Какие цели у злоумышленников?
Злоумышленники, планирующие атаки на ваши ресурсы, могут преследовать самые разные цели в зависимости от мотивов совершения преступления. Мы разделяем мотивы атак на 8 категорий, каждая из которых разъясняет цели хакеров.

  • Кража коммерческой тайны, персональных данных и компрометирующей информации

  • У любого крупного предприятия есть коммерческая тайна, представляющая собой ценную информацию. Злоумышленники могут запросто продать полученную информацию на черном рынке вашим конкурентам и недоброжелателям.

  • Остановка деятельности ресурса посредством DDoS атак

  • Имея доступ к многочисленным зомби-компьютерам хакер может закидать ваш ресурс огромным числом запросов, превышающим допустимый лимит по вашему каналу. Если это произойдет, то ваш ресурс перестанет отвечать на поступающие запросы. Это полностью прекратит деятельность ресурса и бизнес процесс встанет.

  • Вывод денежных средств с прямыми финансовыми мотивами

  • Классическая схема получения доступа и слива огромных финансовых активов на несуществующие счета, за границу, в офшоры и тд.

  • Использование уязвимостей протоколов для подмена финансовых данных

  • Преступник может подменять любого рода данные, например значения валют и вместо 100 тыс. рублей, компания переведет на сомнительные счета 100 тыс. долларов сама об этом не заподозрив.

  • Использование заполученных привилегированных аккаунтов

  • Этим способом злоумышленник может без вашего ведома проводить операции на протяжении времени. Возможно когда вы узнаете об этом будет уже поздно.

  • Подмена информации с использованием необходимых информационных сливов, вбросов для получения необходимого эффекта

  • Получив доступ к ресурсам хакер может, например, сделать публикацию от вашего имени, имеющую критический характер, что приведет к дезинформации и дестабилизации бизнеса. В это же время кто-то по другую сторону экрана будет шортить ваши акции.

  • Заражение ресурсов для использованиявычислительных мощностей для майнинга

  • Вы можете даже не подозревать что ваш офис превратился в крипто-ферму (если только температура не слишком высокая).

  • Заражение вирусом с целью получения компрометирующей информации

  • Многие современные зловреды (troyan) могут проникать в корень системы и получать доступ к файлам с конфиденциальной информацией, которую впоследствии злоумышленники используют для шантажа и вымогательства денежных средств.
КЛЮЧЕВЫЕ УЯЗВИМОСТИ (OWASP TOP 10)
  • Инъекции — Injections;
  • Недочеты системы аутентификации и хранения сессий (Broken Authentication and Session Management);
  • Межсайтовый скриптинг – XSS (Cross Site Scripting);
  • Небезопасные прямые ссылки на объекты (Insecure Direct Object References);
  • Небезопасная конфигурация (Security Misconfiguration);
  • Незащищенность критичных данных (Sensitive Data Exposure);
  • Отсутствие функций контроля доступа (Missing Function Level Access Control);
  • Межсайтовая подделка запроса (Cross-Site Request Forgery, CSRF/XSRF);
  • Использование компонентов с известными уязвимостями (Using Components with Known Vulnerabilities);
  • Непроверенные переадресации и пересылки (Unvalidated Redirects and Forwards);