Как работают эксплойты по повышению привилегий в ОС Windows / Хабр
Для будущих студентов курса «Пентест. Практика тестирования на проникновение» подготовили авторскую статью от нашего эксперта — Александра Колесникова.
Также приглашаем записаться на открытый вебинар по теме «Windows ad: сбор информации, эскалация привилегий. Эксплойты и уязвимости последних 5 лет.»
Тема получения безграничного доступа к системе очень интересна в контексте тестирования на проникновение. Получить доступ к системе и запустить команду — сегодня это только половина победы. Вторая половина достигается только в тот момент, когда удается обойти подсистемы песочниц и ограничений, которые есть в операционной системе.
Эта статья расскажет о некоторых особенностях эксплойтов для повышения привилегий в операционной системе Windows.
Privileges in Windows
Для понимания, как работает эскалаций привилегий, необходимо разобраться с разграничением доступа в операционной системе Windows. Описание системы разграничения доступа можно найти на официальном сайте. Согласно документации, разграничение доступа в ОС Windows строится на следующих понятиях:
Пользователи
Группы
У каждого из перечисленных объектов есть свой индивидуальный идентификатор SID. Вообще, этот идентификатор используется для обозначения любого объекта, с которым работает операционная система, и для него требуется контроль доступа, но нас интересует в первую очередь использование этого идентификатора в контексте пользователей, групп и их прав. Идентификатор используется для того, чтобы создать для пользователя токен доступа. Данный токен содержит информацию о том, какие права имеет пользователь и группы, в которые он входит. Токен будет использоваться для подтверждения или запрета действий над объектами операционной системы, называемыми “Securable Objects”. Токены доступа бывают:
Primary token — токен, которым наделяет пользователь процесс, когда запускает приложение.
Impersonation token — токен, который может работать от имени любого пользователя операционной системы. Также может применяться для клиент-серверного взаимодействия или для запуска потока процесса с другими привилегиями.
Отсюда становится ясно, что основная цель любой эскалации привилегий — это получение токена доступа, который создается привилегированными пользователями. В общем случае, в ОС Windows это стандартные пользователи, которые называются: “Administrator” и “System”. Именно их токены открывают двери к любой информации, которая есть в операционной системе.
Из официальной документации токен состоит из отдельных объектов:
Структура достаточно сложная и просто так скопировать или модифицировать ее не получится из-за того, что токен хранится в защищенном от модификации месте (как сказано в документации). Выясним, где она находится. Для этого запустим операционную систему Windows в отладочном режиме и исследуем все структуры, которые используются для работы процесса. Если обратиться снова к официальной документации, то начинать стоит со структуры EPROCESS.
Получается, что информация о токене процесса хранится в ядре и поэтому в документации это помечено как область, которую нельзя изменить. Теоретически это действительно так: обычные приложения, которые работают в 3-м кольце, не могут модифицировать то, что хранится в 0-м. Но если модифицировать из ядра структуру внутри ядра, то здесь нет никаких ограничений и противоречий. Обратимся к отладчику:
Жирным цветом выделен адрес структуры EPROCESS, чтобы изучить её более подробно вызовем команду отладчика:
Похоже, что и искать долго не придется, токен находится буквально сразу. В 64-битных операционных системах ссылка на него находится по смещению 0x208. Чтобы ее прочитать нужно маскировать адрес:
Это адрес, который необходимо маскировать полностью, кроме последнего байта:
Над адресом токена нужно вызвать одноименную команду и мы можем убедиться, что действительно, как указано в документации, токен содержит информацию, которая была заявлена:
Из рисунка видно, что все привилегии, которые содержит токен, располагаются в виде битовой маски и имеют названия, которые начинаются с префикса “Se”. Именно эти поля нам и нужно модифицировать, чтобы операционная система позволяла процессу читать что угодно в операционной системе. Определившись с целью, время поговорить об атаках на набор привилегий, уязвимостях и экспортах к ним.
