ݺߣ

ݺߣShare a Scribd company logo
Как и зачем «ломают» интернет-магазины 
PentestIT -команда профессионалов в области практической информационной безопасности
www.pentestit.ru info@pentestit.ru 
Интернет магазин –основные угрозы: 
DDoS 
Кража данных 
Внедрение вредоносного кода
www.pentestit.ru info@pentestit.ru 
Интернет магазин –основные угрозы: 
Нарушение логики бизнес-процессов 
Fraud 
Black SEO/SPAM
www.pentestit.ru info@pentestit.ru 
Кому это выгодно?
www.pentestit.ru info@pentestit.ru 
Антропогенные источники угроз: 
Высокая вероятность атаки 
•криминальные структуры; 
•потенциальные преступники и хакеры; 
Средняя вероятность атаки 
•недобросовестные партнеры; 
Низкая вероятность атаки 
•технический персонал поставщиков телематическихуслуг; 
•представители надзорных организаций и аварийных служб; 
•представители силовых структур.
www.pentestit.ru info@pentestit.ru 
Векторы атаки: 
Разведка и сбор информацииПоиск уязвимостейЭксплуатация уязвимостей
www.pentestit.ru info@pentestit.ru 
OWASP TOP 10: 
A1 Внедрение кодаA2 Некорректная аутентификация и управление сессиейA3 Межсайтовый скриптинг(XSS) A4 Небезопасные прямые ссылки на объектыA5 Небезопасная конфигурацияA6 Утечка чувствительных данныхA7 Отсутствие контроля доступа к функциональному уровнюA8 Подделка межсайтовых запросов (CSRF) A9 Использование компонентов с известными уязвимостямиA10 Невалидированныередиректы
www.pentestit.ru info@pentestit.ru 
Методы противодействия:
+7 (495) 204 19 72 
www.pentestit.ru

More Related Content

Как и зачем ломают интернет-магазины

  • 1. Как и зачем «ломают» интернет-магазины PentestIT -команда профессионалов в области практической информационной безопасности
  • 2. www.pentestit.ru info@pentestit.ru Интернет магазин –основные угрозы: DDoS Кража данных Внедрение вредоносного кода
  • 3. www.pentestit.ru info@pentestit.ru Интернет магазин –основные угрозы: Нарушение логики бизнес-процессов Fraud Black SEO/SPAM
  • 5. www.pentestit.ru info@pentestit.ru Антропогенные источники угроз: Высокая вероятность атаки •криминальные структуры; •потенциальные преступники и хакеры; Средняя вероятность атаки •недобросовестные партнеры; Низкая вероятность атаки •технический персонал поставщиков телематическихуслуг; •представители надзорных организаций и аварийных служб; •представители силовых структур.
  • 6. www.pentestit.ru info@pentestit.ru Векторы атаки: Разведка и сбор информацииПоиск уязвимостейЭксплуатация уязвимостей
  • 7. www.pentestit.ru info@pentestit.ru OWASP TOP 10: A1 Внедрение кодаA2 Некорректная аутентификация и управление сессиейA3 Межсайтовый скриптинг(XSS) A4 Небезопасные прямые ссылки на объектыA5 Небезопасная конфигурацияA6 Утечка чувствительных данныхA7 Отсутствие контроля доступа к функциональному уровнюA8 Подделка межсайтовых запросов (CSRF) A9 Использование компонентов с известными уязвимостямиA10 Невалидированныередиректы
  • 8. www.pentestit.ru info@pentestit.ru Методы противодействия:
  • 9. +7 (495) 204 19 72 www.pentestit.ru