Почему утечки данных случаются так часто?

Почему утечки данных случаются так часто?
⏱️ 1 min read

Новости изобилуют сообщениями об огромных утечках данных. Быстрый обзор за последние несколько лет выявил огромное количество опасных утечек данных, которые раскрыли все, от кредитных карт (Target) до номеров социального страхования, истории работы (взлом OPM) и номеров кредитных карт (Experian). Заинтересованный наблюдатель может задаться вопросом, насколько усердно эти компании пытаются защитить ваши данные.

Если вы спросите, вы узнаете, что корпорации делают все возможное, чтобы защитить свои системы. Крупная атака стоит больших денег и подрывает доверие клиентов.

Однако обеспечить безопасность компьютерных систем крайне сложно. Если вы забудете раствор на одном кирпиче, ваш дом, вероятно, не рухнет. Но в компьютерной безопасности именно так и происходит.

Безопасность — это сложно

почему нарушения безопасности случаются у хакеров-1

Сложность систем безопасности может удивить непосвященных. Если бы только был большой переключатель «Hackers Off».

Хотя ни один образованный человек не представляет себе, что безопасность настолько проста, истинный уровень сложности трудно понять. Миллионы строк кода для описания тысяч функций работают в нескольких фреймворках и взаимодействуют с огромным количеством дополнительных систем. Даже при идеальном кодировании каждая из этих строк, функций, фреймворков и соединений представляет собой потенциальную брешь в безопасности или «вектор атаки», которую можно использовать.

В сфере безопасности сумма возможностей для компрометации называется «поверхностью атаки». Даже когда приложения содержат самые конфиденциальные данные, их поверхность для атаки пугающе огромна. Сложность современных приложений запрещает любую другую реальность.

Открытый исходный код — это риск

как происходят нарушения безопасности с открытым исходным кодом

Подавляющее большинство Интернета работает на программном обеспечении с открытым исходным кодом. Это программное обеспечение поддерживается добровольцами без каких-либо формальных правил проверки кода, кроме тех, которые они установили сами. Планы основаны на наличии неоплачиваемых участников, их опыте и интересах.

С одной стороны, открытый исходный код необходим. Мы не можем допустить, чтобы каждый кодер повторно закреплял колесо. И действительно, люди, которые создают и поддерживают приземленные проекты с открытым исходным кодом, поддерживающие Интернет, достойны канонизации. Но добровольная основа многих проектов с открытым исходным кодом означает, что слепое ожидание безопасности и совместимости представляет собой серьезный риск.

Хотя важные проекты часто получают финансовую поддержку от корпораций, этой поддержки часто недостаточно по сравнению с работой, необходимой для обеспечения безопасности проекта. Посмотрите не дальше Heartbleed, огромной уязвимости SSL, которая существовала за десять лет до ее открытия.

Поскольку подавляющее большинство систем безопасности работает на программном обеспечении с открытым исходным кодом, всегда существует вероятность скрытой, но разрушительной ошибки, скрывающейся в вашей любимой среде с открытым исходным кодом.

Хакерам нужно победить только один раз

как-происходит-нарушение-безопасности-хакер-грабитель

В мире цифровой безопасности есть выражение: программистам нужно побеждать каждый раз, а хакерам нужно побеждать только один раз. Достаточно одной щели в броне, чтобы база данных была скомпрометирована.

Иногда эта щель является результатом того, что разработчик срезал путь или проявил небрежность. Иногда это результат неизвестной атаки нулевого дня. Каким бы осторожным ни был разработчик, глупо думать, что вы залатали все дыры в безопасности.

Объявление любого замка «устойчивым к взлому» — это самый быстрый способ узнать, насколько оптимистичными были ваши разработчики замков. Компьютерные системы ничем не отличаются. Ни одна система не может быть взломана. Это зависит только от имеющихся ресурсов.

Пока люди существуют в системе на любом этапе, от проектирования до исполнения, систему можно разрушить.

Баланс между удобством и безопасностью

как-происходит-нарушение-безопасности-биометрия-отпечатка пальца

Безопасность – это всегда баланс между удобством и безопасностью. Совершенно защищенная система никогда не может быть использована. Чем надежнее система, тем сложнее ее использовать. Это фундаментальная истина проектирования систем.

Безопасность работает, создавая препятствия, которые необходимо преодолеть. Ни один блокпост, стоящий того, чтобы его преодолеть, не может занять нулевое время. Следовательно, чем выше безопасность системы, тем меньше ее можно использовать.

Скромный пароль — прекрасный пример этих взаимодополняющих качеств в действии.

Можно сказать, что чем длиннее пароль, тем сложнее его взломать методом грубой силы, поэтому длинные пароли для всех, верно? Но пароли — это классический палка о двух концах. Длинные пароли труднее взломать, но и сложнее запомнить. Теперь недовольные пользователи будут дублировать учетные данные и записывать свои логины. Я имею в виду, что за сомнительная личность будет смотреть на секретную записку под рабочей клавиатурой Дебры?

Злоумышленникам не нужно беспокоиться о взломе пароля. Им просто нужно найти заметку на мониторе помощника регионального менеджера, и они получат весь доступ, какой захотят. Не то чтобы Дуайт когда-либо был таким беспечным.

У нас есть баланс между безопасностью и удобством, чтобы наши системы были пригодными для использования и безопасными. Это означает, что каждая система так или иначе небезопасна. Хакерам просто нужно найти маленькую дырочку и проникнуть внутрь.

Заключение: как работает утечка данных

как происходит взлом головы

Определяющей характеристикой хакерской атаки является обман на системном уровне. Так или иначе, вы обманом заставляете часть системы безопасности сотрудничать с вами. против его дизайна. Независимо от того, убеждает ли злоумышленник охранника-человека пропустить его в безопасное место или нарушает протоколы безопасности на сервере, это можно назвать «взломом».

Разнообразие атак «в дикой природе» чрезвычайно велико, поэтому любой обзор может предложить только общий обзор, прежде чем углубляться в детали отдельных атак. По крайней мере, начинающий хакер должен изучить систему, которую он атакует.

Как только уязвимость обнаружена, ее можно использовать. С практической точки зрения злоумышленник может искать открытые порты на сервере, чтобы узнать, какие службы работают на устройстве и в какой версии. Сопоставьте это с известными уязвимостями, и в большинстве случаев вы найдете жизнеспособные векторы атак. Много раз это смерть от тысячи порезов: маленькие уязвимости соединяются вместе, чтобы получить доступ. Если это не сработает, есть атаки на пароли, предлоги, социальная инженерия, подделка учетных данных… список растет с каждым днем.

Как только уязвимость обнаружена, хакер может использовать ее и получить несанкционированный доступ. При таком несанкционированном доступе они извлекают данные.

И именно так постоянно происходят утечки данных.

Join our Newsletter and receive offers and updates! ✅

0 0 голоса
Article Rating
Аватар Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Читайте также:

Подписаться
Уведомить о
guest
0 Comments
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x