LPE или что делать с токеном
Изменение привилегий в токене может быть весьма тривиальной задачей несмотря на то, что эти самые привилегии очень сложно структурированы. Основной атакой, которую применяют для эскалации привилегий — перезапись ссылки на токен, которая содержится в структуре EPROCESS. Иными словами токен не изменяется, меняется адрес, где лежит токен. Обычно этот адрес выбирается из системного процесса, который постоянно может присутствовать в операционной системе. Результатом такой операции становится процесс или отдельный поток, который может делать в ОС всё, что угодно. Ниже приведем пример кода, который позволяет произвести кражу токена:
[BITS 64] start: mov rdx, [gs:188h] ;get _ETHREAD указатель из KPCR mov r8, [rdx+70h] ;_EPROCESS mov r9, [r8+188h] ;ActiveProcessLinks начало списка mov rcx, [r9] ;найти первый процесс в списке find_system_proc: mov rdx, [rcx-8] ;смещение от ActiveProcessLinks до UniqueProcessId cmp rdx, 4 ;System процесс jz found_it mov rcx, [rcx] ;переходим по _LIST_ENTRY Flink указателю cmp rcx, r9 jnz find_system_proc found_it: mov rax, [rcx+80h] ;смещение ActiveProcessLinks до токена and al, 0f0h ;очищаем 4 бита _EX_FAST_REF структуры mov [r8+208h], rax ;заменить токен текущего процесса системным ret
Приведенный выше код позволяет скопировать токен для текущего процесса из системного процесса с идентификатором 4. Стоит отметить, что код должен быть запущен в контексте ядра операционной системы. Это означает, что он либо должен быть выполнен драйвером, либо шелкодом, который будет загружаться в память через уязвимость операционной системы.
Уязвимости и эксплойты
Операционная система Windows, как и любая другая сложная система, насчитывает миллионы строк кода. И, как в любом большом проекте, его размер не позволяет исключать ошибки и недочеты. На картинке ниже представлена статистика найденных в ОС уязвимостей последних 5 лет. В нее включены уязвимости для повышения привилегий:
Данные об уязвимостях взяты отсюда. Статистика показывает, что уязвимостей достаточно, чтобы можно было найти себе необходимую для повышения привилегий. Для исследования будем использовать готовые эксплойты. Попробуем восстановить последовательность действий, которые проводятся для достижения цели — эскалации привилегий. Список уязвимостей будет следующим:
CVE-2015-2546
CVE-2016-3309
CVE-2017-0101
CVE-2018-8120
CVE-2019-1458
CVE-2020-0796
CVE-2015-2546
Уязвимость в Win32k модуле операционной системы, повреждение памяти. Фрагмент эксплойта, который отвечает за изменение токена процесса:
Кажется, это тот самый код, который был представлен выше. В нем видоизменен подход к поиску токена, но основная идея та же — получить ссылку на токен из процесса с PID=4(System.exe).
CVE-2016-3309
Уязвимость в Win32k, снова проблема с повреждением памяти, взглянем на кусок кода, который используется для замены токена:
В этом случае автор использовал язык программирования C, так же была изменена часть поиска адреса токена, но снова методика замены токена — перезапись адреса из системного процесса.
CVE-017-0101
Уязвимость в user32 GDI объектах и снова повреждение памяти. Код замены токена:
Код скопирован из эксплойта 2016 года, похоже, что на этот период примитивы для проведения эскалаций привилегий еще пока что не митигировались в Windows.
CVE-2018-8120
Уязвимость в Win32k компоненте, в этот раз неверно обрабатывается nullpointer, код для замены токена:
Автор эксплойтов явно не спешит использовать что-то другое или хотя бы новое. Снова код, который ищет System.exe
и использует его токен.
