دانلود ما گزارش عمق: راهنمای نهایی t o امنیت فناوری اطلاعات فروشندگان
پیشرفته مداوم ترسناک از آن را برای تلفن های موبایل می تواند تهدید. رفته در سرمایه گذاری غیر قابل تشخیص نقض این شبکه به تقلب و سرقت مالکیت معنوی یا نقض تیتر گرفتن داده می شود.
اینجا چه CISOs و جوانب امنیتی آن باید این روند نگران کننده امنیت سایبری بدانید.
تهدید مداوم پیشرفته چیست؟
همانطور که شما ممکن است قبلا حدس زده, تهدید مداوم و پیشرفته (آپارتمان) بدون خطر امنیت سایبری معمولی است. مجرمان اینترنتی نفوذ شبکه خود را و آن را برای داده های با ارزش و آسیب پذیری های دیگر کاوش شامل. آپارتمان متوسط می تواند صورت ماه و یا بیشتر و می بی حد و حصر صدمه به سرمایه گذاری در داده های صندلی و اسرار تجارت.
تهدید مداوم پیشرفته کمتر از “چه” و از “که” با توجه به کیت مک کامون، مامور امنیتی ارشد و بنیانگذاران قناری قرمز است. به عنوان وسوسه انگیز، به عنوان آن را به نسبت دادن برچسب آپارتمان دو نابود کننده گونه تروجان چیزی بیشتر انسان که در پلاک https://o1.qnsr.com/log/p.gif?;
تا حدودی سال توسط بازاریابان و رسانه ها نشان دهنده پیشرفته تهدید مداوم خطر مداوم دو سازمان های، فراتر از آخرین = نرم افزارهای مخرب فشار یا نرم افزار آسیب پذیری. به گفته مک کامون، آپارتمان “مصمم است، توانا و اعماق حفره بیافتد دشمن.,” او می گوید. “توجه داشته باشید که شواهد از فعال، انسان دشمن. مورد نیاز است. آپارتمان نیست و طبقه بندی بدافزارها نبوده است.”
در طول چند سال گذشته آپارتمان به مجموعه وسیع تری از حمله کننده آمده است. “به عنوان تاکتیک ها، تکنیک ها و روش (TTPs) از”آپارتمان درست نشو و نما است،”مک کامون، مشاهده شده”این در حال تبدیل شدن به طور فزاینده ای دشوار است بگویید که آیا حمله توسط بازیگر ملی، سازمان یا فردی عاملان.”
به طور خلاصه APTs اغلب با تلاش های پیگیر و پیچیده و چند دو برای دسترسی به شبکه سازمان و رایانه و سرور متصل به آن مشخص می شود.
تهدید مداوم نمونه پیشرفته هستند
“پیشرفته تهدید مداوم تهدیدات که با استفاده از تکنیک های پیشرفته برای جلوگیری از شناسایی به عنوان ضد sandboxing payloads چند و چند مرحله، و همچنین تضمین ماندگاری بر روی میزبان های خطر بیافتد در سراسر ری بوت توسط ثبت نام به عنوان یک سرویس اضافه کردن رجیستری اجرا ها “و مانند، گفت: منیر Hahad، رئیس آزمایشگاه تهدید درخت عرعر شبکه های درخت عرعر که. “در وحشی GootKit بانکداری تروجان، LockPoS آن از نقطه فروش نرم افزارهای مخرب, LokibotInfostealer نمونه های بی شماری وجود دارد-به نام تنها چند.”
GootKit قابل توجه برای خود evasiveness و فرهنگهای آن سرقت اطلاعات محرمانه و آن را می فرستد به اپراتورهای آن فرمان و کنترل سرویس دهنده (ج & C). درجه اول دارندگان حساب بانک اروپایی با هدف قرار دادن، بدافزارها برای گرفتن دو فیلم قربانیان رومیزی و پویا تزریق محتوای وب جعلی به جلسات مرور کاربران زمانی که آنها سعی در دسترسی به وب سایت های بانکداری خود شناخته شده است. برای جلوگیری از تشخیص توسط ابزارهای امنیت آن را برای حضور ماشین های مجازی است که توسط محققان امنیت سایبر به مطالعه رفتار مخرب ممکن بررسی می کند.
حمله چند روش برای حفظ فشار در شبکه های سازمانی و کاربران خود استفاده کنید.
آنها اغلب در botnets در شبکه های رایانه های آلوده تاریخی تکیه می کنند اما هم اکنون می توانید همچنین از سپاه از دستگاه های اینترنت چیز (IoT) تشکیل شده باشد–به جای ثابت در شبکه تشکیل شده، نه به ذکر است گسترش نرم افزارهای مخرب و هرزنامه. در بسیاری از موارد، آنها می توانید برای راه اندازی توزیع شده انکار سرویس (DDoS) حملات است که شرکت سرویس دهنده اینترنت رو، اغلب این سازمان خدمات آنلاین و آفلاین ضربه زدن استفاده می شود. این ابزار بی پرده در مقایسه با برخی از ابزارهای مناسب stealthier است اما staggeringly مؤثر در ایجاد آسیب است.
نیزه فیشینگ تاکتیک معمول مورد استفاده توسط APTs است. به جای رویکرد تفنگ ساچمهای توسط اغلب اسپم استفاده می شود، این نوع حمله مهندسی اجتماعی و اهداف قربانیان با پیام های ایمیل گردد به خصوص که محور گیرندگان به آلوده کردن دستگاه های خود را با کلیک کردن روی پیوست های مخرب استفاده می کند. که کاربران خواهد شد که ظاهر مشروعیت ایمیل از کارفرمایان خود را، حمله به ساختار سازمانی شرکت پژوهش ممکن است شرط بندی، شناسایی رهبران بخش های مختلف (مالی، منابع انسانی، و غیره) و ارسال کننده ایمیل فوری درخواست که آنها بررسی فایل های پیوست شده یا برخی از اقدام کنند.
البته، APTs است که فاز نفوذ نمی کند. زندگی تا قسمت “مداوم” پیشرفته تهدید مداوم قربانیان می توانید جای پای مهاجم به گسترش در طول زمان انتظار. در نهایت، سیستم های آلوده شروع به سیفون داده از یک شبکه به طور مداوم، یک فرایند است که اغلب برای مدت زمان طولانی غیر قابل تشخیص می رود.
چگونه برای جلوگیری از APTs
حالا که می دانید چه آپارتمان یخ، اینجا است چگونه آن را متوقف کند.
کارمند آموزش
به غیر از یک سازمان در آن حرفه ای، این احتمال زیاد است که امنیت سایبری اولویت پایین برای کارکنان rank-and-file فقط در تلاش برای کسب چک است. آموزش مناسب قادر به باز کردن چشمان خود را به شدت تهدید آنها ممکن است در محل کار روبرو هستند و کمک به القای فرهنگ امنیت و یکم می تواند. آموزش با شبیه سازی های فیشینگ فرشنرس دوره ای و سیاست های سختی است که تضعیف رفتارهای نا امن را تایید می کنند.
دسترسی کنترل
به عنوان یک قاعده کلی APTs چه آنها را لمس نمی تواند صدمه نمی زند.
کنترل دسترسی به شبکه (NAC) را قادر می سازد آن بخش برای جلوگیری از حملات با استفاده از انواع سیاست های دسترسی و پارامترها. اگر دستگاه در شبکه بررسی امنیت خودکار (حضور ضد ویروس نرم افزار، سیستم عامل unpatched یا منسوخ شده، و غیره)، راه حل NAC دسترسی آپارتمان مانع گسترش مسدود می کند.
در همین حال، هویت و دسترسی مدیریت (IAM) کمک می کند حمله از پریدن از یک سیستم به سیستم با استفاده از اعتبارنامه های دزدیده شده نگه می دارد.
مدیر کنترل
در اینجا هستند برخی از استراتژی است که مدیران سیستم می تواند به نیش را از APTs.
