Tools
Tools: THM - Systems as Attack Vectors
2026-03-04
0 views
admin
„Systémy ako vektory útoku“ Naučte sa, ako útočníci zneužívajú zraniteľné a nesprávne nakonfigurované systémy a ako ich môžete chrániť. Pokračujeme v téme SOC a ochrany digitálneho sveta, tentoraz sa zameriame na systémy ako cieľ útokov. Tu sa dozvieš, čo systémy sú, prečo a ako ich útočníci cielia, a čo môžeš ako SOC analytik spraviť, aby bola firma v bezpečí. Útočníci môžu napadnúť slabé systémy priamo, bez toho, aby si používatelia všimli. Čím cennejší systém (server, cloud, PC), tým väčšia škoda – napr. mail server môže ohroziť tisícky účtov, študentský laptop len jeden účet. Môžu sa kybernetické útoky stať bez akéhokoľvek zásahu obete? (Áno / Nie)
Yea Môže porušenie (breach) len jediného systému viesť ku katastrofálnym následkom? (Áno / Nie)
Yea Väčšina útokov začína získaním prístupu do cieľového systému, potom útočník kradne dáta, nasadí ransomware alebo ničí informácie. Ako systémy napádajú ľudia a softvér: Ako sa volá bezpečnostná chyba, ktorú je možné zneužiť na prelomenie systému?
Vulnerability Ako sa volá útok, keď malware pochádza z dôveryhodnej aplikácie alebo knižnice?
Supply Chain Každý softvér má chyby, niektoré sa odhalia až po rokoch. Ak útočník nájde chybu skôr než ostatní, ide o zero-day.
Keď sa zraniteľnosť sprístupní, dostane CVE číslo a začína závod: útočníci vyvíjajú exploity, obrancovia aktualizujú systémy. Aké je CVE pre kritickú zraniteľnosť SharePointu nazývanú 'ToolShell'?
CVE-2025-53770 Ako by si reagoval na zistenú zraniteľnosť vo svojom systéme?
Patch Misconfigurations sú chyby v nastavení systému, nie v softvéri – často kvôli jednoduchosti alebo pohodliu (napr. heslo “1111”). Príklady:
Heslo “123456” odhalilo 64 miliónov žiadostí o prácu McDonald’s
Zle nastavený AWS cloud ohrozil 106 miliónov bankových účtov
Nesprávne nakonfigurované smart chladničky použité v botnetoch Môže patch systému alebo aktualizácia softvéru opraviť nesprávne nastavenia (misconfigurations)?
Nay Ktorá aktivita zahŕňa autorizovaný kybernetický útok na odhalenie nesprávnych nastavení (misconfigurations)
Penetration testing Útočníci hľadajú vždy najľahšiu cestu – cez chybu systému alebo človeka. Preto treba chrániť ľudí aj systémy kombináciou mitigácie a detekcie. Najbežnejšie opatrenia na ochranu systémov: What flag did you receive after completing the "Systems at Risk" challenge?
THM{patch_or_reconfigure?} What flag did you receive after completing the "Remediation Plan" challenge? THM{best_systems_defender!} Templates let you quickly answer FAQs or store snippets for re-use. Are you sure you want to hide this comment? It will become hidden in your post, but will still be visible via the comment's permalink. Hide child comments as well For further actions, you may consider blocking this person and/or reporting abuse - Pochopiť úlohu systémov v digitálnom svete
- Pozrieť si reálne útoky na systémy
- Vyskúšať si získané vedomosti v dvoch praktických scenároch - Ľudia: USB z ulice, stiahnutý malware, opakované slabé heslá (81 % únikov zahŕňa ukradnuté heslá).
- Zraniteľnosti: Každý softvér môže mať chyby; tisíce nových zraniteľností sú každý rok aktívne zneužívané.
- Dodávateľský reťazec: Napadnutie knižnice alebo aplikácie môže ohroziť všetkých používateľov – známe prípady SolarWinds či 3CX. - Použiť záplatu od dodávateľa
- Obmedziť prístup len na dôveryhodné IP
- Použiť dočasné opatrenia od výrobcu
- Blokovať známe útoky cez IPS/WAF - Oprav nastavenia, žiadny patch nie je potrebný
- Penetračné testy a etickí hackeri
- Pravidelné skeny zraniteľností
- Ručné audity konfigurácie podľa bezpečnostných štandardov - Patch management: pravidelne záplatuj zraniteľné systémy
- Školenie IT: menej chýb pri nastavovaní systémov
- Ochrana siete: prístup len pre dôveryhodné IP/ľudí
- Antivírus: detekuje alebo zastaví útoky
how-totutorialguidedev.toaimlservershellgit