Tartalomjegyzék:

Hogyan okozhatnak sebezhetőséget a fenyegetések?
Hogyan okozhatnak sebezhetőséget a fenyegetések?

Videó: Hogyan okozhatnak sebezhetőséget a fenyegetések?

Videó: Hogyan okozhatnak sebezhetőséget a fenyegetések?
Videó: Threats Vulnerabilities and Exploits 2024, Április
Anonim

Gyakori példák a sebezhetőségekre:

  • Az épület megfelelő beléptetésének hiánya.
  • Webhelyek közötti szkriptelés (XSS)
  • SQL Injekció.
  • Érzékeny adatok egyértelmű szöveges továbbítása.
  • Az érzékeny erőforrásokhoz való jogosultság ellenőrzésének elmulasztása.
  • Az érzékeny adatok titkosításának elmulasztása nyugalmi állapotban.

Ennek figyelembevételével mik a biztonsági fenyegetések és sebezhetőségek?

Bevezetés. A fenyegetés és a sebezhetőség nem egy és ugyanaz. A fenyegetés olyan személy vagy esemény, amely potenciálisan negatív hatással lehet egy értékes erőforrásra. A sebezhetőség az erőforrásnak vagy környezetének az a minősége, amely lehetővé teszi a fenyegetés hogy megvalósuljon.

Felmerülhet az is, hogy mi a leggyakoribb kiszolgáltatottság az emberi fenyegetésekkel szemben? A szoftverek leggyakoribb biztonsági rései a következők:

  • Hiányzik az adattitkosítás.
  • OS parancs injekció.
  • SQL injekció.
  • Puffer túlcsordulás.
  • Hiányzó hitelesítés a kritikus funkcióhoz.
  • Hiányzó jogosultság.
  • Veszélyes fájltípusok korlátlan feltöltése.
  • Nem megbízható bemenetekre hagyatkozás a biztonsági döntésekben.

Hasonlóképpen, a sebezhetőségek fontosabbak, mint a fenyegetések?

Ezt az elmozdulást példázza a Google Beyond Corp modellje, amelyben a vállalati hálózaton keresztüli csatlakozás nem jár különösebb kiváltságokkal. Összefoglalva: a modern kiberbiztonságban fenyegetések vannak fontosabb mint sebezhetőségek mert könnyebb azonosítani és tenni velük valamit.

Hogyan találják meg a hackerek a sebezhetőséget?

Mint korábban említettük, hackerek első sebezhetőségeket keresni hozzáférést szerezni. Aztán ők keres operációs rendszer (OS) sebezhetőségek és az ezekről jelentést tevő szkennelőeszközökhöz sebezhetőségek . Sebezhetőségek felkutatása Egy operációs rendszerre jellemző egyszerű begépelni egy URL-címet, és rákattintani a megfelelő hivatkozásra.

Ajánlott: