例如,网络犯罪分子入侵了您的云应用程序并加密了您使用的所有数据。他们表示愿意指出检测到的漏洞并让您重新访问您的数据,但会提出赎金要求。
这里你面临一系列选择。要么付钱给攻击者,要么恢复对数据的控制,要么修复漏洞(但是,不能保证他们没有检测到另一个漏洞并从一开始就重复这种情况)。或者借助备份恢复关键数据,当然,如果你经常这样做的话。
是的,第二种选择似乎更好,但这只是乍一看。从备份中恢复数据需要时间。这必然会导致几天的停机时间,这对一些公司来说是难以承受的。
因此,在这里,您必须再次选择两害相权取其轻,即更便宜的——支付赎金 科威特电报号码 并立即恢复访问权限,或者如果停机时间对您来说不是那么麻烦,则使用备份。但请记住,第二种选择仅在您有备份的情况下才有效,否则,您别无选择。
可能影响业务弹性的云应用程序安全威胁和风险 可能影响业务弹性的云应用程序安全威胁和风险 SQL 注入
所有系统都离不开人机交互,因此,任何应用程序都是编程语言和人机交互的结合体。下面,我们来看一个在线商店的例子。
任何在线市场都与数据库兼容,通常是 SQL 或 MySQL。当您打算购买时,系统会将请求发送到数据库,换句话说,发出 SQL 请求。
SQL 注入是一种隐含着对 SQL 请求进行干预的漏洞。它是如何发生的?系统代码包含各种符号,例如分号、与号和许多其他用于编写命令的符号。
如果人类无意或故意插入代码中使用的符号,则可能会干扰 SQL 请求并导致其错误处理。为什么这很危险?因为实际上,命令会发生变化。因此,攻击者可能会访问敏感数据,例如个人和财务详细信息。
还有更糟糕的情况吗?很不幸,有。我们上面讨论的例子意味着一次性行动。然而,有些情况下,攻击者在组织的系统中留有永久后门,并可以持续访问其数据库。