با توجه به شيوع حملات است که کد حشره دار، ارزیابی آسیب پذیری و دقیق وصله مدیریت روشهای بهره برداری هستند باید. نامزد NAC مفهوم فوق مدیریت دسترسی کاربر محکم باید کنترل. به عنوان یک قاعده کلی آن مدیران و افراد متخصص مدیر دسترسی داده شود باید.
از نظر حجیم کردن سیستم دفاعی فرد دخالت تشخیص و پیشگیری از راه حل های تشخیص علائم حملات ممکن است اجازه می دهد امنیت پرسنل به اقدام اصلاحی. احداث وب برنامه فایروال خواهد شد کمک به حفظ مقدار روزافزون اطلاعات حساس ذخیره شده در برنامه های وب رو از دست ستمکاران.
اگر چه این مجموعه جامع آپارتمان مسدود کردن فن آوری و فنون نیست، آن یک نقطه شروع خوب است.
تست نفوذ یک راه برای دیدن چگونه حساس خود شبکه است به آپارتمان است به مانند یک عمل می کنند.
تست نفوذ محاکمه و درست راه unearthing کاستی های امنیتی یک سازمان است. آیا انجام داخلی با استفاده از تیم های قرمز (حمله) و آبی تیم (مدافعان) یا با نفوذ خارج از سرویس تست ورزش برای سازمان دفاع سایبری و نگه داشتن آن تیم های امنیتی در انگشتان پای خود استفاده می. بنابراین راه اندازی تیم تهدید شکار و ایجاد جریان تست آسیب پذیری خود را.
نحوه تشخیص APTs
آن در حال حاضر که APTs با طبیعت خود گریزان و یواشکی مشخص اغلب تاسیس شده است. خوشبختانه، ابزار امنیت سایبری است که می تواند کمک به آنها چیزی را اشکار وجود دارد.
کاربر رفتار آنالیز
کاربر و نهاد رفتار آنالیز (UEBA) یک ابزار ضروری در uncovering Apts. به طور فزاینده بکارگیری هوش مصنوعی (AI)، آنها را نظارت و تجزیه و تحلیل نحوه تعامل کاربران با سازمان این سیستم است و می تواند شناسایی زمانی که آنها در رفتار های غیر عادی و اغلب نشانه که حساب های خود بودند، هک شد و مهاجم است شبکه نفوذ کنند.
فریب تکنولوژی
عطف جدول در حمله, حمله فناوری فریب فریب به حمله به سرور های جعلی، خدمات و بسیاری از دیگر آن منابع است که در شبکه های معمولی سازمانی شبکه. کشک حمله اتلاف وقت و انرژی “تلاش برای exfiltrate داده های ارزشمند، محققان امنیتی جمع آوری اطلاعات ارزشمند در مورد روش آنها استفاده از جمله نگرشی مهاجم زنجیره کشتن و دفاع شبکه بر این اساس تنظیم.
شبکه اختصاصی فقط
مانند آنالیز رفتار کاربر، مانیتورینگ شبکه می تواند فعالیت های مشکوک است که سیگنال پلاک
افشای “تشخیص payloads می تواند انجام شود با استفاده از شبکه راه حل های مناسب تشخیص و همچنین نقطه نهایی موتور های” Hahad توضیح داد. “تشخیص عفونت پس از متکی به فرمان و کنترل ارتباطات تشخیص و تشخیص ناهنجاری اساس همراه با تهدید خودکار تجزیه و تحلیل سیستم عامل”.
چگونه به پاسخ دو APTs
اگر شما کشف که شما قربانی آپارتمان شده است، شما نیاز به مبارزه سخت و سریع.
به جمع آوری تمام اطلاعات مربوطه سند شواهد که ممکن است به صورت فایل ها وارد شوید و یا گزارش از ابزار های امنیتی و پزشکی قانونی باشد و گزارش آن را به پرسنل مناسب است. به خصوص اگر شما با استفاده از دستگاه های امنیتی مناسب, که اجازه خواهد داد که امنیت حرفه ای برای بوت کردن حمله، تصویب سیاست های جدید، کنترل سفت، محدود کردن دسترسی یا دیگر اقدامات برای کاهش شانس، آپارتمان در اوایل زنجیره کشتن کشف شود آپارتمان و به حداقل رساندن آسیب.
