소셜 네트워크

사이버 보안

위협 인텔리전스 사례 연구 : SIEM의 SIEM

화신

게재

on

사이버 보안

Chrome VPN은 기본적인 보안 보호를 제공합니다

화신

게재

on

기술의 발전과 일, 쇼핑 또는 웹에서 정보 검색을 위해 "온라인"이되어야하는 필요성은 안타깝게도 해커와 사이버 범죄자들이 사용하는 고급 조치 및 방법과 밀접한 관련이 있습니다. 귀하의 개인 정보 및 데이터에 액세스하십시오. 

자신의 가치가있는 사이버 보안 전문가라면 비즈니스와 개인 용도 모두에 대해 가상 사설망 (VPN)을 구입하는 것이 좋습니다. 좋은 소식은 이러한 VPN 앱의 실제 가치에 대해 여전히 의심이가는 사람이라면 누구나 Chrome 용 무료 VPN 브라우저 확장 프로그램을 사용해 볼 수 있다는 것입니다. 이는 의심 할 여지없이 두려움을 완화하고 마음을 정하는 데 도움이 될 것입니다. 

인터넷 익스플로러는 요즘 웹 브라우저에서 먼 기억처럼 보이며, 구글 크롬은 한동안 선두에 있었으며 빠르게 세계에서 가장 인기있는 웹 브라우저가 되었기 때문에 현실적으로 소비자가 그들의 선택을 기쁘게 Google Chrome 용 VPN은 무료입니다..

다재다능 함과 관련하여 Google 크롬은 많은 것을 제공합니다. Chrome의 보안, 안정성 및 사용자 친화적 인 설정은 대부분의 소비자가 Internet Explorer, Firefox 및 Edge에 작별을 고하고 Chrome 액세스 사용 편의성을 선택한 이유 중 일부에 불과합니다. 사용 가능한 확장 프로그램을 사용하고 설치하여 Chrome이 제공 할 수있는 수많은 사용자 지정 옵션과 Chrome은 사용자의 정확한 환경 설정에 맞게 조정, 수정 및 미세 조정 된 맞춤형 개인 브라우저로 바뀝니다. 아마도.

CyberGhost VPN 확장은 구글 크롬 Google에 따르면 무료로 제공되는 서비스는 사용이 매우 간단하여 기본적으로 누구나 XNUMX 분 이내에 설치 및 실행할 수 있습니다.

원하는만큼 무료로 사용할 수 있습니다. 기본적으로 무료 VPN 프록시 서버는 궁극적으로 사용자가 월드 와이드 웹의 모든 측면에 액세스 할 수 있도록하고 지리적으로 제한된 웹 사이트의 차단을 해제 할 수있는 기능도 제공합니다.  

이 무료 VPN은 전 세계적으로 100 개 이상의 서버를 보유하고있어 귀하의 국가, 학교 또는 회사에서 쉽게 사용할 수없는 콘텐츠를 차단 해제하고 액세스 할 수 있습니다. 모든 위치에있는 서버에 연결하여 "공용"위치를 변경하고 IP 주소를 변경하기 만하면됩니다.

설치 지침은 간단하고 명확하며 몇 번의 클릭만으로 시장에서 가장 빠르고 간단한 프록시 서비스를 사용할 수있는 Chrome 용 무료 VPN을 사용할 수 있습니다. 

Chrome의 무료 VPN 서비스를 사용하기 위해 로그인, 등록 또는 계정을 만들 필요조차 없습니다. 확장 프로그램을 설치하기 만하면됩니다. VPN 확장 프로그램이 설치되면 온라인 서핑 및 기타 활동을 처리 할 권리가 있음을 확신해야합니다.

사용 편의성이 가장 중요합니다. 처음에 VPN을 선택한 이유에 따라 의심 할 여지없이 웹을 서핑하는 동안 개인 정보가 보호되는지 확인해야합니다. 웹 사이트의 검열을 우회하거나 IP 주소의 위치로 인해 지리적으로 제한된 콘텐츠에 액세스 할 수 있습니다. 물론 암호, 암호화 및 프로토콜이 가장 잘 따라야한다는 것은 말할 필요도 없습니다. 사이버 보안 모든 모바일 장치에서와 마찬가지로 해커로부터 보호되고 방수됩니다.

특히 Chrome을 사용하여 액세스하려는 경우 핵심 성능 수준도 중요합니다. 스트리밍 서비스 또는 급류 다운로드 – VPN이 수행중인 작업을 늦추는 것을 원하지 않습니다.

기업이 제공하는 다양한 가격과 제안 및 마케팅 솜털에 관계없이 어떤 VPN 서비스가 "가장, 최고, 시장에서 가장 좋은"선택이 될지 결정하면서 최종 결정을 내릴 때까지 무료 옵션이 더 적합 할 수 있습니다.

무료 확장 서비스가 제공하는 이점을 확인한 후에는 전체 VPN 패키지로 이동하는 것이 그다지 도약하지 않을 것입니다. 비용 효율적이며 대부분의 제공 업체는 가정이나 직장의 여러 장치에 VPN을 설치할 수 있도록합니다. 휴대폰, 랩톱, 데스크톱 및 태블릿에서 사용할 수 있습니다.

계속 읽기

사이버 보안

애플리케이션 보안에 대한 세 가지 주요 위협과이를 완화하는 방법

화신

게재

on

인터넷과 모바일 앱에 대한 우리 삶의 의존도가 증가함에 따라 애플리케이션 보안이 그 어느 때보 다 중요해졌습니다. 

우리 삶에서 응용의 중요성은 아무리 강조해도 지나치지 않습니다. 우리는 데이트에서 은행 업무, 부기에서 개인 메시지에 이르기까지 모든 것에 의존합니다. 

우리 삶에서 애플리케이션이 얼마나 필수적인지에 대한 아이디어를 제공하기 위해 105 년에 2018 억 개의 애플리케이션이 다운로드되었습니다. 그 수는 지난 25 년 동안 XNUMX % 이상 증가했습니다.

즉, 응용 프로그램이 여기에 꽤 오래 머물러 있다는 것을 의미합니다. 그리고 그들이 우리 삶의 일부가되어야한다면 그들은 더 안전합니다.

정확히 무엇에 대해 보안을 유지하고 있는지 모르면 보안을 설정할 수 없습니다. 이를 위해 애플리케이션이 직면하고있는 일반적인 보안 위협 중 일부를 살펴 보겠습니다. 그런 다음 어떻게 완화 할 수 있는지 살펴 보겠습니다.

주요 애플리케이션 보안 위협 

합리적인 차원의 블로그 게시물에서 다룰 수있는 것보다 더 많은 애플리케이션 위협이 있습니다. 개발자 또는 사용자로서 피해야 할 사항에 대한 아이디어를 제공하기 위해 가장 일반적인 위협을 선택했습니다.

무차별 대입 해킹 

이것은 보안 환경을 해킹하는 가장 원시적이며 아마도 가장 원시적 인 방법 일 것입니다. 이름에서 알 수 있듯이 이러한 공격은 강제로 응용 프로그램에 침입합니다. 

이것이 수행되는 방법은 간단합니다. 해커는 암호를 추측하기 위해 가능한 모든 문자, 기호 및 숫자 조합을 시도하도록 컴퓨터를 프로그래밍합니다. 

확실히 컴퓨터가 암호를 해독하는 데는 상당한 시간이 걸리지 만 매번 암호를 해독 할 수있는 충분한 시간이 주어집니다. 

현재로서는 이러한 공격을 막거나 막을 수있는 적극적인 방어 수단이 없습니다. 가능성을 최소화 할 수있는 몇 가지 조치가 있습니다. 

무차별 대입 해킹을 피하는 방법?

무차별 대입 공격으로부터 애플리케이션을 보호 할 수있는 두 가지가 있습니다. 

  • 긴 문자, 숫자 및 기호 조합이 포함 된 강력한 암호를 사용합니다. 
  • 일정 시간 동안 IP 주소에서 허용되는 로그인 시도 횟수를 제한합니다.

인젝션 해킹

애플리케이션에 대한 또 다른 일반적인 공격 형태는 주입 공격입니다. 이러한 공격의 대상은 대부분 사용자가 제공 한 데이터에서 실행되는 웹 기반 애플리케이션입니다. 

이러한 공격이 작동하는 방식은 내부에서 시스템의 보안을 손상시키는 데이터를 애플리케이션에 "주입"하는 것입니다.

가장 일반적인 유형의 주입 해킹 공격에는 교차 사이트 스크립팅, 코드 주입 및 SQL 주입 공격이 포함됩니다.

크로스 사이트 스크립팅 

공격자가 신뢰할 수있는 애플리케이션에 악성 스크립트를 삽입하는 공격입니다. 이로 인해 응용 프로그램은 이러한 스크립트를 실행하고 사용자에 대한 민감한 정보를 노출하는 방식으로 작동합니다. 

코드 삽입 공격 

이러한 공격에서 해커는 악성 코드를 삽입하여 애플리케이션을 손상시킵니다. 이러한 코드를 실행하면 응용 프로그램이 제대로 작동하지 않을 수 있습니다.

SQL 인젝션 

이러한 공격에는 악성 SQL 코드를 응용 프로그램에 주입하는 것이 포함됩니다. 이를 통해 해커는 애플리케이션을 원격으로 제어하고 데이터베이스의 민감한 데이터에 액세스 할 수 있습니다.

인젝션 해킹을 방지하는 방법? 

무차별 대입 해킹과 달리 인젝션 해킹을 방지 할 수 있습니다. 다음은 이러한 공격으로부터 애플리케이션을 보호 할 수있는 몇 가지 예방 조치입니다.

  • 앱에 들어가기 위해 엄격한 액세스 기준을 적용합니다.
  • 사용자가 앱에 입력 한 모든 데이터에 대해 강력한 선별 조치를 취하십시오.

멀웨어 공격 

맬웨어는 아마도 응용 프로그램 보안 그러나 전체적으로 컴퓨터 시스템에.

이는 주로 매년 시장에 출시되는 엄청난 양의 새로운 멀웨어 때문입니다. 317 년에만 2018 억 XNUMX 만 개의 새로운 컴퓨터 바이러스 및 맬웨어가 생성 된 것으로 추정됩니다.

맬웨어의 영향은 서로 다르지만 일단 응용 프로그램을 감염 시키면 다음을 수행 할 수 있습니다. 

  • 사이버 범죄자가 애플리케이션에 불법적 인 백도어를 만들 수 있도록합니다. 
  • 애플리케이션에 대한 무단 액세스를 허용하십시오.
  • 대규모 데이터 침해 및 개인 정보 침해가 발생합니다. 

맬웨어 공격을 방지하는 방법

매일 새로운 악성 코드가 등장하기 때문에이 문제에 대한 유일한 해결책은있을 수 없습니다. 그러나 멀웨어에 대한 애플리케이션 보안은 다음을 통해 향상 될 수 있습니다. 

  • 강력한 바이러스 백신 및 방화벽을 배치합니다.
  • 새로운 위협이 발견 될 때 애플리케이션에 대한 보안 패치를 릴리스합니다. 
  • 앱에서 취약점을 검색하고 수정합니다.

이러한 모든 조치는 특정 공격으로부터 애플리케이션을 보호하는 것이지만, 앱을 더 안전하게 만들기 위해 앱 개발 프로세스의 일부로 만들어야하는 몇 가지 사항이 있습니다.

안전한 개발 환경 만들기 

개발자가 애플리케이션을 안전하게 만드는 것이 가장 중요하다는 것은 말할 필요도 없습니다. 그러나 작성한 내용을 교정하는 것이 매우 어려운 것처럼 애플리케이션 보안 조치를 시행하는 것은 자존심을 무너 뜨리는 일입니다. 

최근 연구에 따르면 전 세계 개발자의 83 %가 적절한 보안 조치를 구현하지 않고 앱을 출시하는 것으로 나타났습니다.

다음은 모든 개발자가 애플리케이션 보안을 보장하기 위해 수행해야하는 몇 가지 사항입니다. 

  • 애플리케이션은 업계 리더 및 규제 기관의 보안 표준에 따라 개발되어야합니다. 
  • 계속해서 숨어있는 맬웨어 위협에 대처하려면 업데이트와 패치를 정기적으로 배포해야합니다.
  • 애플리케이션의 모든 오픈 소스 구성 요소는 준수해야하는 애플리케이션 보안 표준과 동등하게 규제되고 만들어 져야합니다.

그러나 애플리케이션 보안을 보장하는 것은 개발자의 몫이 아닙니다. 또한 애플리케이션 사용자는 자신이 사용하는 애플리케이션과 보유한 데이터가 안전한지 확인하기 위해 자신의 역할을 수행해야합니다. 사용자가 수행 할 수있는 작업은 다음과 같습니다.

  • 컴퓨터에서도 추측하기 어려운 길고 혼합 된 암호 사용. 
  • 장치에 방화벽을 설치하십시오.
  • 신뢰할 수없는 출처에서 애플리케이션을 다운로드하지 마십시오.
  • 자격 증명을 안전하게 유지하십시오. 

계속 읽기

사이버 보안

핀 테크는 랜섬웨어 표적입니다. 이를 방지하는 9 가지 방법이 있습니다.

화신

게재

on

사이버 범죄자는 영리하며 종종 두 가지 이유로 핀 테크를 표적으로 삼습니다. 그들은 핀 테크가 매일 많은 민감하고 재정적 인 정보를 처리한다는 것을 알고 있으며, 해커의 요구를 충족시키고 평소와 같이 업무에 복귀 할 수있는 수단을 가지고있을 것입니다.

랜섬웨어 공격은 가장 일반적인 핀 테크 사이버 보안 위험 중 하나이며, 하나의 피해를 입는 것은 파괴적이거나 최소한 파괴적 일 수 있습니다. 그래서 우리는 전문가들에게 ESET 랜섬웨어를 방지하고 내부에서 비즈니스를 보호하는 방법을 설명합니다.

첫째, 랜섬웨어 란 무엇이며 어떻게 작동합니까?

랜섬웨어 공격으로 사이버 범죄자는 피해자의 시스템을 해킹하고 몸값을 지불 할 때까지 데이터를 "인질"로 유지합니다. 해커는 데이터가 비즈니스에 얼마나 중요한지 알고 있기 때문에 수천 또는 수백만 달러의 몸값을 설정하는 경향이 있습니다.

두 가지 유형의 공격이 있습니다. 암호화 랜섬웨어는 감염된 컴퓨터의 모든 파일, 폴더 및 하드 드라이브를 암호화하는 반면, 로커 랜섬웨어는 사용자를 장치에서 잠급니다. 사이버 범죄자들의 목표는 파일을 검색하고 비즈니스에 대한 피해를 완화 할 수 있도록 비용을 지불하는 것입니다.

랜섬웨어 공격 후해야 할 일

안타깝게도 랜섬웨어 공격의 피해자가된다면 선택의 폭이 너무 큽니다. 몸값을 지불할지 여부를 결정해야하며, 여기에는 데이터의 가치를 평가하는 것이 포함됩니다. 사이버 범죄자의 요구에 굴복하면 다시 공격하도록 유도 할 수 있으며 데이터가 복원 될 것이라는 보장은 없습니다.

어느 쪽이든 즉시 재해 복구 모드로 전환하는 것이 중요합니다. 랜섬웨어가 발생한 경우 수행 할 작업은 다음 단계를 따르십시오.

1. IT 부서에 알리십시오. 회사에 IT 전문가 또는 최고 정보 보안 책임자가있는 경우 공격에 대해 알리십시오. 바라건대, 그들은 이와 같은 상황에 대한 조치 계획을 가지고 있으며 이러한 단계를 통해 팀을 안내 할 수 있습니다.

2. 공격의 원인을 추적합니다. 대부분의 랜섬웨어 공격에는 모든 파일이 영구적으로 삭제되기 전에 카운트 다운 시계가 있으므로 소스를 빨리 찾을수록 더 빨리 조치를 취할 수 있습니다. 일반적으로 랜섬웨어는 악성 링크 나 이메일 첨부 파일을 통해 시스템에 침투합니다. 가장 좋은 시나리오는 랜섬웨어가 해당 장치 하나만 ​​공격하고 최악의 경우 전체 시스템을 감염시키는 것입니다. 범인을 찾으면 사용자에게 다른 의심스러운 이메일을 열 었는지 또는 컴퓨터에서 이상한 점을 발견했는지 물어 봅니다.

3. 네트워크에서 해당 장치를 제거합니다. 랜섬웨어가 네트워크를 통해 확산되는 것을 막으려면 감염된 장치의 플러그를 뽑아야합니다.

4. 직원과 고객에게 위반 사실을 알립니다. 당황하지 않는 것이 중요하지만 투명해야합니다. 사실 대부분의 사이버 침해는 사람의 실수로 인해 발생하므로 직원은 발생한 일과 예상되는 일을 알아야합니다. 고객 또는 고객의 경우 데이터가 손상되었다는 증거가 있으면 연락하십시오. 즉, 모든 정보를 얻을 때까지 진술을하지 마십시오.

5. 더 나은 보안 시스템에 투자하십시오. 여파를 겪으면 핀 테크 관행에서 더 정교한 사이버 보안을 살펴보십시오.

랜섬웨어 공격을 방지하는 9 가지 방법

랜섬웨어는 엄청나게 흔하며 지금 아시다시피 공격에 대처하는 방법은 제한되어 있습니다. 사전에 대비하고 공격을 방지하기위한 조치를 구현해야합니다.

짐작 하셨겠지만 핀 테크 사이버 보안이 우선 순위가되어야합니다. 다음은 랜섬웨어로부터 보호하는 방법에 대한 팁입니다. 

정교한 이메일 필터를 설정합니다. 대부분의 랜섬웨어는 스팸 또는 피싱 이메일을 통해 전달됩니다. 랜섬웨어가 시스템을 감염시키기 전에 차단하려면 스팸, 바이러스 및 기타 형태의 맬웨어에 대해 모든 이메일 콘텐츠를 검사하는 이메일 필터를 사용하십시오.

정기적 인 보안 감사를 실행하십시오. 보안 시스템을 평가하여 격차 나 약점을 식별하는 것이 좋습니다. 가능하다면 사이버 보안을 아웃소싱하거나 리소스를 재 할당하거나 사내 전문가를 고용하여 핀 테크에 마음의 평화를주는 것을 고려하십시오.

최신 바이러스 백신 및 랜섬웨어 방지 소프트웨어를 사용합니다. 랜섬웨어, 맬웨어, 신원 도용 등으로부터 회사 장치를 보호하려면 기업용으로 설계된 타사 바이러스 백신 소프트웨어를 설치하십시오. 비즈니스 용 ESET Digital Security 다양한 지능형 사이버 위협에 대한 최상의 랜섬웨어 보호 및 방어를 제공하며 핀 테크의 규모와 범위에 맞게 조정할 수 있습니다. 지속적인 위협을 차단하는 것과 함께 엔드 포인트 보호로 장치를 보호하므로 원격으로 근무하는 직원이있는 경우 특히 유용합니다.

모든 소프트웨어 업데이트를 수락합니다. 사이버 보안 회사는 종종 버그를 수정하고 취약성을 해결하기 위해 새로운 패치를 출시하므로 모든 업데이트를 파악하는 것이 중요합니다. 즉, 세계에서 가장 정교한 바이러스 백신 랜섬웨어 소프트웨어를 보유 할 수 있지만 팝업되는 모든 알림을 무시하면 아무 소용이 없습니다! 업데이트는 일반적으로 다운로드하는 데 몇 분이 걸리며 컴퓨터를 다시 시작해야하지만 회사가 랜섬웨어에 훨씬 덜 취약합니다.

다단계 인증을 구현합니다. XNUMX 단계 인증은 좋지만 다단계 인증이 더 좋습니다. 즉, 직원은 시스템에 로그인하기 전에 사용자 이름, 암호 및 추가 정보 (일반적으로 전화 또는 이메일로 전송되는 코드)를 하나 더 입력해야합니다. 또한 해커가 침입하기 어렵게 만듭니다.

화이트리스트 프로그램을 만듭니다. 이는 랜섬웨어를 방지하는 데 효과적이며 회사 시스템 내에서 실행할 수있는 애플리케이션을 제한하는 것입니다. 블랙리스트의 반대라고 생각하십시오. 승인 프로세스를 통과 한 애플리케이션 만 작동합니다.

회사 파일을 암호화합니다. 이상적으로는 모든 데이터가 종단 간 암호화되어야하며 작업을 수행하는 데 해당 정보가 필요한 사람으로 액세스가 제한되어야합니다. 좋은 소식은 대부분의 컴퓨터와 휴대폰에는 저장된 데이터를 암호화하고 권한이없는 사용자를 방지하는 운영 체제가 내장되어 있다는 것입니다.

클라우드 보안을 강화하십시오. 클라우드와 관련하여 일부 클라우드 서비스는 안전한 암호화를 제공하지 않으며 권한이있는 사용자와 클라우드에 액세스하려는 다른 사람을 구분할 수 없습니다. ESET Cloud Office 보안 해커가 회사의 정책을 우회하고 민감한 정보를 이용할 수 없도록 클라우드 보안을 구성합니다.

데이터와 시스템을 정기적으로 백업하십시오. 데이터를 정기적으로 백업하면 서버가 충돌하거나 랜섬웨어 공격을 당할 경우 손실되거나 손상된 데이터를 복구 할 수 있습니다. 항상 두 개의 암호화 된 백업을 갖는 것이 좋습니다. 하나는 클라우드에 있고 다른 하나는 외장 하드 드라이브에 있습니다.

지금 ESET에 문의하십시오!

내부로부터 비즈니스를 보호 할 준비가 되셨습니까? 랜섬웨어를 사용하면 예방이 항상 치료보다 낫기 때문에 ESET 사이트로 이동하여 랜섬웨어에 대해 자세히 알아보십시오. 최고 등급의 사이버 보안 시스템.

코인 스마트. 유로파 최고의 비트 코인-보르 스
출처 : https://australianfintech.com.au/fintechs-are-ransomware-targets-here-are-9-ways-to-prevent-it/

계속 읽기

사이버 보안

안전하지 않은 직접 개체 참조 (IDOR) 란 무엇입니까?

화신

게재

on

HackerOne Hacker Noon 프로필 사진

@해커HackerOne

HackerOne은 세상이보다 안전한 인터넷을 구축 할 수 있도록 지원합니다.

Insecure Direct Object References (또는 IDOR)는 강력한 기능을 제공하는 간단한 버그입니다. 악용되면 공격자에게 중요한 데이터 또는 암호에 대한 액세스를 제공하거나 정보를 수정할 수있는 기능을 제공 할 수 있습니다. HackerOne에서는 매달 200 개가 넘는 항목을 찾아 안전하게 고객에게보고합니다. 

IDOR은 무엇입니까?

다음과 같은 여러 유형의 IDOR 공격이 있습니다.

  • 신체 조작공격자가 체크 박스, 라디오 버튼, API 및 양식 필드의 값을 수정하여 다른 사용자의 정보에 쉽게 액세스 할 수 있습니다.
  • URL 변조, 여기에서 URL은 HTTP 요청의 매개 변수를 조정하여 클라이언트 쪽에서 수정됩니다. 
  • HTTP 요청 IDOR 취약성은 일반적으로 GET, POST, PUT 및 DELETE 동사에서 발견됩니다.
  • 대량 할당, 사용자가 액세스 할 수없는 데이터를 수정하기 위해 레코드 패턴을 악용 할 수 있습니다. 항상 IDOR 취약성의 결과는 아니지만, 그 결과 인 강력한 예가 많이 있습니다. 

가장 간단하고 가장 일반적인 형태로, 콘텐츠에 액세스하거나 교체하는 데 필요한 유일한 입력이 사용자 일 때 IDOR 취약성이 발생합니다. 이 취약점을 캘리포니아에 기반을 둔 해커 Rojan Rijal (일명 뿡 빵뀨) 2018 년이 완벽한 예입니다.

Shopify의 Exchange Marketplace 애플리케이션에 쿼리를 보낼 때 파일 첨부 파일에 레이블이 지정되는 방식을 관찰함으로써 Rojan은 다른 계정의 동일한 파일 이름을 활용하여 문서를 교체 할 수있었습니다. 

그림 1 : @rijalrojan이 HackerOne 플랫폼에서 Shopify에보고 한 IDOR 취약성.

소매 및 전자 상거래 회사의 경우 IDOR 취약성은 조직이 현상금을 지불하는 금액의 15 %를 나타내며 정부 (18 %), 의료 기술 (36 %) 및 전문 서비스 (31 %) 산업 전반에서 프로그램에 대한 최고 취약성을 나타냅니다. 

그들이 그렇게 단순하다면 왜 그렇게 흔한가요? 

요컨대, IDOR은 도구만으로는 감지 할 수 없습니다. 

IDOR은이를 식별하기 위해 창의성과 수동 보안 테스트가 필요합니다. 대상 응용 프로그램의 비즈니스 컨텍스트를 이해해야합니다. 일부 스캐너는 활동을 감지 할 수 있지만 분석, 평가 및 해석에는 사람의 눈이 필요합니다. 더 깊은 맥락을 이해하는 것은 기계가 복제 할 수없는 타고난 인간의 기술입니다. 기존의 침투 테스트에서는 펜 테스터가 모든 요청 엔드 포인트에서 가능한 모든 매개 변수를 테스트하지 않는 한 이러한 취약성이 감지되지 않을 수 있습니다. 

IDOR 취약점의 의미는 무엇입니까? 

최근에 가장 악명 높은 IDOR 취약점은 대체 기술 소셜 미디어 플랫폼 인 Parler에서 발견 된 것입니다. 회사는 IDOR의 표시 인 URL에있는 번호로 게시물을 주문했습니다. Parler 게시물 URL에 순차적 숫자를 추가하면 플랫폼의 다음 게시물에 무기한으로 액세스 할 수 있습니다. 인증 또는 액세스 제한없이 공격자는 전체 사이트에서 모든 게시물, 사진, 비디오 및 데이터를 다운로드하는 프로그램을 쉽게 구축 할 수 있습니다. 이것은 단지 공개 게시물 (계정 확인에 사용되는 ID 일 필요는 없음) 이었지만 게시물의 위치 정보 데이터도 다운로드되어 사용자 집의 GPS 좌표를 표시 할 수 있습니다.  

IDOR이 잘리는 것을 어떻게 방지 할 수 있습니까?

"IDOR을 피하는 것은 강력한 액세스 제어 메커니즘을 구축하고, 시나리오에 가장 적합한 방법론을 선택하고, 모든 액세스를 기록하고, 가능한 경우 사후 승인 확인으로 감사를 수행해야만 가능합니다."라고 온라인으로 더 잘 알려진 HackerOne 해커 Manoel Abreu Netto는 말했습니다. 뿡뿡.

“그러나 IDOR의 영향을 줄이려면 간단한 패턴을 사용하여 백엔드의 개체를 참조하지 않도록하세요. 따라서 순차 정수 값을 사용하지 말고 uuid 또는 MAC (해시 ID) 소금 사용자 세션 당.

이것은 IDOR을 제거하지는 않지만 전반적인 영향과 개체 열거 능력을 감소시킵니다.”

다음은 IDOR 취약성을 해결하기위한 몇 가지 모범 사례입니다. 

  1. 개발자는 키 또는 파일 이름과 같은 개인 개체 참조를 표시하지 않아야합니다.
  2. 매개 변수의 유효성 검사는 제대로 구현되어야합니다.
  3. 참조 된 모든 개체의 확인을 확인해야합니다.
  4. 토큰은 사용자에게만 매핑 될 수 있고 공개되지 않는 방식으로 생성되어야합니다.
  5. 쿼리의 범위가 리소스 소유자인지 확인합니다. 
  6. UUID는 종종 IDOR 취약성이 감지되지 않게하므로 순차 ID보다 UUID (Universally Unique Identifier)를 사용하는 것과 같은 것을 피하십시오.

위험을 줄이고 해커 기반 보안을 시작하는 방법에 대한 자세한 내용은 해커 기반 보안에서 가치를 도출하기위한 CISO 가이드.

태그

Hacker Noon 가입

무료 계정을 만들어 맞춤형 독서 경험을 잠금 해제하세요.

코인 스마트. 유로파 최고의 비트 코인-보르 스
출처 : https://hackernoon.com/what-are-insecure-direct-object-references-idor-hz1j33e0?source=rss

계속 읽기
블록체인47 분 전

15. BNB 소각 : 600 Mio에서 Binance zerstört Coins im Wert von XNUMX Mio. USD

에스 포트4 시간 전

오버 워치 리그 2021 Day 1 요약

에스 포트5 시간 전

C9 백색 Keiti 협박 스캔들이 갑작스러운 해고를 설명합니다

에스 포트6 시간 전

LoL 게임 플레이 디자인 디렉터가 라이 엇의 MMO로 이전

에스 포트7 시간 전

리그 오브 레전드에서 레 넥톤에 대응하는 방법

에스 포트7 시간 전

Dota 3의 새로운 영웅 Dawnbreaker가 나쁜 이유 2 가지

에스 포트7 시간 전

Call of Duty League Stage 3 홈 시리즈 세부 정보

에스 포트7 시간 전

Valorant Mouse Guide : 적합한 DPI 찾기

에스 포트8 시간 전

Havok, 플로리다 뮤티 너 선발 명단 다시 합류

에스 포트8 시간 전

출처 : Cloud9 Blue의 VALORANT 팀에서 Relyks를 대체 할 플로피

에스 포트8 시간 전

Booba.tv는 무엇입니까? 새로운 사이트는 Twitch의 성적 매력을 강조합니다

에스 포트8 시간 전

OpTic Pros, Toronto Ultra가 CDL에서 "불공정 한"이점을 가지고 있다고 주장

에스 포트8 시간 전

번지의 다음 게임은 e 스포츠 준비가 될 것으로 알려졌습니다

에스 포트8 시간 전

PS5 리뷰의 FFXIV : 절대적으로 가치있는 기회

에스 포트9 시간 전

Levi 's는 NRG Esports와 파트너십을 맺는 것이 적합하다고 생각합니다.

에스 포트9 시간 전

Lakeland University, 2021 NBA 2K 리그 시즌을 위해 Bucks Gaming과 제휴

에스 포트9 시간 전

xQc 드라마 이후 NoPixel GTA 서버에서 KylieBitkin 금지

에스 포트9 시간 전

Rainbow Six Siege FPL, 라틴 아메리카로 확장

에스 포트10 시간 전

게이머 클럽과 라이 엇 게임즈, 라틴 아메리카에서 여성 용맹 서킷 조직

에스 포트10 시간 전

리그 오브 레전드의 최신 챔피언 그웬을 플레이하는 방법

에스 포트10 시간 전

Tarik은 Evil Geniuses에서 내려와 Valo에게 연설

에스 포트10 시간 전

FIFA 21 : 시즌 팀에 투표하는 방법

에스 포트11 시간 전

MTG Arena Strixhaven Standard Decks to try

에스 포트11 시간 전

콜 오브 듀티 리그 스테이지 3 그룹 공개

에스 포트11 시간 전

포트 나이트 밸런스 변경 및 무기 업데이트 – 15 월 XNUMX 일

에스 포트11 시간 전

Fortnite : DreamHack, "무결성 문제"를 위해 오픈 듀오 토너먼트 연기

에스 포트11 시간 전

Fortnite 시즌 6 5 주차 챌린지 : 오프로드 타이어 등

에스 포트11 시간 전

향후 업데이트에서 Fortnite 스킨을 얻으려면 Deathstroke

에스 포트11 시간 전

Astralis는 사람들에게 암에 걸릴 것을 알리는 약속에 응답합니다

에스 포트12 시간 전

EG, CSGO에서 Tarik을 Michu로 대체

인기순