Ответ
Любая кибератака, как правило, завершается одним из четырех основных исходов:
-
Достижение цели злоумышленника. Атака успешна, и злоумышленник добивается своего: кража или шифрование данных, несанкционированное выполнение кода (RCE), отказ в обслуживании (DDoS).
-
Обнаружение и блокировка. Атака прерывается системами защиты (WAF, IDS/IPS, SIEM) или действиями администратора, который замечает подозрительную активность.
-
Исчерпание ресурсов или лимитов. Автоматизированные атаки (например, брутфорс) могут прекратиться, если скрипт атакующего завершает работу по тайм-ауту или после достижения заданного числа попыток.
-
Неудача из-за ошибки. Атака проваливается из-за несовместимости эксплойта с целевой системой, неверных учетных данных или других ошибок на стороне атакующего.
Пример лога заблокированной атаки (WAF):
[Mon Dec 12 10:55:12 2023] [waf-block] [client 198.51.100.10] ModSecurity: Access denied with code 403. Pattern match "(/\*!?|'|%27).*(union|select|insert)" at ARGS:id. [msg "SQL Injection Attack"] [uri "/api/products?id=1' OR '1'='1"]
Эффективная защита подразумевает не только предотвращение первого исхода, но и надежное логирование и оповещение для второго.
Ответ 18+ 🔞
Да ты посмотри, какие у этих кибер-пидарасов планы бывают! В общем, любая ихняя выебанщина обычно заканчивается одним из четырёх пунктов, как в дешёвом меню.
-
Всё получилось, блядь. Ну вот, повезло уёбку. Данные спиздили, всё зашифровали, код свой запустили или сервак лег, как после хорошей пьянки. Цель достигнута, атакуй дальше.
-
Поймали за жопу и накормили леща. Это когда защита сработала. WAF, IDS или какой-нибудь админ, не совсем ещё спящий, заметил подозрительную хуйню и сказал: "Нет, сука, не сегодня". Всё заблокировал, доступ закрыл. Идеальный исход, если ты защищаешься.
-
У самого говна кончилось. Бывает же! Автоматический скрипт, который пароли подбирает, упёрся в лимит попыток или просто по таймеру отключился. Как будто у него батарейки сели, ебать. Атака сама по себе затухла.
-
Обосрался на ровном месте. Ах, это моё любимое! Эксплойт не подошёл, система не та, пароль не угадал, в общем, ошибка на ошибке. Просто потому что атакующий — криворукий мудак. Пиздец и позор.
Вот, смотри, как система защиты такого мудака в логах выводит на чистую воду:
[Mon Dec 12 10:55:12 2023] [waf-block] [client 198.51.100.10] ModSecurity: Access denied with code 403. Pattern match "(/\*!?|'|%27).*(union|select|insert)" at ARGS:id. [msg "SQL Injection Attack"] [uri "/api/products?id=1' OR '1'='1"]
Видишь? Попытался SQL-инъекцию воткнуть, а ему — хуй! 403 ошибка, доступ запрещён. И всё записано, как на духу. Так что нормальная защита — это не только второй пункт обеспечить, но и всё красиво залогировать, чтобы потом знать, с кем имел дело.