Internet

Die Folgen des Ignorierens von Cyber-Angriffen auf Ihre Website

Autor: Laura McKinney
Erstelldatum: 4 April 2021
Aktualisierungsdatum: 2 Juli 2024
Anonim
Cyberwar – Wie Hacker deine Systeme angreifen (Ganze Folge) | Quarks
Video: Cyberwar – Wie Hacker deine Systeme angreifen (Ganze Folge) | Quarks

Inhalt

Glenn Stok ist ein Systemanalytiker mit einem Master-Abschluss in Informatik. Dieser informative Artikel basiert auf seiner professionellen Einsicht.

Dies ist eine Überprüfung des Schadens, der von Unternehmen und Regierungsbehörden verursacht wird, die keine Hackerversuche in Echtzeit überwachen. Ich füge eine einfache Lösung hinzu, die ich mit meiner Website mache, um Bots zu blockieren, die nach Zugriff auf Daten suchen.

Im Mai 2011 haben mich folgende Unternehmen darüber informiert, dass ein Hacker meine persönlichen Daten von ihren Computern gestohlen hat: Best Buy, Citigroup, Home Depot, Capital One und JC Penny.

Ich habe festgestellt, dass alle Unternehmen in der Datenschutzverletzung 2011 personenbezogene Daten von Kunden mit einem einzigen Unternehmen geteilt haben. Sie alle nutzen die Dienste einer Werbefirma namens Epsilon in Dallas, Texas. Darüber hinaus ist ihre Datenschutzrichtlinie nicht sehr schützend, da alle Epsilon die Daten ihrer Kunden zur Verfügung stellen.


Mit diesen kombinierten Daten weiß Epsilon wahrscheinlich mehr über Sie als jedes einzelne Unternehmen. Im Mai 2011 wurden alle Ihre persönlichen Daten, die sich in ihrer Datenbank befanden, an Hacker weitergegeben.

Es gibt laufende Berichte über kompromittierte Daten auf großen Computersystemen von Unternehmen und Behörden:

  • Sears und Kmart meldeten 2017 einen Datenverstoß.
  • Hacker haben im Juli 2017 die Kreditauskunftei Equifax angegriffen.

Cyber-Angriff auf Citibank und andere

Laut Reuters wurden im Mai 2011 360.000 Citigroup-Konten mit einem Cyber-Angriff gehackt. Die Citibank sollte wissen, wie sie die Daten ihrer Kunden vor Cyber-Bedrohungen schützen kann. Sie haben die Ressourcen, aber sie wissen nicht, wie sie das beheben sollen. Ein einfacher Überwachungsalgorithmus hätte es wie ich vor 100 Hacks gestoppt, nicht vor 360.000.

Diese Warnhinweise versicherten mir, dass der Verstoß keine kritischen Daten enthielt, die für die Begehung von Betrug erforderlich waren. Das gab mir jedoch kein sicheres Gefühl. Stehlen Sie ein wenig von einer Firma, mehr von einer anderen, und bevor Sie es wissen, haben sie alle Daten, die erforderlich sind, um meine Identität zu stehlen.


Ich überwache meine Kreditaktivität bei einer Überwachungsfirma. Wenn also jemand in meinem Namen einen Kredit beantragen würde, würde er mich sofort benachrichtigen. Daher mache ich mir keine Sorgen um mich selbst, aber diese anhaltenden Cyber-Angriffe lassen mich fragen, wie diese großen Unternehmen so wenig Sicherheit haben können.

Im Juni 2011 brach eine Hacker-Gruppe in einen öffentlich zugewiesenen Teil der Website des Senats ein. Glücklicherweise wurden sie durch die Firewall der Site daran gehindert, in einen internen Teil des Netzwerks zu gelangen. (Quelle: reuters.com).

Google wurde auch gehackt

Sogar Google wurde gehackt! Im Juni 2011 wurden Hunderte von Google Mail-Konten von einem Hacker in China kompromittiert. Einige von ihnen gehörten US-Regierungsbeamten. (Quelle: Washington Post).

Wir müssen uns fragen, wie sicher unsere Privatsphäre ist, wenn alle diese vertrauenswürdigen Unternehmen gleichzeitig gehackt wurden. Sie verfügen nicht über ausreichend starke Abwehrkräfte, um Cyber-Angriffe zu erkennen und zu stoppen.


Sie können Hacker in Echtzeit blockieren, aber ich sehe nicht, dass jemand genug tut, um diese Sicherheitsmaßnahme umzusetzen. Computersysteme, die mit dem Internet online sind, müssen über bessere Kontrollen verfügen, um zu verhindern, dass Hacker durchkommen. Sie versuchen es ständig.

Prozesse müssen implementiert werden, um Raubtiere zu blockieren, sobald ihr Angriff offensichtlich ist.

So überwachen Sie eine Website auf Hacking-Versuche

Ich habe Schritte unternommen, um Hackerangriffe auf meiner Website in Echtzeit zu überwachen und zu stoppen. Auch große Unternehmen und Regierungsbehörden können ihre Computer auf diese Weise schützen. Aber sie tun es nicht!

Der Prozess ist so einfach. Ich habe Code geschrieben, um Cyber-Angriffe zu überwachen und zu entdecken, die die Sicherheit gefährden sollen.

Möglicherweise kennen Sie die Seite auf Websites, die Ihnen mitteilen, dass Sie eine nicht vorhandene Seite erreicht haben. Es ist als 404-Fehlerseite bekannt. Wenn Sie auf einen Link zu einer Seite klicken, die nicht mehr vorhanden ist, oder wenn Sie eine URL falsch eingeben, wird der Fehler 404 angezeigt.

Ich habe diese Fehlerbedingung verwendet, um Informationen über Besucher zu erfassen, bei denen ein 404-Fehler aufgetreten ist. Und was noch wichtiger ist: Der von mir geschriebene Software-Code verfolgt ihre Aktivitäten in Echtzeit, um festzustellen, ob sie versuchen, sich in meine Datenbank zu hacken.

Ich erfasse Informationen wie:

  • Die IP-Adresse des Besuchers
  • Ihr Standort in der Welt
  • Die Website und die Seite, die sie angesehen haben, bevor sie auf meine Website geklickt haben
  • Die Seite, die sie sehen wollten
  • Der von ihnen verwendete Webbrowser
  • Einige ihrer Systeminformationen

Wie kann ich diese Informationen nutzen, um einen Hacker zu blockieren? Der Trick besteht darin, es zu automatisieren.

Eine große Anzahl gleichzeitiger 404-Fehler von derselben IP-Adresse weist auf ein mögliches Hacken hin. Ich schaue nach ihrer DNS-Authentizität und manchmal zeigt das: "Könnte gefälscht sein: Hostname existiert nicht." Ich finde das ein offensichtlicher Hinweis darauf, dass der Besucher nichts Gutes vorhat.

Ich möchte in Echtzeit per E-Mail benachrichtigt werden, um zu erfahren, was mit meiner Website los ist. Diese Benachrichtigung ist jedoch nicht erforderlich. Es ist ziemlich einfach, eine Routine zu schreiben, um Hacker-Bots automatisch zu blockieren. Ich werde etwas später erklären, wie man den Prozess automatisiert, um Hacker auf ihren Spuren zu stoppen.

So verfolgen Sie Hacking-Aktivitäten auf einer Website

Da ich meine Website so programmiert habe, dass sie mir E-Mails mit Hackerversuchen mit allen Daten sendet, kann ich sehen, was sie erreichen möchten. Es ist normalerweise eine Suche nach Back-Door-Zugriff, Administrationsskripten, SQL-Datenbankskripten und PHP-Setup-Code. Diese Aktivität weist auf einen Versuch hin, über eine dieser Routinen Zugriff auf unseren Server zu erhalten.

Ich stelle fest, dass diese Versuche immer IP-Adressen aus dem Ausland wie China, Japan, Bangladesch, Indien, Russland, Brasilien, der Ukraine, Litauen und Jordanien haben. Es ist selten, dass ich einen Hacker aus den USA fange.

Einige dieser Angriffe sind so bösartig, dass sie viel Bandbreite beanspruchen und innerhalb von Sekunden Hunderte nicht vorhandener Seiten treffen. Sie hoffen, einen Hintertür-Eintrag zu finden, um sich anzumelden und wichtige Informationen vom Rest des Servers zu erhalten.

Ich halte meine Kundendaten offline und habe keinerlei Verbindung zum Internet. Außerdem habe ich keine Skripte online, die den Zugriff auf meine Daten ermöglichen würden, aber die Hacker wissen das nicht. Sie versuchen trotzdem, Zugang zu erhalten, und finden schließlich eine Unternehmenswebsite, die leicht zu durchdringen ist, und manchmal finden sie etwas Nützliches.

Hacker verwenden Bots, um jeden Computer der Welt oder eines ausgewählten Landes zu scannen. Einige Skripte, nach denen ihre Bots suchen, ermöglichen es ihnen, ausführbaren Code zu pflanzen, um nach Dingen wie Kundendatensätzen zu suchen.

Wie Unternehmen Zugriff auf ihre Daten gewähren, ohne es zu wissen

Seit ich Code geschrieben habe, um mir E-Mails zu senden, die zeigen, wonach diese Hacker suchen, habe ich eine bestimmte gezielte Suche entdeckt, die fast jeden Tag stattfindet. Hacker suchen nach einer Datei mit dem Namen crossdomain.xml.

Ich habe diese Datei nicht meine Server, aber sie scannen Computer so lange, bis sie sie irgendwo auf einem Server finden. Es kann sich um eine Regierungsinstallation oder einen großen Bürocomputer handeln. Schließlich finden sie eine, die diese Datei hat, und sobald sie dies tun, haben sie einen Feldtag, an dem sie Daten sammeln.

Mit dieser Datei kann sich ein Benutzer anmelden, damit andere Websites seine Daten lesen können. In der Regel beschränken JavaScript, Flash und Java das Lesen von Daten von derselben Website in derselben Domäne. Wenn Sie sich jedoch für den domänenübergreifenden Datenzugriff entscheiden, kann dies zu Problemen führen.

Ich bin schockiert, dass so viele Websites dies nutzen, ohne es genau zu überwachen. Dies ist der einzige Grund, warum Hacker alle Websites durchsuchen, bis sie sie finden. Ich habe das Gefühl, dass Hacker, die jeden Tag danach suchen, ziemlich prominent sein müssen. Ich frage mich, ob einige Webmaster es auf ihrem Server haben und es nicht einmal bemerken.

So blockieren Sie Hacker und stoppen Cyber-Angriffe

Dieser letzte Abschnitt richtet sich an Webmaster. Jeder andere, der interessiert ist, kann mitmachen, um den Scherz darüber zu bekommen, was ich erklären werde. Programmierer und Webmaster werden dies verstehen, aber ich werde es in einfachem Englisch erklären, damit jeder mitmachen kann.

Erstellen Sie eine 404.php-Datei und geben Sie an, dass diese Seite angezeigt werden soll, wenn jemand auf eine nicht vorhandene Seite klickt oder eine nicht vorhandene Seite in seinem Browser aufruft. Diese Methode erfasst auch Bots, die im Internet nach Hintertüren suchen. Hintertüren sind Skripte, die den Zugriff ermöglichen.

Stellen Sie sicher, dass auf der Seite ein freundlicher Fehler angezeigt wird, der einem legitimen Besucher mitteilt, dass er auf eine nicht vorhandene Seite gestoßen ist. Fügen Sie Optionen hinzu, um sich auf Ihrer Website zurechtzufinden.

Nun zum kritischen Teil:

Schreiben Sie PHP-Code, der Hackerangriffe überwacht. Die Methode besteht darin, zu verfolgen, wie viele Anforderungen innerhalb einer bestimmten Zeit - beispielsweise 30 Sekunden - Fehler-404 von derselben IP-Adresse erhalten haben.

Wenn mehr Fehler auftreten, als für einen Menschen angemessen ist, handelt es sich höchstwahrscheinlich um einen Cyber-Hacker-Bot. Untersuchen Sie die Anforderungen für Dateien, die SQL, Admin, Domainübergreifend, Login, Skripte, Setup und alles andere enthalten, was eine Methode für den Zugriff auf einen Hacker bieten könnte.

Wenn es eine Übereinstimmung gibt, können Sie davon ausgehen, dass es sich um einen Hacker handelt. Niemand sonst würde nach solchen Skripten suchen und bei der Suche fortlaufend 404-Fehler erhalten.

Der nächste Schritt der PHP-Routine ist die Erfassung

  • Der HTTP-Referrer (woher sie kamen)
  • Der Weiterleitungsstatus (Statuscode)
  • Der HTTP-Benutzeragent (Browser-Informationen)
  • Die Serversignatur (Webserver-Info)
  • Alle anderen Informationen, die Sie möglicherweise verfolgen möchten

Schreiben Sie zusätzlichen PHP-Code, der diese IP-Adresse blockiert. Auf einem Apache-Server tun Sie dies, indem Sie der Datei "htaccess" einen Verweigerungsdatensatz hinzufügen. Das ist der Trick, um den Hacker zu blockieren, und es dauert nur Millisekunden.

Sie können auch PHP-Code einfügen, um die Details des Hackerversuchs zur Nachverfolgung an die E-Mail-Adresse eines Administrators zu senden. Sie können die Informationen auch in einer Berichtsdatei veröffentlichen, die später zur Überprüfung ausgedruckt werden kann.

Eine zentrale Datenbank mit Hacker-IP-Adressen wird dringend benötigt

Stellen Sie sich vor, jeder würde die IP-Adresse seines Hackers mit anderen Außenstellencomputern teilen, damit er auch entdeckte Hacker blockieren kann. Die Möglichkeiten sind endlos.

Mit dieser Methode können Cyber-Hacker in Echtzeit gestoppt werden, bevor es ihnen gelingt, einen Server zu erreichen und zu kompromittieren. Wenn sie es erneut von einer anderen IP-Adresse aus versuchen, wird auch diese in Echtzeit blockiert. Sie werden keine Chance haben!

Ich habe andere Ideen, um diese Implementierung zu verbessern, beispielsweise die Entwicklung einer Möglichkeit, die IP-Adressen von Hackern an eine zentrale Datenbank zu senden. Das United States Cyber ​​Command für Cybersicherheit ist genau der richtige Ort dafür! Wie wäre es?

Derzeit gibt es mehrere Websites, auf denen Sie Hacker melden können. Sogar das FBI hat zu diesem Zweck auf seiner Website einen Link zum Einreichen einer Beschwerde. Die Daten müssen jedoch von einem Menschen eingegeben werden und sind zeitaufwändig. Ich wünschte, ich könnte einfach den Code, den ich geschrieben habe, mit so etwas verbinden, wenn es passiert.

Ich denke, alle Webmaster müssen zusammenarbeiten, um die Internetkriminalität zu kontrollieren. Sie können die Tür zu diesen Angriffen schließen, und das Internet kann für uns alle viel sicherer sein.

Ihnen Empfohlen

Faszinierende Beiträge

Digitaler Minimalismus: Entstören Sie Ihre Geräte, ohne dass Ihre Daten verloren gehen
Computers

Digitaler Minimalismus: Entstören Sie Ihre Geräte, ohne dass Ihre Daten verloren gehen

teve verfügt über mehr al ein Jahrzehnt Erfahrung in der icherheit von Information technologien und verfolgt eit 2017 einen minimali ti chen Leben til.Die mei ten von un haben im Laufe ihre...
Was ist TikTok? Lohnt es sich für geschäftliche Zwecke?
Internet

Was ist TikTok? Lohnt es sich für geschäftliche Zwecke?

Heidi Thorne i t Autorin und Wirt chaft rednerin und auf Vertrieb - und Marketingthemen für Coache , Berater und olopreneure peziali iert.Wann immer ich höre, da die e oder jene ocial-Media-...