اگر آپارتمان به شبکه burrowed است, سیستم های آسیب دیده را آفلاین و برگرداندن از پشتیبان تمیز به طور موثر جلوگیری از حمله از دسترسی به اطلاعات حیاتی اگر آنها در حال حاضر انجام نداده اند پس. قبل از آوردن سیستم آسیب دیده در پشت آنلاین اطمینان آسیب پذیری نرم افزارهای مخرب و یا دیگر علت نان برش با اکانال قرار گرفته است. در نهایت، تهیه یک گزارش رسمی در درس های آموخته شده، همراه با سیاست توصیه برای جلوگیری از تکرار.
آپارتمان راه حل
در برخی از سطح، تقریبا تمام فروشندگان امنیت به فروشنده مناسب برای نقش بازی راه حل آنها در تشخیص به پاسخ یا جلوگیری از گسترش این نوع تهدید ادعا می کنند می تواند. مبارزه با APTs نیاز به ترکیبی از ابزارها و تکنیک های که ایده آل به شیوه مربوط به همکاری تا حدودی، کار در استقرار امنیت کلی شما به دنبال یک جای خوب برای شروع است.
خوشبختانه تعداد تهدید پیشرفته فروشندگان تشخیص و پیشگیری که ارائه محصولات است که به بررسی جعبه های بسیاری از شرکت های بسیاری از احتمال از راه حل های مختلف را از فروشندگان مختلف با هم گره خورده اطلاعات امنیتی و مدیریت رویداد (استفاده خواهد شد سیم ریپ) محصول، به APTs در خلیج. روش الفبا اینجا است.
چگونه به خبرنامه جلوگیری از گذاشتن تزریق حملات
دانلود ما گزارش عمق: راهنمای نهایی برای در تزریق SQL T فروشندگان امنیت
روش هک کردن است که بیش از پانزده سال پیش کشف شد و هنوز هم به devastatingly موثر امروز اثبات است. آن را در آستانه انتخابات ریاست جمهوری آمریکا سال 2016 به سازش داده های شخصی از 200.000 ایلینوی رای دهندگان و همچنین در مشخصات بالا حملات علیه سازمان هایی مانند سونی پیکچرز و پی بی اس و مایکروسافت و یاهو، منطقه مرکزی سیستم های پرداخت و حتی استفاده می شود سازمان سیا.
SQL یا زبان پرس و جو ساختار ، فرمان و کنترل زبان برای پایگاه داده های رابطه ای مانند مایکروسافت SQL سرور اوراکل و MySQL است. در توسعه وب مدرن این پایگاه داده اغلب در پایان برنامه های کاربردی وب و سیستم های مدیریت محتوا در PHP, ASP.NET و یا دیگر معنی زبان برنامه نویسی نوشته شده که مطالب و رفتار بسیاری از وب سایت ساخته شده است در اطلاعات در یک پایگاه داده استفاده می شود سرور.
حمله موفقیت آمیز در پایگاه داده است که قادر به اجرای برنامه وب سایت یا وب، مانند حمله تزريق SQL است بای پس ورود به سایت می تواند بالقوه به هکر طیف گسترده ای از قدرت، از تغییر وب سایت محتوا (“برد”) دو گرفتن اطلاعات حساس مانند اطلاعات کاربری حساب یا اطلاعات کسب و کار داخلی. لیست دستورات تزریق SQL است که اساسا همان فهرست دستورات پایگاه داده، آنهایی که فاجعه آمیز مانند قطره جدول شامل.
آیا دو vulnerable.txt حمله تزريق SQL.
