Написал комментарий к посту Немного французской экзотики 18+
А он и не узнаёт. По сети бегают просто огромные толпы вирусни, которая постоянно долбится во все сетевые устройства. Вирусню постоянно обновляют, чтобы она проверяла в том числе и самые новые и актуальные уязвимости.
А информацию про эти уязвимости продают на соотв. ресурсах - и за не маленькие деньги, замечу.
Причем параллельно с "исследователями новых дыр" сосуществуют ревер-инженеры, которые расковыривают каждый патч безопасности в поисках "а чего это вы там фиксили? А может не до конца починили?" - и, соответственно, эта информация позволяет либо новые незакрытые уязвимости найти, либо просто на удачу тыкаться повсюду - вдруг там еще не обновились.
Ну еще и от компании зависит. Большой и серьезный банк снаружи ломануть невозможно. Это аксиома, спорить здесь не о чем.
Вы прям максимально далеки от ИТ. Ломали банки. Ломали крупные мировые компании. Ломали правительственные сервисы в разных странах. Ломали больницы, электростанции и фабрики. ЛОМАЮТ ВСЁ ПОДРЯД.
И не всегда это даже вина самой компании. Не так давно была найдена уязвимость в коде системы логов log4j которая использовалась просто повсеместно в крупном корпоративном ПО и куче ммо-игр. Уязвимость позволяла залить и выполнить на уязвимой систему исполняемый файл и дальше уже изнутри можно спокойно искать дырки для повышения привилегий (в крайнем случае - просто прикупить ещё свеженьких 0-day уязвимостей для другого софта).
Причем работало это всё полностью автоматически и не отображалось в логах.
Еще несколько ранее была уязвимость в ssh-сервере на линуксах, опять-таки работающая совершенно незаметно и позволяющая подслушать доступы в момент когда владелец подключается к серверу по сети.
И это только крупные, глобальные и сильно нашумевшие уязвимости. Помимо них существует ещё 100500 более мелких, специфичных для конкретного софта. Например, есть популярный wordpress на котором сделана куча сайтов - и в плагинах к которому регулярно, каждый день находят очередные дырки, позволяющие залить на сервер файлы, пролезть в ОС мимо всех защит и сделать потом с ней че нужно. Недавно такое же было с 1с-битриксом - и тоже через плагин. А битрикс у нас в стране буквально везде - больше половины магазинов на нем.
И, повторюсь, работает это всё полностью автоматически, без участия людей вообще - разве что когда обновление на вирусню накатывают. И толпы вирусни бродят по сети и тыкаются, и тыкаются в каждую щель по принципу "а вдруг свезёт?".
И таки да - это работает. Хорошо работает.
А завтра я захочу кошкодевочку-программистку и обязательно попаданку.
Написал комментарий к посту Немного французской экзотики 18+
Всё. Вы зачем-то смешали апельсины с картошкой и на этой основе зачем-то пытаетесь делать выводы. Если вы так упорно не верите в то, что вам пишут - то достаточно открыть гугл почитать по запросам "шифровальщик атаковал", "компания приостановила работу из-за взлома" и еще кучи таких же вариантов. Там будут сотни тысяч статей - про совершенно разные компании любого размера из всех возможных стран. На сегодня не защищен никто - это просто вопрос удачи, попадешься ты под руку ботоводам или нет.
Повторяю - еще как залезают. И наличие актуально-обновленной ОС, антивируса и других приседаний вообще ничего не гарантируют сегодня. Потому что вирус может прилететь, например, с очередным обновлением какого ПО, которым вы пользуетесь (а обновления сейчас у всех автоматом ставятся). Причем это не сказки - а вполне реальные ситуации, случавшиеся за последние несколько лет уже несколько раз. С кучей пострадавших - в том числе и в крупных компаниях.
Ну давайте техническую сторону, на пальцах:
1. Вам могут снести всю базу - в случае магазина, вы потеряете всю историю заказов. Частенько бэкап оказывается тоже в прямом доступе - и его тоже сносят. В итоге вы лишаетесь вообще всего. Ну и сама информация из базы, естественно, уже утекла в сеть
2. Вам могут в фоне запустить вирусный процесс, который пойдет ломать кого-то еще - ровно так же, как и вас кто-то такой же зараженный автоматом взломал.
3. Или начнет автоматом слать 100500 спам-писем, отчего ваш сайт попадет во все возможные базы спамеров и вы еще полгода будете его оттуда доставать - и всё это время никакие письма с сайта до половины клиентов просто не будут доходить вообще, даже в папку "Спам"
4. Вам могут нафигачить вирусных js-скриптов и редиректов в публичную часть. Отчего возбудится защита в браузерах и ваш сайт залетит в базу зараженных - откуда потом его тоже придется доставать и это тоже надолго. Всё это время новые клиенты будут видеть красную страницу "аааа, не ходи сюды, там вирус!!!!!", даже при том, что вируса давно нет.
5. Вам могут запустить какой-нить майнер - и он выжрет все ресурсы, отчего ващ хостер обидится и выкатит вам доп. счет за потраченные ресурсы.
... и это всё, замечу, делается вообще без какого-то супер-админского доступа к ОС.
А его тоже можно получить - воспользовавшись другими уязвимостями в установленном в ОС программном обеспечении. И тогда проще будет снести всю ОС нафик, чем пытаться найти заныканное.
... До кучи, если к вам пролез один бот, то он сразу делает ещё кучу дырок - через которые начинают лезть и другие боты, которые раньше не могли. И наступает адский ад )
Да никто их и не ломал же, там вообще не с компами ограбление связано - это просто вишенка на торте. А так - если это не целевая атака, то к ним просто рано или поздно приполз бы очередной бот со свеженькой 0-day уязвимостью и пролез бы так или иначе. Это просто вопрос времени. Повторю: в Самсунг - пролезли. В Лендровер - тоже. В Мазду. В TSMC. В MSI. Это всё ОЧЕНЬ крупные компании с соотв. отношением к безопасности - не помогло.
Это древний подход, который имеет смысл только при целевой атаке - когда тебе прям именно эту компанию надо ломануть. Но большинство ботописателей таким не заморачиваются - в мире дофига тех, у кого что-то не так с безопасностью (по разным причинам). Нет смысла ломиться в сейфовую дверь, если рядом у другой компании есть широко распахнутая калитка.