Atak hakerski na stronę – jak sobie z nim poradzić?
Ataki hakerskie to problem, o którym zwykle nie myślimy, dopóki nie mamy z nim do czynienia. Ich lekceważenie może jednak skutkować poważnymi konsekwencjami, dlatego dzisiaj omówię kwestię przygotowania się na potencjalny atak na stronę. Skupię się także na tematyce wpływu ataków hakerskich na wyniki pozycjonowania witryn w Google, sposobach niwelowania negatywnych efektów, spowodowanych włamaniami na strony oraz na podstawowych aspektach związanych z zabezpieczaniem stron internetowych, które często są pomijane przez właścicieli witryn.
Jak wygląda atak hakerski na stronę?
Wbrew pozorom, w większości przypadków za atakami nie stoi konkretna osoba, która obrała sobie za cel naszą stronę i próbuje się do niej dostać za wszelką cenę. Lwia część włamań do witryn dokonywana jest przez oprogramowanie, które wyszukuje słabo zabezpieczone serwisów lub takie, które posiadają lukę w zabezpieczeniach. Warto pamiętać, że nawet najlepiej zabezpieczona strona może zostać zaatakowana – np. po zainstalowaniu wadliwej wtyczki, w której będzie znajdować się furtka znana programom hakerskim…
Więcej dowiesz się u źródła >Bezpieczeństwo stron www – różnice pomiędzy certyfikatami SSL
W czasach, gdy liczba prób włamań i nieuczciwych działań w Internecie rośnie z każdym dniem, właściciele stron www i internauci coraz bardziej martwią się o bezpieczeństwo swoich danych. W rezultacie posiadanie certyfikatu SSL stało się warunkiem koniecznym dla każdej strony internetowej. Certyfikat SSL tworzy szyfrowane połączenie, dzięki czemu wszelkie informacje przesyłane między witryną a odwiedzającym są zabezpieczone. W ten sposób uniemożliwiamy hakerom kradzież poufnych danych takich jak dane karty kredytowej hasła do kont bankowych czy kont w sklepach internetowych itp.
Kluczowe różnice między bezpłatnym a płatnym SSL
Darmowe certyfikaty SSL, które oferują weryfikację jedynie na poziomie domeny (DV). Certyfikaty DV służą wyłącznie do zapewnienia podstawowego poziomu uwierzytelniania. Zwykle są używane na małych firmowych strony internetowych blogach. Bezpłatne certyfikaty SSL nie oferują zazwyczaj weryfikacji organizacji (OV) ani rozszerzonej walidacji (EV). Płatne certyfikaty SSL są dostępne z opcjami OV i EV…
Więcej dowiesz się u źródła >InPost – uważajcie na dziwne SMS-y, to może być groźny wirus
Uważajcie na SMS-y od InPostu. Przestępcy podszywają się pod firmę kurierską chcąc zainfekować wasze smartfony złośliwym oprogramowaniem.
Phishing to wciąż jedna z najpopularniejszych metod, z których korzystają cyberprzestępcy. W uproszczeniu, polega ona na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji. Przestępcy najczęściej infekują nasze urządzenia (komputery, smartfony) szkodliwym oprogramowaniem, co ostatecznie może doprowadzić np. do utraty środków na koncie…
Więcej dowiesz się u źródła >Nowy gracz na rynku ransomware. Zarobili na infekcjach ~100 000 000 PLN w pięć miesięcy! Na celowniku również Polska
Cóż, prawdziwe tornado ransomware zapewne jeszcze przed nami. Tymczasem można zaobserwować coraz mocniejsze podmuchy – tym razem jest to NetWalker. McAfee w swoim rozbudowanym raporcie wspomina o przychodach z okupów rzędu $25 000 000 (za okres od 1 marca 2020r. do końca lipca). Co jest celem przestępców? Większe firmy, które mają cenne dane (a przede wszystkim budżet na okup).
Co stanowi o sukcesie NetWalkera? Nieco złośliwie można by rzec – słabe zabezpieczenia IT. A bardziej konkretnie – przemyślany model biznesowy oparty o podział ról. Część osób zajmuje się włamywaniem do firm, część monetyzacją całego procederu. Samo wtargnięcie do organizacji odbywa się w zasadzie na 3 sposoby…
Więcej dowiesz się u źródła >Odnaleziono poważną lukę w oprogramowaniu ładującym GRUB2
Specjaliści z Eclypsium odnaleźli bardzo poważną lukę bezpieczeństwa w GRUB2, popularnym oprogramowaniu ładującym system operacyjny podczas startu urządzenia. Mechanizm ten jest wyzwalany podczas procesu zwanego Bootowaniem. Obejmuje on wiele różnych kroków, a jego zwieńczeniem jest załadowanie samego OSu lub wyświetlenie ekranu wyboru, jeśli mamy zainstalowane kilka systemów jednocześnie. Wspomniany błąd znaleziono w oprogramowaniu, które jest wykorzystywane przede wszystkim w komputerach z systemem Unix/Linux.
Z rzadka GRUB2 jest też łączony z Windowsem, ale domyślnie w systemie Microsoftu wykorzystywany jest zupełnie inny bootloader, co oznacza, że problem w zasadzie nie dotyczy komputerów osobistych z tym OSem…
Więcej dowiesz się u źródła >Banalna podatność w Zoomie umożliwiała dostanie się do prywatnych spotkań
Domyślne hasła do zooma były sześciocyfrowe. Łatwo więc można próbować kolejne liczby aby dostać się do konkretnego spotkania? No ale przecież po kilku nieudanych próbach, dalsze dołączenie będzie zablokowane… nie, nie było 🙂
Zoom meetings are (were) default protected by a 6 digit numeric password, meaning 1 million maximum passwords. I discovered a vulnerability in the Zoom web client that allows checking if a password is correct for a meeting, due to broken CSRF and no rate limiting. This enables an attacker to attempt all 1 million passwords in a matter of minutes and gain access to other…
Więcej dowiesz się u źródła >Cyberbezpieczeństwo w biznesie – jakie działania podjąć?
Dzisiejszy świat biznesu staje się coraz bardziej oparty na technologii. Niesie to ze sobą wiele możliwości, ale i stwarza ryzyka dotyczące m.in. bezpieczeństwa systemu czy wrażliwych danych. Każdego dnia firmy narażone są na różne zagrożenia, zwłaszcza związane z lukami w zabezpieczeniach systemu. Wykorzystywane są one zarówno przez hakerów, jak i przez złośliwe oprogramowania. Co robić, aby unikać zagrożeń? Jakie działania należy podjąć, aby zapewnić cyberbezpieczeństwo w biznesie?
Im większy biznes, tym większe prawdopodobieństwo ataku. Nie oznacza to jednak, że małe i średnie przedsiębiorstwa mogą zignorować temat bezpieczeństwa w sieci. Żadna firma obecna w Internecie nie jest odporna na cyberatak, a finansowe, fizyczne i prawne konsekwencje ataku na firmę mogą być niezwykle istotne dla jej funkcjonowania. W ciągu ostatnich kilku dekad technologia stała się integralną częścią miejsca pracy. Żyjemy w coraz bardziej zaawansowanym technologicznie otoczeniu, które, choć korzystne pod wieloma względami, naraża nas na zwiększone ryzyko cyberprzestępczości…
Więcej dowiesz się u źródła >Ktoś zhackował część infrastruktury Emoteta – popularnego malware. Zamiast payloadu umieścił śmieszne gify 🙂
O Emotecie pisaliśmy jakiś czas temu. Sam malware dociąga swoje elementy ze zhackowanych serwisów, w których umieszczane są webshelle dające napastnikom dostęp do serwerów. A co jeśli ktoś dostanie się do webshelli? Klop – powie atakujący 😉
Więcej dowiesz się u źródła >But the Emotet gang isn’t using the best web shells available on the market. As it was pointed out last year, the Emotet gang uses open-source scripts and also employs the same password for all of its web shells, exposing its infrastructure to easy hijacks if anyone can guess the web shell’s password…
Przyrównali Microsoft Edge do malware. Po takiej akcji: nie dziwię się
Microsoft Edge z każdym miesiącem staje się coraz fajniejszą przeglądarką, ale tego samego nie można powiedzieć o jej „promocji” przez Microsoft.