CVE-2019-1458
Уязвимость в Win32k, повреждение памяти, код замены токена:
Вот и первые изменения, автор больше не мог использовать код, который его выручал на протяжении 3х лет. Теперь токен заменяется через примитивы, которые использовались для эксплуатации уязвимостей в Windows 10 — метод Bitmap. По механике он делает тоже самое, но достигается это за счет использования объектов подсистемы Win32k.
CVE-2020-0796
Уязвимость в драйвере, который обрабатывает SMBv3 запросы. Проблема таилась в переполнении целочисленного типа, который отвечал за количество выделяемой памяти в ядре. Код замены токена:
Случай с этой уязвимостью — особенный. В первую очередь потому, что замена и перезапись токена осуществляется за 1 проход при получении неверно сформатированного запроса по SMBv3, поэтому в исходнике не происходит никаких дополнительных вычислений и действий по отношению к токену System. exe
и процесса пользователя.
Вместо заключения
При тестировании на проникновение часто возникает необходимость использовать тот или иной публичный эксплойт на эскалацию привилегий. При этом не всегда можно найти подробное описание эксплойта и привести его в работоспособное состояние. Надеюсь, эта статья помогла вам увидеть шаблоны, которые применяются для написания эксплойтов, и теперь разбираться в них станет чуточку легче. К тому же, как показывает описание выше, способов на повышение привилегий не так много, а именно один — изменение ссылки на токен процесса. Все остальное это просто модификации способа как ссылку можно перезаписать.
Узнать подробнее о курсе «Пентест. Практика тестирования на проникновение».
Записаться на открытый вебинар по теме «Windows ad: сбор информации, эскалация привилегий. Эксплойты и уязвимости последних 5 лет.»
Криминал повысил ставки. За ПО взлома Windows и Linux предлагаются обескураживающие суммы.
РасценкиТехника
|Поделиться
На форумах в даркнете стали предлагать до $10 илн за самые опасные уязвимости и эксплойты в общераспространенном ПО. Это намного больше, чем предлагают легальные брокеры уязвимостей типа Zerodium.
Миллионы за дыры в Windows и LinuxКиберзлоумышленники на форумах в даркнете начали предлагать весьма крупные суммы за информацию о наиболее критичных уязвимостях в Windows 10 и Linux.
Как сообщает издание Bleeping Computer, некоторые обитатели таких форумов заявляют о готовности платить до $3 млн за уязвимости, допускающие запуск произвольного кода (RCE), или эксплойты, при условии что и те, и другие не требуют участия пользователя.
Столь щедрое предложение обнаружили на подпольных форумах эксперты группы по защите от киберрисков Digital Shadows.
Стоит отметить, что легальные брокеры уязвимостей, такие как компания Zerodium, например, предлагают сопоставимые, но куда меньшие деньги. За RCE-уязвимости в Windows 10, которые не требуют участия пользователя, обещан $1 млн. Больше всего, $2,5 млн Zerodium готов заплатить за комбинацию уязвимостей, обеспечивающих вредоносной программе устойчивое присутствие в ОС Android, и $2 млн — за такую же уязвимость в iOS.
Киберкриминал предлагает миллионы долларов за особо опасные уязвимости
Специалисты DigitalShadowsподелились и другими своими находками. Например, тот же «теневой брокер», который обещал $3 млн долларов за RCE-уязвимости, предлагал $150 тыс. за оригинальные решения по «неиспользуемым методам загрузки в Windows 10», которые позволили бы запускать вредоносные программы автоматически при каждом старте операционной системы.
В другом случае хакеры обещали $25 тыс. за PoC-эксплойт к уязвимости CVE-2021-22893, критическому баг» в Pulse Secure VPN, которым к тому времени активно пользовались предполагаемые госхакеры Китая.
А иногда и до десятиПо утверждению DigitalShadows, им встречались дискуссии, где за неизвестные уязвимости обсуждалась цена в районе $10 млн. Исследователи полагают, что операторы шифровальщиков уже вполне в состоянии платить такие деньги. Впрочем, эксперты не исключают, что самых богатых покупателей и продавцов эксплойтов могут спонсировать государства или успешные предприниматели.
