cyber Security

Cyber ​​​​attack: ano ito, kung paano ito gumagana, layunin at kung paano ito maiiwasan: SQL injection attack

Ang isang cyber attack ay definible bilang isang pagalit na aktibidad laban sa isang sistema, isang tool, isang application o isang elemento na may bahagi ng computer. Ito ay isang aktibidad na naglalayong makakuha ng benepisyo para sa umaatake sa kapinsalaan ng inatake. Ngayon ay tinitingnan natin ang pag-atake ng SQL injection

Mayroong iba't ibang uri ng pag-atake sa cyber, na nag-iiba ayon sa mga layuning makakamit at sa mga teknolohikal at kontekstwal na sitwasyon:

  • mga pag-atake sa cyber upang pigilan ang paggana ng isang sistema
  • na tumutukoy sa kompromiso ng isang sistema
  • ang ilang mga pag-atake ay nagta-target ng personal na data na pag-aari ng isang system o kumpanya,
  • mga pag-atake sa cyber-activism bilang suporta sa mga dahilan o mga kampanya sa impormasyon at komunikasyon
  • atbp ...

Kabilang sa mga pinakakaraniwang pag-atake, sa mga kamakailang panahon, may mga pag-atake para sa mga layuning pang-ekonomiya at pag-atake para sa mga daloy ng data. Matapos suriin ang Man sa Gitnang, ang malware at Phishing, nitong mga nakaraang linggo, ngayon ay nakikita natin angPag-atake ng SQL injection

Ang mga nagsasagawa ng cyber attack, nag-iisa o sa mga grupo, ay tinatawag Hacker

 

Pag-atake ng SQL injection

 

Ang SQL injection ay naging pangkaraniwang problema sa mga website na batay sa database. Ito ay nangyayari kapag ang isang attacker ay nagsagawa ng isang SQL query sa database sa pamamagitan ng input ng data mula sa client patungo sa server. Ang mga SQL command ay ipinapasok sa data plane input (halimbawa, bilang kapalit ng login o password) upang isagawa ang mga SQL command bagodefigabi. Ang isang matagumpay na pagsasamantala sa SQL injection ay maaaring magbasa ng sensitibong data mula sa database, magbago (magpasok, mag-update, o magtanggal) ng data ng database, magsagawa ng mga operasyon ng pangangasiwa (tulad ng pag-shutdown) sa database, kunin ang mga nilalaman ng isang naibigay na file, at, sa ilang mga kaso , mag-isyu ng mga utos sa operating system.

Halimbawa, ang isang web form sa isang website ay maaaring humiling ng pangalan ng account ng isang user at pagkatapos ay isumite ito sa database upang kunin ang nauugnay na impormasyon ng account gamit ang dynamic na SQL tulad nito:

"PUMILI * MULA sa mga user WHERE account = '" + userProvidedAccountNumber + "';"

Kapag gumana ang pag-atake na ito, dahil nahulaan ang account ID, nag-iiwan ito ng butas para sa mga umaatake. Halimbawa, kung may nagpasya na magbigay ng account ID "'or' 1 '=' 1 '", magreresulta ito sa isang string:

"PUMILI * MULA SA mga user WHERE account = '' o '1' = '1';"

Dahil ang '1' = '1' ay palaging TAMA, ang database ay magbabalik ng data para sa lahat ng user sa halip na isang user lang.

Ang kahinaan sa ganitong uri ng pag-atake sa cybersecurity ay nakasalalay sa kung hindi sinusuri ng SQL kung sino ang maaaring magkaroon ng mga pahintulot o hindi. Samakatuwid, ang mga SQL injection ay kadalasang gumagana kung ang isang website ay gumagamit ng dynamic na SQL. Gayundin, ang SQL injection ay napaka-pangkaraniwan sa mga PHP at ASP application dahil sa pagkalat ng mga mas lumang system. Ang mga J2EE at ASP.NET na application ay mas malamang na makatanggap ng mapagsamantalang SQL injection dahil sa likas na katangian ng mga interface ng programming na magagamit.

Upang protektahan ang iyong sarili mula sa isang pag-atake ng SQL injection, ilapat ang pinakakaunting pribilehiyong modelo ng mga pahintulot sa iyong mga database. Manatili sa mga nakaimbak na pamamaraan (tiyaking ang mga pamamaraang ito ay walang kasamang anumang dynamic na SQL) at mga naunang inihandang pahayag (mga naka-parameter na query). Ang code na tumatakbo laban sa database ay dapat sapat na malakas upang maiwasan ang mga pag-atake ng iniksyon. Gayundin, patunayan ang data ng input laban sa isang whitelist sa antas ng application.

 

Kung nakaranas ka ng pag-atake at kailangan mong ibalik ang normal na operasyon, o kung gusto mo lang na makakita ng malinaw at mas maunawaan, o gusto mong pigilan: sumulat sa amin sa rda@hrcsrl.it. 

 

Maaaring interesado ka sa aming Man in the Middle post

 

Kung nakaranas ka ng pag-atake at kailangan mong ibalik ang normal na operasyon, o kung gusto mo lang na makakita ng malinaw at mas maunawaan, o gusto mong pigilan: sumulat sa amin sa rda@hrcsrl.it. 

 

Maaaring interesado ka sa aming Post sa Malware

 

Pag-iwas sa pag-atake SQL injection

 

Upang maiwasan ang pag-iniksyon ng mga di-makatwirang query sa mga web application na iyon na nakikipag-ugnayan sa isang DB, tiyak na mahalaga, sa yugto ng pagpapatupad, ang programa na nagbibigay ng kontrol sa lahat ng potensyal na access port sa archive ng pamamahala ng data, tulad ng mga form, mga pahina ng paghahanap at anumang iba pang anyo na may kasamang SQL query.

Ang pagpapatunay ng mga input, ang mga parameterized na query sa pamamagitan ng mga template at isang sapat na pamamahala ng pag-uulat ng error ay maaaring kumatawan sa mahusay na mga kasanayan sa programming na kapaki-pakinabang para sa layuning ito.

Narito ang ilang mga tip:
  • bigyang-pansin ang paggamit ng mga potensyal na mapanganib na mga elemento ng SQL code (mga solong panipi at bracket) na maaaring isama sa naaangkop na mga character ng kontrol at pinagsamantalahan para sa hindi awtorisadong paggamit;
  • gamitin ang MySQLi extension;
  • huwag paganahin ang visibility ng mga pahina ng error sa mga site. Kadalasan ang impormasyong ito ay mahalaga para sa umaatake, na maaaring masubaybayan ang pagkakakilanlan at istraktura ng mga DB server na nakikipag-ugnayan sa target na application.
Ang extension ng MySql

Ang tumpak na coding ay maaaring makabuluhang bawasan ang kahinaan ng isang web application sa arbitrary na SQL injection. Ang isang magandang solusyon ay ang paggamit ng MySQLi extension (MySQL improved) sa mga library na ginawang available ng PHP para sa pakikipag-ugnayan sa MySQL.

Ang Mysqli, tulad ng iminumungkahi ng pangalan, ay gumagawa ng mga pagpapabuti sa Mysql sa partikular sa pamamagitan ng pagbibigay ng dalawang mga diskarte sa programming:

  • pamamaraan (paggamit ng mga tradisyonal na function);
  • object oriented (paggamit ng mga klase at pamamaraan).

Mahalaga rin na palaging panatilihing napapanahon ang browser na ginagamit namin sa pag-surf sa Internet at posibleng mag-install ng tool sa pagsusuri na may kakayahang mag-verify ng pagkakaroon ng mga kahinaan sa code ng isang website.

 

PAGTATAYA SA SEGURIDAD

Ito ang pangunahing proseso para sa pagsukat sa kasalukuyang antas ng seguridad ng iyong kumpanya.
Upang gawin ito, kinakailangan na kasangkot ang isang sapat na handa na Cyber ​​​​Team, na maaaring magsagawa ng pagsusuri ng estado ng kumpanya na may paggalang sa seguridad ng IT.
Ang pagsusuri ay maaaring isagawa nang sabay-sabay, sa pamamagitan ng isang panayam na isinagawa ng Cyber ​​​​Team o
asynchronous din, sa pamamagitan ng pagsagot sa isang palatanungan online.

