Co to jest Cyber ​​Attack? - Jak chronić się przed cyberatakami

Spisie treści:

Anonim

Co to jest atak cybernetyczny?

Cyberatak to celowa próba naruszenia systemów lub sieci komputerowych za pomocą złośliwego oprogramowania w celu zakłócenia działania systemu. Można go uruchomić z jednego lub więcej komputerów w jednej lub wielu sieciach komputerowych. Cyberataki prowadzą do takich praktyk, jak oszustwa, kradzież informacji, programy typu ransomware itp.

Rodzaje cyberataków

Typowe ataki cybernetyczne są następujące:

1. Złośliwe oprogramowanie

Złośliwe oprogramowanie jest krótkoterminowe w przypadku złośliwego oprogramowania, które obejmuje wirusy, robaki, oprogramowanie szpiegujące, trojany i oprogramowanie ransomware. Gdy użytkownik kliknie złośliwy link lub załącznik wiadomości e-mail, zostanie on zainstalowany w systemie. Po zainstalowaniu w systemie może wykonywać szkodliwe działania, takie jak blokowanie dostępu do danych i programów w systemie, kradzież informacji.

Np. Malware to Ransomware. Szyfruje dane w systemie ofiary, a następnie żąda okupu w zamian za kod deszyfrujący, który umożliwia ponowne użycie systemu lub dostęp do zablokowanych danych.

2. Phishing

Wyłudzanie informacji to próba kradzieży poufnych informacji, takich jak nazwy użytkowników, hasła, dane konta bankowego lub instalacja złośliwego oprogramowania za pomocą wiadomości e-mail pochodzących z zaufanego źródła. Zaczyna działać, gdy użytkownik docelowy otworzy link z wiadomości e-mail i poda dane logowania lub inne prywatne informacje do fałszywego źródła

Np .: strona phishingowa. Następnie atakujący zbiera te dane uwierzytelniające i wykorzystuje je na legalnej stronie internetowej do szkodliwych działań. Działa to tak, jak rybak używa przynęty, aby złapać rybę.

3. Atak typu Denial of Service (DOS) i Distributed DOS (DDOS)

Atak typu „odmowa usługi” powoduje zalanie sieci, serwerów lub otaczającej infrastruktury ruchem, który pochłania przepustowość i zasoby. Po tym, jak określony czas i serwer ruchu nie mogą już skutecznie przetwarzać przychodzących żądań, odmawia innych usług żądań przychodzących.

Np .: powoduje to, że serwer staje się niedostępny dla uzasadnionych żądań. Atak DOS wykonał jeden komputer i jedno połączenie internetowe, aby zalać serwer docelowy. DDOS, skrót od Distributed DOS, jest atakiem przeprowadzanym z wielu komputerów i wielu połączeń internetowych. tzn. rozproszone źródła, takie jak botnet.

4. Zastrzyk SQL

Wtrysk sekwencyjny nazywany również SQLi. SQL to język programowania używany do zarządzania bazą danych. Głównym motywem atakującego do wykonania iniekcji SQL jest pobieranie lub modyfikowanie danych z bazy danych SQL. Osoba atakująca może wykonywać polecenia, wstawiając wyspecjalizowane instrukcje SQL do pól wejściowych witryny. Jeśli witryna jest podatna na SQL Injection, osoba atakująca może odczytać poufne dane z bazy danych, może manipulować zapytaniami, wydając polecenia takie jak INSERT, UPDATE, DELETE. Haker może również wykonać bazę danych zamykania operacji administratora systemu lub wydawać polecenia systemowi operacyjnemu.

Np .: Na stronie internetowej znajduje się formularz internetowy z prośbą o podanie danych konta użytkownika. Dlatego kod dla tego zapytania będzie wyglądał następująco:

userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID

Jeśli użytkownik poda ID jako 112 w obszarach wejściowych witryny, wynikowe zapytanie będzie wyglądało następująco:

"SELECT * FROM users WHERE userID = '112';"

W przypadku wstrzykiwania SQL osoba atakująca dostarczy dane wejściowe, takie jak 112 LUB 1 = 1

Dlatego w bazie danych SQL zostanie to wykonane jako

"SELECT * FROM users WHERE userID = '112' OR '1'='1';"

Logika stojąca za tym to „1” = „1” zawsze ma wartość PRAWDA, więc baza danych zwróci dane wszystkich użytkowników, ale nie jednego użytkownika.

5. Atak Man In the Middle (MITM)

W MITM atakujący umieszcza się między dwiema stronami, tj. Nadawcą i odbiorcą, aby przechwycić lub zmanipulować komunikację między nimi. W ten sposób osoba atakująca może zbierać informacje i podszyć się pod którąkolwiek ze stron.

Np .: A i B komunikują się ze sobą. A wysyła pewną wiadomość do B, ale zanim prześle ją do B, atakujący, który podszywa się pod komunikację, odbiera tę wiadomość i może odczytać lub edytować prywatną wiadomość i wysyła tę zmodyfikowaną wiadomość do B. B nie wie o modyfikacji i wierzy w to wiadomość jest wysyłana przez A.

6. Atak skryptów krzyżowych (XSS)

XSS to atak, w którym atakujący dołącza złośliwy kod lub ładunek do legalnej strony internetowej. Gdy cel ładuje witrynę, kod zostaje wykonany. W tym celu po pierwsze, osoba atakująca szuka strony internetowej, która ma luki w zabezpieczeniach związanych ze wstrzykiwaniem skryptów. Następnie atakujący wstrzykuje szkodliwy kod javascript do bazy danych tej witryny. Ten ładunek kradnie pliki cookie podczas sesji. Gdy ofiara odwiedza zaufaną stronę internetową, przeglądarka ofiary wykonuje złośliwy skrypt. Po wykonaniu skryptu plik cookie jest wysyłany do atakującego. Następnie atakujący wyodrębnia ten plik cookie i może go użyć do ataków polegających na przejęciu sesji.

7. Atak podsłuchowy

Ten atak ma miejsce, gdy następuje przechwycenie ruchu sieciowego. Dzięki temu atakowi osoba atakująca może uzyskać dostęp do konta bankowego, kredytów i innych prywatnych informacji.

Istnieją dwa rodzaje ataków podsłuchowych

  1. Aktywne podsłuchiwanie : w tym czasie haker gromadzi informacje, aktywnie uczestnicząc w komunikacji, np. Skanując porty sieciowe, manipulując żądaniami HTTP itp.
  2. Podsłuch pasywny: obejmuje zbieranie informacji przez potajemne słuchanie komunikacji.

Wykrywanie podsłuchu pasywnego jest trudniejsze niż aktywne, ponieważ nie ma śladu wstecznego w podsłuchu pasywnym.

Przykład podsłuchu jest następujący:

Osoba atakująca skontaktuje się z osobą za pośrednictwem wiadomości e-mail jako menedżer banku i wyśle ​​mu wiadomość, np. Z powodu problemu z serwerem aktualizujemy nasze serwery systemowe, podaj dane swojego banku. Gdy tylko osoba wyśle ​​swoje dane osobowe na tę pocztę, osoba atakująca uzyska dostęp do swojego konta.

Różne sposoby ochrony przed cyberatakami

  • Nie udostępniaj danych osobowych online, chyba że masz pewność co do uwierzytelnienia legalnej witryny. Regularnie zmieniaj hasła. Upewnij się, że nie używasz tego samego hasła do różnych stron internetowych.
  • Upewnij się, że korzystasz ze strony internetowej, która zaczyna się od rozszerzenia Secure HTTP (https).
  • Zawsze pobieraj i instaluj aktualizacje oprogramowania dla swojego systemu operacyjnego.
  • Zabezpiecz także sieci Wi-Fi i kontroluj dostęp do systemów sprzętowych.
  • W organizacjach szkolić pracowników w zakresie zagrożeń cybernetycznych i sposobów ich unikania. Ogranicz pracownikom dostęp do informacji i uprawnienia do instalowania oprogramowania.
  • Ogranicz dostęp do bazy danych. Ogranicz także uprawnienia do aktualizacji lub modyfikacji bazy danych innej niż administrator systemu.
  • Twórz kopie zapasowe plików co najmniej raz w tygodniu. Zapisuj pliki kopii zapasowych na wymiennym dysku twardym lub chmurze. Jeśli możliwe jest ich zaszyfrowanie za pomocą silnego algorytmu szyfrowania.

Polecane artykuły

Zostało to poprowadzone do What is Cyber ​​Attack. Tutaj omawialiśmy różne typy i sposoby ochrony przed cyberatakiem. Możesz także przejrzeć nasze inne sugerowane artykuły, aby dowiedzieć się więcej -

  1. Co to jest Cyber ​​Security?
  2. Co to jest bezpieczeństwo sieci?
  3. Jak korzystać z poleceń Ansible
  4. Rozpoczęcie pracy z programem PowerShell
  5. Cyber ​​marketing
  6. Wi-Fi vs Ethernet