 90 de acte inutile. Până nu termină de rezolvat cele două persoane coada din spate se mărește și totul se transformă într-o mică manifestație de clienți nemulțumiți.
Așa și cu atacul de acet gen. Un atacator trimite comenzi inutile unui server până-l pune pe genunchi și lungește timpul de așteptare pentru clienții care chiar au nevoie de acel serviciu de pe server.
13. Memory Corruption
E ca atunci când cineva modifică ceva într-o rețetă pe care vrei să o prepari. O ai într-un fișier text pe tabletă și vine cineva și în joacă scrie să pui sare în loc de zahăr și mălai în loc de făină. Rezultatul fiind unul dezastruos, desigur. 🙂
Așa și un atacator poate să scrie anumite informații în zona de memorie pe care o folosește o aplicație și să o păcălească să facă altceva.
–
Și da, pentru toate astea folosesc Bitdefender Box 2 acasă și la birou ca să nu stau cu o grijă că cineva poate să se folosească de cele de mai sus ca să pătrundă în lumea mea digitală și confortul meu generat de gadget-urile conectate la internet (IoT – internet of things). E ca prietenul tău tobă de IT care stă tot timpul cu ochii pe rețeaua ta ca să nu se întâmple ceva.
Geniale explicatii.
Hei, nu am fost virusat, mi-a fost sparta parola de la Facebook.
Dar oferta de Raybans era buna 🙂
Super explicatii, cred ca sunt numa bune pentru business users