Home » Articole » Articole » Afaceri » Comunicatii » Amenințări în comunicații în maparea Big Data: ascultarea clandestină, interceptarea și hijacking

Amenințări în comunicații în maparea Big Data: ascultarea clandestină, interceptarea și hijacking

Acest grup include amenințările care se bazează pe alterarea/manipularea comunicațiilor dintre două părți. Aceste atacuri nu necesită instalarea de instrumente sau software suplimentare pe infrastructura victimelor.

Amenințare: Interceptarea informațiilor

O problemă comună care afectează orice infrastructură TIC este atunci când infractorii pot intercepta comunicațiile între noduri țintind legăturile de comunicație. Diverse surse susțin că comunicarea între noduri cu noile instrumente Big Data este adesea nesecurizată (60), că nu este dificil să deturnezi o sesiune de utilizator sau să obții acces neautorizat la servicii din rețelele sociale precum Facebook și Twitter (61) și că există dovezi ale unor defecte în protocoalele de comunicare. (62)

Distribuțiile de software Big Data (de exemplu Hadoop, Cassandra, MongoDB (63), Couchbase) rareori au protocoalele care asigură confidențialitatea și integritatea datelor între aplicațiile care comunică (de exemplu, TLS și SSL) activate implicit sau configurate corect (de exemplu, schimbarea parolelor implicite).

Activele vizate de această amenințare aparțin grupurilor de active „Date” și „Roluri” și activului „Aplicații și servicii back-end”.

Note

(60) Securing Big Data: Security Recommendations for Hadoop and NoSQL Environments, publicată de compania de securitate Securosis, L.L.C., 12 octombrie 2012.

(61) A se vedea, de exemplu, „How to prevent a session hijacking attack” in Facebook și Twitter, http://searchmidmarketsecurity.techtarget.com/tip/Defending-against-Firesheep-How-to-prevent-a-session-hijacking-attack, accesat în decembrie 2015.

(62) A se vedea, de exemplu, un atac împotriva confidențialității datelor aflate în tranzit prin rețelele nesigure în http://www.isg.rhul.ac.uk/tls/Lucky13.html, accesat în decembrie 2015.

(63) A se vedea, de exemplu, documentația MongoDB despre aceasta și greșelile care pot compromite baza de date (erori de configurare TTL și altele), http://blog.mongodb.org/post/87691901392/mongodb-security-part-ii-10-mistakes- that-can, accesat în decembrie 2015.

Sursa: European Union Agency For Network And Information Security: Ernesto Damiani, Claudio Agostino Ardagna, Francesco Zavatarelli, Evangelos Rekleitis, Louis Marinos (2016). Big Data Threat Landscape and Good Practice Guide. © European Union Agency for Network and Information Security (ENISA). Traducere și adaptare independentă: Nicolae Sfetcu

© MultiMedia Publishing, Big Data – Ghid practic, Volumul 1

Tehnologia Blockchain - Bitcoin
Tehnologia Blockchain – Bitcoin

Transformă-ți perspectiva asupra tehnologiei blockchain și începe să descoperi oportunitățile digitale de mâine!

Nu a fost votat $4.99$11.99 Selectează opțiunile Acest produs are mai multe variații. Opțiunile pot fi alese în pagina produsului.
Promovarea afacerilor prin campanii de marketing online
Promovarea afacerilor prin campanii de marketing online

Descoperă cum să-ți promovezi afacerea eficient în era digitală!

Nu a fost votat $4.99$9.91 Citește mai mult
Rețele de comunicații 5G
Rețele de comunicații 5G

Descoperă cum 5G transformă lumea și pregătește-te să fii parte din viitor.

Nu a fost votat $2.99$6.88 Selectează opțiunile Acest produs are mai multe variații. Opțiunile pot fi alese în pagina produsului.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *