Teiesugused lugejad aitavad MUO-d toetada. Kui teete ostu meie saidil olevate linkide abil, võime teenida sidusettevõtte komisjonitasu. Loe rohkem.

Vesiaugurünnak kui termin on tuletatud jahipidamisest. Selle asemel, et saakloomale järgneda, et see maha võtta, saab jahimees välja mõelda selle kõige tõenäolisema sihtkoha (tavaliselt veekogu) ja seada sinna lõksu. Lõpuks, kui kõik läheb jahimehe plaanide kohaselt, langeb nende vaba tahe lõksu.

Samamoodi kasutavad küberkurjategijad lõksude seadmiseks vesiaugu rünnakuid ja ootavad, kuni ohvriks langevad teadmata ohvrid. Mis need rünnakud siis on? Ja kuidas saab kaitsta kastmisaugu rünnakute eest?

Mis on jootmisaugu rünnak?

Joogiaugu rünnaku korral sihib ründaja konkreetset veebisaiti või veebisaitide rühma, mida teadaolevalt külastavad ohvrid, keda nad üritavad ohustada. Selle küberrünnaku taga on idee "mürgitada vesiauk", ohustades sihitud veebisaiti ja oodates seejärel ohvreid külla. sel hetkel nakatuvad nad pahavaraga.

Kui rünnak on edukas, saab ründaja võtta ohvri süsteemide üle kontrolli, võimaldades neil varastada andmeid või installida pahatahtlikke programme, nagu lunavara või klahvilogijad. Ründajad võivad kasutada ohustatud süsteeme ka edasiste rünnakute käivitamiseks, näiteks a

Distributed Denial-of-Service (DDoS) või andmepüügikampaaniad.

Kuidas ründajad kastmisaugu rünnakuid sooritavad?

Kastmisaugu rünnakud on teatud tüüpi Kaugelearenenud püsiv oht (APT), mida küberkurjategijad kasutavad konkreetse organisatsiooni võrgule juurdepääsu saamiseks. Need rünnakud on saanud oma nime vesiava kontseptsiooni järgi, mis viitab sellele, et ründajad sihivad neile juurdepääsu saamiseks saiti, mida külastab konkreetne inimrühm.

Kõige levinum rünnak on selline, kus küberkurjategijad sihivad veebisaiti, mis on teadaolevalt populaarne teatud organisatsiooni liikmete või demograafiliste rühmade seas. Näiteks võivad nad keskenduda alum-veebisaidile, konkreetse tööstusharuga seotud saidile või isegi sotsiaalmeedia platvormile.

Kui ründaja on veebisaidi tuvastanud, sisestab ta veebisaidile pahatahtliku koodi. See kood võib olla loodud külastajate suunamiseks pahatahtlikule saidile, pahavara edastamiseks, isikuandmete varastamiseks või täiendavate rünnakute käivitamiseks külastajate vastu. Mõnel juhul võib pahatahtlik kood ära kasutada veebisaidi turvasüsteemi vigu ja kasutada seda külastaja arvutile juurdepääsuks.

Pange tähele, et häkkerid võivad kasutada ka organisatsioonide veebisaitide vastu suunatud rünnakuid. Sel juhul võib ründaja paigutada veebisaidile pahatahtliku koodi ja kasutada seda organisatsiooni võrkudele juurdepääsu saamiseks.

7 tähelepanuväärset näidet kastmisaugu rünnakutest

Viimastel aastatel on toimunud mitu märkimisväärset jootmisaugu rünnakut.

1. USA Kaubanduskoja rünnak

2011. aastal oli USA Kaubanduskoda veeava rünnaku sihtmärgiks. Häkkerid võivad pääseda ligi organisatsiooni sisevõrkudele, kasutades ära oma veebisaidi haavatavust. Seejärel suutsid nad varastada suures koguses konfidentsiaalset teavet.

2. Hiina sõjaline rünnak

2013. aastal oli Hiina sõjavägi sarnase rünnaku sihtmärgiks. Häkkerid tungisid nende võrkudesse, kasutades ära sõjaväelaste kasutatava populaarse sotsiaalmeedia saidi haavatavust. Rünnaku tagajärjeks oli Hiina sõjaväe strateegia ja operatsioonidega seotud tundlike dokumentide vargus.

