Xavfsizlik zaifliklarining 9 turi:
Yopilmagan dasturiy ta'minot - himoyalanmagan zaifliklar tajovuzkorlarga yamoqlanmagan xavfsizlik xatosidan foydalanib, zararli kodni ishlatishga im-kon beradi. Raqib sizning muhitingizni tekshirilmagan tizimlarni qidirishga harakat qiladi va keyin ularga to'g'ridan - to'g'ri yoki bilvosita hujum qiladi.
Noto'g'ri konfiguratsiya - tizimning noto'g'ri konfiguratsiyasi (masalan, ke-raksiz xizmatlar ko'rsatiladigan aktivlar yoki o'zgarmas sozlamalar kabi himo-yalanmagan sozlamalar) tajovuzkorlar tomonidan tarmoqni buzish uchun ishla-tilishi mumkin. Dushman sizning atrofingizdagi noto'g'ri konfiguratsiya tufayli buzilishi mumkin bo'lgan tizimlarni qidirishga harakat qiladi va keyin ularga to'g'ridan - to'g'ri yoki bilvosita hujum qiladi.
Zaif hisob ma'lumotlari - tajovuzkor zaif parollarni topishga urinish uchun lug'at yoki qo'pol hujumlardan foydalanishi mumkin, undan keyin tarmoqdagi tizimlarga kirish uchun foydalanish mumkin.
Fishing, internet va to'lov dasturlari - fishing hujumchilar tomonidan foydala-nuvchilarni noto'g'ri kodni bexosdan bajarishga majburlash va shu orqali tizim, hisob yoki sessiyani buzish uchun ishlatiladi. Dushman sizning foydalanuvchi-laringizga elektron pochta (yoki boshqa xabar almashish tizimi) orqali havola yoki zararli qo'shimchani yuboradi, ularni bosishga undaydigan matn/tasvir.
Ishonchli munosabatlar - tajovuzkorlar sizning tarmog'ingizda tarqalishi uchun tizimlar (masalan, o'rnatilgan drayvlar, masofaviy xizmatlar) o'rtasida ki-rishga ruxsat berish yoki soddalashtirish uchun o'rnatilgan ishonch konfigurat-siyalaridan foydalanishi mumkin. Dushman, tizimga kirgandan so'ng, avval bu-zilgan tizimga bevosita ishonadigan boshqa tizimlarni buzishga o'tishi mumkin.
Buzilgan hisob ma'lumotlari - tajovuzkor tarmoqdagi tizimga ruxsatsiz kirish uchun buzilgan hisob ma'lumotlaridan foydalanishi mumkin. Dushman qanday-dir tarzda sizning tizimlaringiz o'rtasida shifrlanmagan yoki noto'g'ri shifrlan-gan muloqotdan yoki dasturiy ta'minot yoki foydalanuvchilar tomonidan himo-yalanmagan parollardan foydalanishga harakat qiladi. Raqib turli tizimlarda pa-rollarni qayta ishlatishdan ham foydalanishi mumkin.
Zararli insider - sizning muhim tizimlaringizga kira oladigan xodim yoki so-tuvchi o'z ma'lumotlarini o'g'irlash yoki yo'q qilish yoki buzish uchun foyda-lanishga qaror qilishi mumkin. Bu, ayniqsa, imtiyozli foydalanuvchilar va mu-him tizimlar uchun juda muhimdir.
Do'stlaringiz bilan baham: |