اولین گام در جلوگیری از حمله تزريق SQL است که (در صورت وجود) ایجاد برنامه های خود را “vulnerable.txt” هستند. بهترین راه برای انجام این کار این است که برای راه اندازی حملات خود را برای دیدن اینکه آیا آنها موفق هستند. اما پس از آن کار بی اهمیت برای ساخت قطعه کد است که می تواند به پرس و جو به تلاش کنید مصالحه پایگاه داده تزریق است SQL یک زبان پیچیده است. https://o1.qnsr.com/log/p.gif?;
= خوب خبر این است که این لازم نیست: همه شما باید انجام دهید است به اجرا گذاشتن تزریق حمله ابزار خودکار به کار شما.
یک مثال Havij یک ابزار است که توسط متخصصان امنیتی ایران توسعه یافته است. آن نقطه در یک هدف بالقوه و پروب نسخه سایت برای تعیین چه نوع از پایگاه داده استفاده شده است. با استفاده از دانش که نسخه سپس نمایش داده شد دو پروب ویژگی های پایگاه داده ایجاد شده. کمی نیاز به هیچ تخصص SQL از کاربر نهایی نسخه بالقوه می تواند زمینه های، جداول، عصاره و افسردگی داده گاهی پر از هدف.
شاید مهمتر از همه، نسخه قابلیت رفع خطا است که می تواند کمک به شما در حذف برخی از آسیب پذیری آن است. نسخه موجود در نسخه رایگان و همچنین در نسخه تجاری به طور کامل برجسته است.
ابزار دیگر (منبع باز) عبارتند از: خودکار تزریق SQL SQLmap و jSQL. كرديد SQL نسخه گرافیکی از SQLmap است.
این ابزار قدرتمند تزریق SQL قرار حمله یک زرادخانه است که در غیر این صورت خواهد بود محدود به کارشناسان-به دست هر کسی که احساس می کند مانند حمله به برنامه های خود را. به همین دلیل ارزش تست برنامه های خود را با این ابزار است و قبل از اینکه کسی مخرب پیدا کرد آنها را رفع هر گونه آسیب پذیری آنها دو نور را.
مراحل برای جلوگیری از حملات تزریق SQL
خبر خوب این است که در واقع بسیاری از چیزهایی است که صاحبان وب سایت می توانید برای جلوگیری از تزریق SQL هست. اگرچه هیچ چیز مثل ادم راه حل در امنیت شبکه موانع بسیار خوبی می تواند در مسیر تلاش تزریق SQL قرار می گیرد.
ده مرحله شما می توانید میزان قابل توجهی کاهش خطر سقوط قربانی اینجا هستید به حمله تزريق SQL: اعتماد
- هیچ کس: فرض همه کاربر ارسال شده داده ها بد است، بنابراین استفاده از ورودی اعتبار سنجی از طریق تابع مانند خروجی زیر را (mysql_real_escape_string) برای اطمینان از اینکه را در هر شخصیت های خطرناک مانند ‘ به SQL سوال در داده ها منتقل شوند. شما همچنین باید همه چیز را با فیلتر کردن داده های کاربر توسط زمینه sanitize. به عنوان مثال، آدرس ایمیل باید تنها شخصیت در یک آدرس پست الکترونیکی مجاز اجازه می دهد تا فیلتر شده، شماره تلفن باید به رقم مجاز در شماره تلفن و غیره اجازه می دهد فیلتر شده.
- دان ‘ استفاده از SQL پویا-نمایش داده شد با ورودی کاربر نمی ساخت: حتی خطاب داده روال ناقص می، بنابراین استفاده از اظهارات آماده نمایش داده شد پارامتر یا ذخیره شده روش عوض هر زمان ممکن است. اما فراموش نکنید که در حالی که روش های ذخیره شده جلوگیری از برخی از انواع حملات تزریق SQL، آنها قادر به محافظت در برابر بسیاری دیگر، بنابراین به طور انحصاری در استفاده از آنها را برای امنیت خود را تکیه می کنند.