Microsoft Edge jest jedną z tych przeglądarek internetowych, które naprawdę da się lubić. Korzystając z Windowsa — szerokim łukiem omijam Chrome’a, Firefoxa, Operę, bo i po co kombinować, skoro standardowe rozwiązanie Microsoftu jest naprawdę świetne? Każdy kto da się przekonać by przez kilka dni z niego pokorzystać, prawdopodobnie zgodzi się z tym, że powrót do poprzedniej przeglądarki (zwłaszcza jeżeli miałby to być Google Chrome) to zbytek łaski, bo tutaj wszystko działa szybko, intuicyjnie i bezproblemowo. A po kilku miesiącach dostrzeże jak fajnie przeglądarka się rozwija i… wtedy już tym bardziej nie ma co szukać alternatyw. Mimo wszystko Microsoft podchodzi do tematu promowania swojej przeglądarki na tyle agresywnie, że całkiem efektywnie odstrasza od niej użytkowników. Są oni na tyle zniesmaczeni, że porównują go do… malware…
Więcej dowiesz się u źródła >Namierzyli ~1000 podatnych VPNów na całym świecie i udostępnili sieci do przejęcia przez ransomware. Na celowniku banki, instytucje rządowe, … Są również instytucje z Polski
Chodzi o podatne rozwiązania VPN – Pulse Secure. Ktoś kojarzony z Rosją udostępnił 1800 adresów IP, gdzie można znaleźć te podatne rozwiązania. Jako bonus dorzucone zostały dodatkowe dane (typu loginy i hasła w plaintext – więcej o tym za chwilę).
O samej podatności (czy raczej podatnościach) pisaliśmy już jakiś czas temu. W skrócie – np. na przykładzie Twittera udało się:
a) dostać do sieci (wewnętrznej) b) ominąć 2FA c) wykonać kod na urządzeniu (RCE)…
Garmin zapłaci 10 milionów dolarów okupu?
Rozległe problemy jednego z największych producentów zaawansowanej nawigacji GPS spowodowane przez atak hakerski mogą się skończyć opłaceniem ogromnej kwoty okupu.
Wpiątek wszyscy użytkownicy zegarków i liczników Garmin mieli problemy z połączeniem się z serwerami Connect. Okazało się, że nie jest to chwilowa przerwa, ale bardzo duży atak hakerski, przez który stanęły nie tylko serwisy internetowe, ale nawet linia produkcyjna. Od piątku nie udało się przywrócić systemu do działania, Garmin uruchomił nawet małą podstronę, na której informuje o statusie usług…
Więcej dowiesz się u źródła >Garmin oficjalnie potwierdza, że był ofiarą ransomware. Powoli wracają do życia. Zapłacili czy nie zapłacili okup?
Garmin, którego problemy z dostępnością infrastruktury relacjonowaliśmy niedawno, wreszcie oficjalnie przyznaje że był ofiarą ransomware:
Więcej dowiesz się u źródła >Garmin Ltd. (NASDAQ: GRMN), today announced it was the victim of a cyber attack that encrypted some of our systems on July 23, 2020. As a result, many of our online services were interrupted including website functions, customer support, customer facing applications, and company communications. We immediately began to assess the nature of the attack and started remediation. We have no indication that any customer data, including payment information from Garmin Pay™, was accessed, lost or stolen…