„Systémy ako vektory útoku“
Naučte sa, ako útočníci zneužívajú zraniteľné a nesprávne nakonfigurované systémy a ako ich môžete chrániť.
Pokračujeme v téme SOC a ochrany digitálneho sveta, tentoraz sa zameriame na systémy ako cieľ útokov. Tu sa dozvieš, čo systémy sú, prečo a ako ich útočníci cielia, a čo môžeš ako SOC analytik spraviť, aby bola firma v bezpečí.
Ciele lekcie:
- Pochopiť úlohu systémov v digitálnom svete
- Pozrieť si reálne útoky na systémy
- Vyskúšať si získané vedomosti v dvoch praktických scenároch
Útočníci môžu napadnúť slabé systémy priamo, bez toho, aby si používatelia všimli. Čím cennejší systém (server, cloud, PC), tým väčšia škoda – napr. mail server môže ohroziť tisícky účtov, študentský laptop len jeden účet.
Môžu sa kybernetické útoky stať bez akéhokoľvek zásahu obete? (Áno / Nie)
YeaMôže porušenie (breach) len jediného systému viesť ku katastrofálnym následkom? (Áno / Nie)
Yea
Väčšina útokov začína získaním prístupu do cieľového systému, potom útočník kradne dáta, nasadí ransomware alebo ničí informácie.
Ako systémy napádajú ľudia a softvér:
- Ľudia: USB z ulice, stiahnutý malware, opakované slabé heslá (81 % únikov zahŕňa ukradnuté heslá).
- Zraniteľnosti: Každý softvér môže mať chyby; tisíce nových zraniteľností sú každý rok aktívne zneužívané.
- Dodávateľský reťazec: Napadnutie knižnice alebo aplikácie môže ohroziť všetkých používateľov – známe prípady SolarWinds či 3CX.
Ako sa volá bezpečnostná chyba, ktorú je možné zneužiť na prelomenie systému?
VulnerabilityAko sa volá útok, keď malware pochádza z dôveryhodnej aplikácie alebo knižnice?
Supply Chain
Každý softvér má chyby, niektoré sa odhalia až po rokoch. Ak útočník nájde chybu skôr než ostatní, ide o zero-day.
Keď sa zraniteľnosť sprístupní, dostane CVE číslo a začína závod: útočníci vyvíjajú exploity, obrancovia aktualizujú systémy.
Ako reagovať:
- Použiť záplatu od dodávateľa
- Obmedziť prístup len na dôveryhodné IP
- Použiť dočasné opatrenia od výrobcu
- Blokovať známe útoky cez IPS/WAF
Aké je CVE pre kritickú zraniteľnosť SharePointu nazývanú 'ToolShell'?
CVE-2025-53770Ako by si reagoval na zistenú zraniteľnosť vo svojom systéme?
Patch
Misconfigurations sú chyby v nastavení systému, nie v softvéri – často kvôli jednoduchosti alebo pohodliu (napr. heslo “1111”).
Príklady:
Heslo “123456” odhalilo 64 miliónov žiadostí o prácu McDonald’s
Zle nastavený AWS cloud ohrozil 106 miliónov bankových účtov
Nesprávne nakonfigurované smart chladničky použité v botnetoch
Ako reagovať:
- Oprav nastavenia, žiadny patch nie je potrebný
- Penetračné testy a etickí hackeri
- Pravidelné skeny zraniteľností
- Ručné audity konfigurácie podľa bezpečnostných štandardov
Môže patch systému alebo aktualizácia softvéru opraviť nesprávne nastavenia (misconfigurations)?
NayKtorá aktivita zahŕňa autorizovaný kybernetický útok na odhalenie nesprávnych nastavení (misconfigurations)
Penetration testing
Útočníci hľadajú vždy najľahšiu cestu – cez chybu systému alebo človeka. Preto treba chrániť ľudí aj systémy kombináciou mitigácie a detekcie.
Najbežnejšie opatrenia na ochranu systémov:
- Patch management: pravidelne záplatuj zraniteľné systémy
- Školenie IT: menej chýb pri nastavovaní systémov
- Ochrana siete: prístup len pre dôveryhodné IP/ľudí
- Antivírus: detekuje alebo zastaví útoky
What flag did you receive after completing the "Systems at Risk" challenge?
THM{patch_or_reconfigure?}What flag did you receive after completing the "Remediation Plan" challenge?
THM{best_systems_defender!}
Top comments (0)