- به روز رسانی و پچ: آسیب پذیری در برنامه های کاربردی و پایگاه داده است که هکرها می توانند بهره برداری با استفاده از تزریق SQL به طور منظم کشف هستند، بنابراین حیاتی برای اعمال وصله و به روز رسانی ها به زودی به عنوان عملی. راه حل مدیریت پچ ممکن است ارزش سرمایه گذاری.
- فایروال: در نظر بگیرید در وب برنامه فایروال (WAF)-نرم افزار و یا لوازم خانگی-اساس-به کمک فیلتر کردن داده های مخرب. آنهایی که خوب خواهد شد مجموعه ای جامع از قوانین پیش فرض و آن را آسان برای اضافه کردن امکانات جدید در هر زمان که لازم است. WAF می تواند بسیار مفید به ارائه برخی از حفاظت امنیت در مقابل آسیب پذیری های جدید قبل از پچ موجود است. محبوب ماژول ModSecurity رایگان، متن باز است که برای آپاچی مایکروسافت IIS و nginx وب سرور در دسترس است. ModSecurity پیچیده و همیشه در حال تکامل مجموعه ای از قوانین را برای فیلتر کردن درخواست های بالقوه خطرناک وب را فراهم می کند. آن دفاع تزریق SQL می تواند بیشترین تلاش برای دزدکی حرکت کردن SQL از طریق کانال های وب گرفتن.
- کاهش سطح حمله: دریافت خلاص از هر گونه عملکرد پایگاه داده که شما دان ‘ ŧ نیاز به جلوگیری از هکر بهره گیری از آن. به عنوان مثال، ریموت تمدید رویه ذخیره شده در کارشناسی ارشد گذاشتن پوسته فرمان ویندوز را تولید می کند و در رشته اعدام است که می تواند بسیار مفید واقع برای هکر عبور می کند. ویندوز روند تولید توسط ریموت همان امتیازات امنیتی به اشتراک گذاشتن و سرور خدمات است.
- استفاده از امتیازات مناسب: دان ‘ تی اتصال به پایگاه داده خود را با استفاده از حساب با دسترسی مدیر سطح مگر اینکه دلیلی قانع کننده برای انجام این کار وجود دارد. با استفاده از یک حساب دسترسی محدود به مراتب امن تر است و می توانید محدود یک هکر قادر به انجام است. به عنوان مثال، کد پشت صفحه ورود به سیستم باید پرس و پایگاه داده با استفاده از یک حساب تنها به جدول مربوطه اطلاعات کاربری محدود. این راه نقض از طریق این کانال قوی کند تر و سازش کل پایگاه داده.
- حفظ اسرار شما راز: گرفتن است که درخواست شما هنوز امن و بر این اساس با رمزگذاری یا هش کردن کلمات عبور و دیگر اطلاعات محرمانه از جمله رشته اتصال عمل می کنند.
- اطلاعات بیشتر از شما نیاز به فاش کردن نیست: هکرها می تواند در مورد معماری پایگاه داده از پیام های خطای زیادی پس که آنها را به نمایش اطلاعات حداقل اطمینان حاصل شود. “RemoteOnly” customErrors حالت استفاده (یا معادل) برای نمایش پیغام خطا پرگو در دستگاه محلی در حالی که تضمین این که هکر خارجی می شود چیزی بیش از این واقعیت است که اقدامات خود را در اینجا و یا منجر به خطا هنگام.
- به طور مداوم نظارت بر بیانیه های SQL از پایگاه داده متصل برنامه های کاربردی : این کمک می کند شناسایی اظهارات SQL سرکش و آسیب پذیری. مانیتورینگ ابزار است که یادگیری ماشینی و/یا تجزیه و تحلیل رفتاری می تواند بسیار مفید است.
- خرید نرم افزار بهتر: را کد نویسندگان مسئول برای چک کردن کد و قبل از تحویل نرم افزار رفع نقص امنیتی در برنامه های سفارشی. حس نشان می دهد شرایط از این قرارداد نمونه به موافقت خود را با هر فروشنده نرم افزار ترکیب.
به روز رسانی این مقاله 16 اوت 2012 نوشته شده توسط ویس هارون