 

newsletter ng pagbabago
Huwag palampasin ang pinakamahalagang balita sa pagbabago. Mag-sign up upang matanggap ang mga ito sa pamamagitan ng email.

Matutulungan ka namin, makipag-ugnayan sa mga espesyalista sa HRC srl sa pamamagitan ng pagsulat sa rda@hrcsrl.it.

 

SECURITY AWARENESS: kilalanin ang kalaban

Higit sa 90% ng mga pag-atake ng hacker ay nagsisimula sa pagkilos ng empleyado.
Ang kamalayan ay ang unang sandata upang labanan ang panganib sa cyber.

 

Ito ay kung paano tayo gumagawa ng "Awareness", matutulungan ka namin, makipag-ugnayan sa mga espesyalista sa HRC srl sa pamamagitan ng pagsulat sa rda@hrcsrl.it.

 

MANAGED DETECTION & RESPONSE (MDR): proactive na endpoint na proteksyon

Ang data ng kumpanya ay napakalaking halaga sa mga cybercriminal, kaya naman ang mga endpoint at server ay naka-target. Mahirap para sa mga tradisyunal na solusyon sa seguridad na kontrahin ang mga umuusbong na banta. Ang mga cybercriminal ay lumalampas sa mga panlaban sa antivirus, sinasamantala ang kawalan ng kakayahan ng mga corporate IT team na subaybayan at pamahalaan ang mga kaganapan sa seguridad sa buong orasan.

 

Sa aming MDR matutulungan ka namin, makipag-ugnayan sa mga espesyalista sa HRC srl sa pamamagitan ng pagsulat sa rda@hrcsrl.it.

 

Ang MDR ay isang matalinong sistema na sumusubaybay sa trapiko sa network at nagsasagawa ng pagsusuri sa pag-uugali
operating system, pagtukoy ng kahina-hinala at hindi gustong aktibidad.
Ang impormasyong ito ay ipinapadala sa isang SOC (Security Operation Center), isang laboratoryo na pinamamahalaan ng
mga analyst ng cybersecurity, na nagtataglay ng mga pangunahing sertipikasyon ng cybersecurity.
Kung sakaling magkaroon ng anomalya, ang SOC, na may 24/7 na pinamamahalaang serbisyo, ay maaaring makialam sa iba't ibang antas ng kalubhaan, mula sa pagpapadala ng babala na email hanggang sa paghiwalay sa kliyente mula sa network.
Makakatulong ito na harangan ang mga potensyal na banta sa simula at maiwasan ang hindi na mapananauli na pinsala.

 

SECURITY WEB MONITORING: pagsusuri ng DARK WEB

Ang dark web ay tumutukoy sa mga nilalaman ng World Wide Web sa mga darknet na maaaring maabot sa pamamagitan ng Internet sa pamamagitan ng partikular na software, mga pagsasaayos at mga access.
Sa aming Security Web Monitoring nagagawa naming maiwasan at maglaman ng mga cyber attack, simula sa pagsusuri ng domain ng kumpanya (hal.: ilwebcreativo.it ) at mga indibidwal na e-mail address.

 

Makipag-ugnayan sa amin sa pamamagitan ng pagsulat sa rda@hrcsrl.it, maaari kaming maghanda isang plano sa remediation upang ihiwalay ang banta, maiwasan ang pagkalat nito, at defiginagawa namin ang mga kinakailangang aksyon sa remediation. Ang serbisyo ay ibinibigay 24/XNUMX mula sa Italya

 

CYBERDRIVE: secure na application para sa pagbabahagi at pag-edit ng mga file

 

Ang CyberDrive ay isang cloud file manager na may mataas na pamantayan sa seguridad salamat sa independiyenteng pag-encrypt ng lahat ng mga file. Tiyakin ang seguridad ng corporate data habang nagtatrabaho sa cloud at nagbabahagi at nag-e-edit ng mga dokumento sa ibang mga user. Kung nawala ang koneksyon, walang data na nakaimbak sa PC ng user. Pinipigilan ng CyberDrive na mawala ang mga file dahil sa hindi sinasadyang pinsala o na-exfiltrate para sa pagnanakaw, pisikal man ito o digital.

 

"ANG CUBE": ang rebolusyonaryong solusyon

 

Ang pinakamaliit at pinakamakapangyarihang in-a-box na datacenter na nag-aalok ng kapangyarihan sa pag-compute at proteksyon mula sa pisikal at lohikal na pinsala. Idinisenyo para sa pamamahala ng data sa edge at robo environment, retail environment, propesyonal na opisina, malalayong opisina at maliliit na negosyo kung saan mahalaga ang espasyo, gastos at pagkonsumo ng enerhiya. Hindi ito nangangailangan ng mga data center at rack cabinet. Maaari itong iposisyon sa anumang uri ng kapaligiran salamat sa epekto ng aesthetics na naaayon sa mga lugar ng trabaho. Inilalagay ng «The Cube» ang teknolohiya ng software ng enterprise sa serbisyo ng maliliit at katamtamang laki ng mga negosyo.

 

 

Makipag-ugnayan sa amin sa pamamagitan ng pagsulat sa rda@hrcsrl.it.

Maaaring interesado ka sa aming Man in the Middle post

 

Ercole Palmeri: Adik sa inobasyon

[ultimate_post_list id=”12982″]

newsletter ng pagbabago
Huwag palampasin ang pinakamahalagang balita sa pagbabago. Mag-sign up upang matanggap ang mga ito sa pamamagitan ng email.

Kamakailang Mga Artikulo

Cisco Talos quarterly analysis: corporate emails na tina-target ng mga kriminal Ang Manufacturing, Education at Healthcare ang pinaka-apektadong sektor

Ang kompromiso ng mga email ng kumpanya ay tumaas nang higit sa doble sa unang tatlong buwan ng 2024 kumpara sa huling quarter ng…

14 Mayo 2024

Interface segregation principle (ISP), ikaapat na SOLID na prinsipyo

Ang prinsipyo ng interface segregation ay isa sa limang SOLID na prinsipyo ng object-oriented na disenyo. Ang isang klase ay dapat magkaroon ng…

14 Mayo 2024

Paano pinakamahusay na ayusin ang data at mga formula sa Excel, para sa isang mahusay na pagsusuri

Ang Microsoft Excel ay ang reference tool para sa data analysis, dahil nag-aalok ito ng maraming feature para sa pag-aayos ng mga data set,…

14 Mayo 2024

Positibong konklusyon para sa dalawang mahalagang Walliance Equity Crowdfunding na proyekto: Jesolo Wave Island at Milano Via Ravenna

Ang Walliance, SIM at platform sa mga pinuno sa Europe sa larangan ng Real Estate Crowdfunding mula noong 2017, ay nag-anunsyo ng pagkumpleto…

13 Mayo 2024

Ano ang Filament at paano gamitin ang Laravel Filament

Ang filament ay isang "pinabilis" na framework ng pag-develop ng Laravel, na nagbibigay ng ilang full-stack na bahagi. Ito ay dinisenyo upang gawing simple ang proseso ng…

13 Mayo 2024

Sa ilalim ng kontrol ng Artificial Intelligences

«Kailangan kong bumalik upang kumpletuhin ang aking ebolusyon: Ipapakita ko ang aking sarili sa loob ng computer at magiging purong enerhiya. Kapag nanirahan sa…

10 Mayo 2024

Ang bagong artificial intelligence ng Google ay maaaring magmodelo ng DNA, RNA at "lahat ng mga molekula ng buhay"

Ang Google DeepMind ay nagpapakilala ng pinahusay na bersyon ng modelo ng artificial intelligence nito. Ang bagong pinahusay na modelo ay nagbibigay hindi lamang…

9 Mayo 2024

Paggalugad sa Modular Architecture ni Laravel

Ang Laravel, na sikat sa eleganteng syntax at malalakas na feature nito, ay nagbibigay din ng matatag na pundasyon para sa modular na arkitektura. doon…

9 Mayo 2024