문제

최근에 Aetna는 위반을 겪었습니다 65,000 SSN을 잃은 곳. 그들은 공격이 XSS 또는 이와 유사한 기술을 활용했다는 것을 암시하는 일에 대한 감사 흔적을 결코 찾을 수 없었습니다.

나쁜 사람들이 이러한 유형의 공격에 대해 반복적으로 활용하고 있다는 구체적인 알려진 공격이 있습니까?

도움이 되었습니까?

해결책

사람들이 저지르는 일반적인 실수가 있으며 사람들이 사용하는 일반적인 플랫폼이 있습니다. 각각, 방치되지 않은 상태로두면 누군가가 간단한 스크립트를 사용하는 데 헤어질 수 있습니다.

그러나 누군가가 구체적으로 무언가를 쫓고 있다면,이 경우 조직 범죄 반지에 높은 가치를 지닌 사회 보장 번호는 누군가가 사이트가 어떻게 작동하는지 알아 내고 맞춤형 악용을 적용하여 데이터.

왜 XSS 여야하는지 모르겠습니다. 시스템이 액세스 로그 오프 서버를 보내지 않거나 모든 진입 점을 기록하지 않는 경우, 누군가가 악용 가능한 서버를 이용하고 나중에 정리할 수있는 다양한 방법이 있습니다.

다른 팁

이 시점에서 이것이 기술적 인 실패라는 것은 전혀 분명하지 않으며, 결정적인 법의학을 감안할 때 이것이 인간의 실패, 사회적 엔지니어링, 기차 좌석에 남은 데이터 또는 불만족스러운 직원 일 가능성이 훨씬 높습니다. .

Afaik 진정으로 제로 감사 트레일을 떠나는 유일한 방법은 감사가 작성되지 않은 것입니다. HTTP 트래픽을 로깅하면 항상 당신에게 줄 것입니다 약간 HTTP 기반 공격의 증거.

일부 자동 공격 결과를 보았고, 가장 먼저하는 일 중 하나는 로깅을 비활성화하고 모든 로그를 삭제하는 것입니다.

그렇기 때문에 벌목 위치를 비표준 경로로 변경하는 것이 일반적입니다. 결정된 공격자에 대해 아무것도하지 않지만 자동 공격의 경우 더 많은 정보를 제공합니다.

감사 트레일의 부족은 가장 적게 말하는 것은 놀라운 일이 아닙니다. 많은 회사가 의미있는 감사 트레일을 유지하지는 않습니다. 물론, 종종 기가 바이트와 기가 바이트의 통나무가 있지만 누가 그 모든 것을 겪고 있습니까? 대부분의 IT 장소는 한 번도 충분히 나이가 들기 때문에이 위반이 얼마 전에 일어 났을 가능성이 있으며, 기사에서 스팸 메일이 될 때까지 가능한 위반에 대해 알지 못하는 것처럼 보이기 때문에 이미 로그를 버렸습니다. 들어 오기 시작했습니다.

나는 감사 트레일이 부족한 영리한 공격 대신 가난한 것으로 의심됩니다.

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top