3. TV5Monde rünnak

2015. aastal oli Prantsuse televõrk TV5Monde rünnaku sihtmärk. Häkkerid võivad pääseda juurde jaama süsteemidele, kasutades ära kolmanda osapoole veebirakenduse haavatavust. Seejärel jätkasid häkkerid andmete kustutamist, kontode kaaperdamist ja TV5Monde programmide katkestamist enam kui 17 tunni jooksul.

4. Punase oktoobri rünnak

Toimus ka Punase Oktoobri rünnak. 2012. aastal algatas Venemaa valitsus ulatusliku küberrünnaku, mille sihtmärgiks olid diplomaatilised, valitsus- ja teadusasutused enam kui 30 riigis. Rünnaku korraldas Punase Oktoobri jõuguna tuntud häkkerite rühm.

5. Poni botneti rünnak

Pony Botneti rünnak toimus 2013. aastal ja see oli suunatud 1,58 miljonile kasutajakontole erinevatel saitidel, sealhulgas Facebookis, Twitteris ja Yahoos. Pahatahtlik tarkvara oli mõeldud kasutajakontodelt teabe varastamiseks ja kaugserveritesse saatmiseks.

6. Revetoni rünnak

Revetoni rünnak toimus 2014. aastal. Häkkerid kasutasid Windowsi haavatavust Revetoni lunavara installimiseks tuhandetesse arvutitesse üle maailma. Pahavara lukustaks kasutajad nende süsteemidest välja, kuni lunaraha makstakse.

7. VPNFilteri rünnak

2018. aasta VPNFilteri rünnakus oli FBI hoiatas et pahavara tüvi nimega VPNFilter on nakatanud üle 500 000 kodu- ja väikese kontori ruuteri üle maailma. Pahavara kogus isikuandmeid, käivitas DDoS-i rünnakuid ja isegi manipuleeris nakatunud seadmete andmeid.

Kuidas saate end kastmisaugu rünnakute eest kaitsta?

On lihtne mõista, miks kastmisaugu rünnakud on nii ohtlikud ja miks peaksite nende pärast muretsema. Need võivad teie süsteeme ja võrke oluliselt kahjustada ning varastada konfidentsiaalseid andmeid, nagu krediitkaardinumbreid, paroole ja muud isiklikku teavet.

Õnneks saate end seda tüüpi rünnakute eest kaitsta. Siin on mõned näpunäited.

  • Jälgige oma võrku kahtlaste tegevuste või jõudluse muutuste suhtes.
  • Hoidke oma süsteeme regulaarselt ajakohasena haavatavuste lappimine.
  • Tööle a Veebirakenduste tulemüür (WAF), et kaitsta teadaolevate ohtude eest.
  • Harige ennast ja oma töötajaid uusimate turvameetmete osas.
  • Vaadake regulaarselt üle juurdepääsukontrolli poliitikad ja veenduge, et neid järgitakse.
  • Kasutage võimaluse korral krüptimist.
  • Installige viiruse- ja pahavaratõrjetarkvara.
  • Kasutage turvalisusele mitmekihilist lähenemist.

Kuigi ükski süsteem pole kunagi täiesti turvaline, aitab nende meetmete rakendamine teil end turvaliselt hoida ja vähendada sihikule sattumise ohtu.

Kuivatamine Kastmisaugu rünnakud

Vesirünnakud kujutavad tõsist ohtu ettevõtetele, organisatsioonidele ja üksikkasutajatele, mistõttu on ülioluline end seda tüüpi rünnakute eest kaitsta.

Veenduge, et kõik süsteemid oleksid korrapäraselt paigatud ja värskendatud uusimate turvavärskendustega. Vältige kahtlaste veebisaitide külastamist ega tundmatute linkide või manuste klõpsamist. Samuti kasutage võimalusel tugevaid paroole ja kahefaktorilist autentimist. Ja kaaluge veebirakenduste tulemüüride või muude turvalahenduste kasutamist, et kaitsta oma võrku pahatahtliku koodi ja volitamata juurdepääsu eest.