Что такое многофакторная аутентификация MFA, варианты реализации и критерии выбора решения
На подпольных киберфорумах также активно обсуждается модель эксплойт-как-услуга, которая позволила бы разработчикам эксплойта к особо ценным уязвимостям сдавать его «в аренду» сразу нескольким сторонам, в надежде, что одна из них в итоге выкупит эксклюзивные права на него.
Репортеры киберкриминального мираОтдельного внимания заслуживает классификация участников подпольных киберфорумов, которую представили эксперты DigitalShadows. На вершине пищевой цепочки располагаются «игроки по-крупному», которые готовы платить за эксплойты от $1 млн и выше. Дальше идут «обычные» продавцы и покупатели, у которых нет таких бюджетов, как у крупных игроков, и которые, соответственно, торгуют менее ценными эксплойтами, уязвимостями и базами данных. Отдельно указываются «популяризаторы кода», которые публикуют на форумах эксплойты с GitHub. «Бахвалами» эксперты назвали участников подпольных форумов, которые любят рисоваться со своими техническими познаниями, активно участвуют в обсуждении уязвимостей и всевозможных соревнованиях, и иногда делятся новыми знаниями. «Новички» обладают наименьшей технической подготовкой, но учатся у более продвинутых коллег, пользуются новыми знаниями и иногда публикуют посты о своих достижениях на разных форумах.
В отдельную категорию вынесены «репортеры», люди, которые очень тщательно отслеживают публикации в специализированной прессе на предмет новых уязвимостей и публикуют найденную информацию на форумах.
«В общем-то, ни для кого не новость, что киберзлоумышленники активно мониторят новости информационной безопасности, — говорит Анастасия Мельникова
- Лучший софт для обеспечения ИТ-безопасности компании ― на ИТ-маркетплейсе Market.CNews. С ценами.
Роман Георгиев
Эксплойты и наборы эксплойтов | Microsoft Узнайте
Редактировать
Твиттер LinkedIn Фейсбук Электронная почта
- Статья
Эксплойты используют уязвимости в программном обеспечении. Уязвимость — это дыра в вашем программном обеспечении, через которую вредоносные программы могут проникнуть на ваше устройство. Вредоносное ПО использует эти уязвимости, чтобы обойти меры безопасности вашего компьютера и заразить ваше устройство.
Как работают эксплойты и наборы эксплойтов
Эксплойты часто являются первой частью более крупной атаки. Хакеры сканируют устаревшие системы, содержащие критические уязвимости, которые затем используют, развертывая целевое вредоносное ПО. Эксплойты часто включают шелл-код, который представляет собой небольшую полезную нагрузку вредоносного ПО, используемую для загрузки дополнительных вредоносных программ из сетей, контролируемых злоумышленниками. Шеллкод позволяет хакерам заражать устройства и проникать в организации.
Наборы эксплойтов — это более комплексные инструменты, содержащие набор эксплойтов. Эти наборы сканируют устройства на наличие различных уязвимостей программного обеспечения и, если таковые обнаружены, развертывают дополнительные вредоносные программы для дальнейшего заражения устройства.
Наиболее распространенный метод, используемый злоумышленниками для распространения эксплойтов и наборов эксплойтов, — через веб-страницы, но эксплойты также могут поступать по электронной почте. Некоторые веб-сайты неосознанно и неохотно размещают вредоносный код и эксплойты в своей рекламе.
На инфографике ниже показано, как набор эксплойтов может попытаться взломать устройство после посещения вами взломанной веб-страницы.
Рисунок 1. Пример работы наборов эксплойтов
Несколько известных угроз, включая Wannacry, используют уязвимость блока сообщений сервера (SMB) CVE-2017-0144 для запуска вредоносных программ.
Примеры эксплойт-китов:
Angler / Axpergle
Нейтрино
Атомная
Чтобы узнать больше об эксплойтах, прочитайте эту запись в блоге о разборе двойного образца нулевого дня, обнаруженного в ходе совместной охоты с ESET.
Как мы называем эксплойты
Мы классифицируем эксплойты в нашей энциклопедии вредоносных программ по «платформе», на которую они нацелены. Например, Exploit:Java/CVE-2013-1489.A — это эксплойт, нацеленный на уязвимость в Java.
Проект под названием «Распространенные уязвимости и риски (CVE)» используется многими поставщиками программного обеспечения для обеспечения безопасности. Проект присваивает каждой уязвимости уникальный номер, например, CVE-2016-0778. Часть «2016» относится к году обнаружения уязвимости. «0778» — это уникальный идентификатор этой конкретной уязвимости.
Дополнительную информацию можно найти на веб-сайте CVE.
Как защититься от эксплойтов
Наилучшей защитой от эксплойтов является регулярное обновление программного обеспечения вашей организации. Поставщики программного обеспечения предоставляют обновления для многих известных уязвимостей, поэтому убедитесь, что эти обновления применяются ко всем устройствам.
Более общие советы см. в разделе Предотвращение заражения вредоносным ПО.
Обратная связь
Просмотреть все отзывы о странице
Что такое эксплойты в кибербезопасности?
Специалист по кибербезопасности — бесспорно важная часть мира ИТ. Ведь подавляющее большинство современных компаний хранит и свои активы, и проекты в рамках цифровых систем. Платежи, планы и почти все, что связано с компанией, хранится в компьютерах того или иного типа. Защита этих активов так же важна, как и сама компания.
Вы можете задаться вопросом, с какими цифровыми угрозами должен справиться специалист по кибербезопасности. И если вы считаете, что у вас есть все необходимое, вам также будет интересно узнать, какое образование и сертификация вам нужны, чтобы стать специалистом по кибербезопасности.
Угрозы кибербезопасности классифицируются под одним или несколькими обозначениями на основе определенных критериев. Это включает в себя их наиболее примечательную особенность. Важно помнить, что эти определения не являются строгими и не ограничиваются одним термином. Когда компьютеры были новыми, цифровая угроза была довольно простой. Эти ранние попытки хакеров легко поместились бы в одну простую категорию эксплойтов, но сегодняшние хакеры объединяют разные технологии, чтобы создать что-то новое. В общем, следующие определения могут дать вам хорошее представление о том, в чем состоит основная угроза любой данной атаки.
Вирус
Компьютерные вирусы почти синонимичны киберугрозам. Если вы видели хакерство, изображенное в кино, то вы наверняка видели обсуждение компьютерных вирусов. Одна из причин, почему их так часто упоминают, заключается в том, что они вписываются в очень специфическую метафору из реального мира. Большинство людей знают, как биологический вирус размножается в наших клетках. Компьютерный вирус делает то же самое в цифровых системах.
Компьютерный вирус вставляется в стандартный исполняемый файл, как вирус в клетку. Когда кто-то запускает зараженный исполняемый файл, он вставляет вирусную полезную нагрузку в другие программы в системе. Оттуда вирус может продолжать распространяться по чьему-то компьютеру. Он даже может захватить электронную почту пользователя, чтобы отправить ее кому-либо из списка контактов.
Одним из наиболее ярких примеров компьютерного вируса является цифровая пандемия ILOVEYOU. Прошло более двадцати лет с тех пор, как вирус ILOVEYOU впервые распространился, но эта ранняя киберугроза научила целое поколение тому, насколько опасным может быть компьютерный вирус. В разгар цифровой пандемии он заразил около 10% компьютеров в мире, подключенных к Интернету. Распространение стало возможным в значительной степени потому, что вирус рассылал себя по электронной почте другим людям в виде VBS-файла.
Червь
Компьютерные черви заводятся почти так же часто, как компьютерные вирусы. Во многом это связано с тем, что они ведут себя очень похоже. Компьютерные черви и вирусы появились в Интернете примерно в одно и то же время. Сочетание этих факторов создало некоторую путаницу в сознании обычного человека относительно разницы между червем и вирусом.
Основное различие сводится к тому, как распространяются эти две угрозы. И червь, и вирус представляют собой фрагменты вредоносного кода, которые находятся на чьем-то компьютере и пытаются распространяться по цифровым сетям, таким как Интернет. Вирус должен «жить» внутри стандартного исполняемого файла, но червь может распространяться и самостоятельно. Это чем-то похоже на формы жизни, от которых они получили свои имена.
Размножение биологического вируса зависит от хозяина, но черви могут свободно перемещаться из одной среды в другую. Точно так же цифровой червь сканирует системы на наличие уязвимостей, а затем использует их для распространения на другие компьютеры. Цифровые черви распространяются по сетям, но в одном примечательном примере они довольно эффективно распространяются через USB-накопители.
Червь Stuxnet — один из самых известных примеров этого цифрового эксплойта. Он распространялся как через Интернет, так и через USB-накопители. Это гарантировало, что он может получить доступ даже к компьютерам без доступа в Интернет. Сообщается, что он повредил центрифуги на иранском предприятии по обогащению урана в Натанзе. И с тех пор, как эта начальная точка заражения, он нацелен на все, от газопроводов до электростанций и водоочистных сооружений.
Trojan
Трояны названы в честь знаменитого троянского коня. Как лошадь занесли в укрепрайон, так и троянский код занесли в компьютер. Люди скачивают троян из вредоносного источника. Код создан так, чтобы казаться чем-то совершенно невинным. Например, троян может выглядеть как справочная система или экстрактор файлов, но его код попытается получить контроль над вашей системой. Троян — это не вредоносный код, заражающий обычную программу. Вместо этого он был закодирован с нуля, чтобы казаться безопасным, но в то же время вредоносным до мозга костей.
Несмотря на свое название, червь storm является одним из самых известных примеров трояна. Он также показывает, как часто несколько киберугроз объединяются вместе. Червь storm рассылается как троян, содержащийся в электронном письме. Поддельная программа выглядит как цифровая поздравительная открытка от друга. Как только «карта» открывается, она начинает заражать компьютер жертвы.
Затем троян устанавливает новую службу, которая используется в качестве вектора заражения для других систем. Одна из интересных особенностей дождевых червей заключается в том, что они заимствуют еще одну черту у биологических червей. Штормовой червь действительно может расти и развиваться. Это связано со способностью червя проверять и включать обновления своего вредоносного кода.
DDoS
Вирусы — самая известная форма киберугроз, но DDoS — одна из самых распространенных. Это связано с тем, что DDoS-атаки легко инициировать. DDoS-атака — это сокращение от распределенного отказа в обслуживании. Злоумышленник стремится вывести из строя удаленный сервер, перегружая его запросами. Злоумышленники рассылают так много запросов на обслуживание, что законные пользователи больше не могут получить доступ к серверу.
DDoS-атаки могут выполняться независимо от любых других эксплойтов. Однако они обычно сочетаются с другими эксплойтами. Компьютеры сначала скомпрометированы с помощью вируса, червя или троянской программы. Как только кто-то получает контроль над тысячами машин, он может использовать их для отправки DDoS-атак.
Самая крупная DDoS-атака на данный момент произошла в 2020 году. Amazon Web Service (AWS) получал запросы данных со скоростью около 2,3 Тбит/с. Примерно столько же данных можно найти на 489 полностью заполненных DVD-дисках. И все эти данные передавались в AWS каждую секунду. Тот факт, что Amazon удалось смягчить угрозу, показывает, на что способен опытный эксперт по кибербезопасности.
Zero Day
Термин эксплойт нулевого дня гораздо менее очевиден, чем вирус, червь или троян. В отличие от этих примеров, эксплойты нулевого дня не названы в честь реальных объектов. Вместо этого нулевой день относится к количеству дней с тех пор, как программа была выпущена для публики. Если кто-то использовал дыру в безопасности, чтобы получить программное обеспечение до публичного выпуска, то это называлось выпуском нулевого дня. Этот термин стал синонимом неисправленных эксплойтов безопасности.
Эксплойты нулевого дня — это проблемы безопасности, известные избранной группе, но не исправленные. Это может относиться к самим разработчикам программного обеспечения или к группе хакеров, которые знают об эксплойте, но хранят эту информацию при себе. Ноль также относится к вероятности выпуска исправления безопасности для неизвестной угрозы. нуль.
Одним из наиболее значительных современных примеров является уязвимость Android CVE-2021-1048, но, как и большинство эксплойтов нулевого дня, после ее обнаружения она стала гораздо менее опасной.
Ботнет
Вы видели, что DDoS-атаки часто основаны на скомпрометированных компьютерах. В основном это достигается за счет создания ботнетов. Термин «ботнет» происходит от сочетания слов «робот» и «сеть». Скомпрометированный компьютер превращается в робота, который следует в ногу с виртуальной сетью, состоящей из других скомпрометированных систем.
Известным примером этого эксплойта является ботнет mirai. Изначально ботнет создается с помощью самораспространяющегося червя. Червь даже связывался с удаленными серверами, чтобы найти обновленную информацию о близлежащих системах. Это дало первоначальному червю возможность исследовать уязвимости во всем, с чем он сталкивался. Это оказалось особенно эффективной техникой. Код ботнета Mirai ответственен за временное отключение DNS-сервера Dyn в 2016 году. По оценкам, на пике активности ботнета в нем содержалось более 145 000 устройств.
Фишинг
Фишинг — это игра на термине «ловля информации». Как следует из названия, эта угроза связана с попыткой использовать или получить информацию от компании или частного лица. Фишинг имеет более широкое значение, чем большинство других кибер-эксплойтов. Его можно применять ко всему, что связано с общением между двумя людьми, а не с автоматическими атаками. Например, кто-то может поговорить с сотрудником о днях рождения его семьи. Это будет попытка получить даты, которые они могут использовать в качестве пароля. Затем эта информация будет использоваться хакером, чтобы попытаться войти в рабочую учетную запись сотрудника.
Один известный пример фишинга привел к потере 75,8 миллионов долларов банком Crelan. Считается, что это стало возможным благодаря выдаче себя за генерального директора банка по электронной почте. Оттуда фишер смог сделать перевод на мошеннический счет.
Программа-вымогатель
Вы почти наверняка заархивировали файл раньше. Возможно, вы даже использовали для этого пароль, но представьте, если бы кто-то проник на ваш компьютер и защитил паролем ваши самые важные файлы. А теперь подумайте о том, что было бы, если бы они никогда не давали вам пароль. Это идея программ-вымогателей.
Хакеры используют другую форму эксплойта, чтобы получить доступ к компьютеру. Попав внутрь, они шифруют данные на этом компьютере. Если владелец захочет снова получить доступ к этим данным, ему придется заплатить хакеру выкуп. Отсюда и название программы-вымогателя.
WannaCry — один из самых известных примеров программ-вымогателей. По оценкам, он заразил 230 000 компьютеров по всему миру. Он даже включал программу чата, которую хакеры могли использовать для обсуждения вариантов оплаты. Атака WannaCry — это что-то вроде швейцарского армейского ножа в области кибербезопасности. Он распространяется как червь на уязвимых системах, действует как программа-вымогатель, а затем распространяется на любой другой компьютер в сети.
SQL-инъекция
SQL-инъекция — одна из наиболее распространенных форм кибератак. Тем не менее, они, пожалуй, наименее обсуждаемая форма киберугроз. Это связано с тем, что атаки с использованием SQL-инъекций слишком сложны для понимания обычным человеком.
SQL или язык структурированных запросов — это компьютерный язык, используемый базами данных. Как следует из названия, он используется для запросов информации. Однако SQL также можно использовать для выдачи команд базам данных. SQL можно использовать практически для любых действий с информацией, хранящейся в базе данных.
Один из самых известных примеров атак SQL восходит к 2001 году, но, в отличие от большинства эксплойтов безопасности, у него счастливый конец. Джереми Джекс обнаружил, что может получить доступ к базе данных модного лейбла Guess. Ему удалось получить информацию о кредитных картах более 200 000 клиентов. Однако он получил эту информацию, чтобы доказать компании, что им нужно исправить эксплойт. Этот пример послужит убедительным доказательством концепции, которое предупредит многих веб-разработчиков о реальной угрозе SQL-инъекций.
На данный момент становится ясно, насколько важной может быть способность эксперта по кибербезопасности смягчать потенциальные угрозы. Компании могут подвергнуть риску миллионы файлов, если хакеры проникнут в их системы. Неудивительно, что компаниям нужны веские доказательства того, что кто-то обладает навыками и знаниями для обеспечения их безопасности. Итак, как вы собираетесь доказать, что у вас есть то, что нужно? Простой ответ сводится к сертификации.
Сертификация CompTIA — один из лучших способов подтвердить свои знания во всем, что связано с ИТ. Существует множество различных сертификатов, которые могут подтвердить ваши навыки в той или иной области. Хотя для кибербезопасности лучше всего подходит сертификация CompTIA Security+.
Подготовка к сертификации CompTIA Security+ очень важна. Сертификационный экзамен сам по себе столь же сложен, как и предполагает предмет. Однако есть несколько проверенных способов подготовиться к сертификационному экзамену. Лучший способ — пройти программу информационных технологий с упором на кибербезопасность.
Одним из наиболее важных аспектов формального образования является то, что оно предлагает полный обзор предмета. Вы могли заметить, что большинство эксплойтов безопасности взаимосвязаны друг с другом. Чем лучше вы понимаете одну часть кибербезопасности, тем лучше вы подготовлены к пониманию других. Формальное образование охватывает весь предмет таким образом, чтобы оптимизировать процесс обучения, чтобы сделать его максимально быстрым и эффективным.
Опытные инструкторы отрасли
Программа информационных технологий преподается опытными инструкторами, которые могут предложить настоящее наставничество. Они нужны не только для того, чтобы представить материал для запоминания. Вместо этого эти преподаватели предложат более полный процесс обучения, который действительно заинтересует вас. Они здесь, чтобы помочь вам пройти через материал.
Это наставничество также служит ценным ресурсом для людей, которые хотят понять отрасль в целом. А опыт инструкторов в реальных ситуациях безопасности означает, что они являются идеальным руководством для изучения стандартного оборудования и программного обеспечения. Их практическое обучение основано на их реальном опыте. И тот факт, что они могут помочь вам пройти практику с профессиональным оборудованием, означает, что вы будете готовы справиться с самой работой.
Одноклассники-единомышленники
Этот опыт отражается в классе в целом. Над сертификацией работают люди из всех слоев общества. Кто-то только начинает свой путь в IT. Другие имеют годы или десятилетия опыта и работают над новой сертификацией для выполнения дополнительных должностных обязанностей. Широкий спектр опыта делает обсуждение с одноклассниками само по себе обучающим опытом.
Программа бакалавриата в области информационных технологий с упором на кибербезопасность знакомит вас с различными темами, такими как оценка уязвимости безопасности компьютерных и сетевых систем, различные решения для защиты компьютеров и сетей, а также управление внедрением и техническое обслуживание устройств безопасности, систем, процедур и мер противодействия.