Ce este un atac cibernetic?
Un atac cibernetic este o încercare deliberată de a încălca sistemele sau rețelele computerizate, folosind programe software rău intenționate pentru a perturba sistemul. Poate fi lansat de la unul sau mai multe computere pe una sau mai multe rețele de calculatoare. Atacurile cibernetice duc la practici precum fraude, furt de informații, scheme de ransomware etc.
Tipuri de atacuri cibernetice
Tipurile obișnuite de atacuri cibernetice sunt următoarele:
1. Programele malware
Programele malware sunt de scurtă durată pentru software-ul rău intenționat, care include viruși, viermi, spyware, troieni și ransomware. Când utilizatorul face clic pe un link rău intenționat sau un atașament de e-mail, acesta este instalat pe sistem. După ce este instalat pe sistem, poate efectua activități dăunătoare, cum ar fi blocarea accesului la datele și programele din sistem, Fură informații.
De exemplu, Malware este Ransomware. Criptează datele din sistemul victimei și apoi solicită răscumpărare în schimbul codului pentru decriptare care face din nou sistemul utilizabil sau acces la datele blocate.
2. Phishing
Phishing-ul este o încercare de a fura informații sensibile, cum ar fi numele de utilizator, parolele, detaliile contului bancar sau de a instala malware utilizând e-mailuri care par a fi dintr-o sursă de încredere. Începe să funcționeze atunci când utilizatorul țintă deschide legătura dintr-un e-mail și furnizează detalii de autentificare sau alte informații private la sursa falsă
De exemplu: site-ul Phishing. După aceea, atacatorul colectează aceste acreditări și îl folosește pe un site web legitim pentru acțiuni dăunătoare. Acest lucru funcționează la fel cum un pescar folosește momeala pentru a prinde un pește.
3. Atacul de refuz al serviciului (DOS) și atacul DOS distribuit (DDOS)
Un atac de refuz de serviciu inunda rețele, servere sau infrastructura înconjurătoare cu trafic pentru a consuma lățime de bandă și resurse. După ce serverul de timp și trafic specific nu mai pot prelucra în mod eficient cererile primite, acesta refuză alte servicii de solicitare primite.
De exemplu: acest lucru face ca serverul să nu fie disponibil pentru cererile legitime. Un atac DOS a efectuat un computer și o conexiune la internet pentru a inunda serverul țintă. DDOS care este scurt pentru DOS distribuit este un atac care are loc din mai multe calculatoare și conexiuni la internet multiple. adică surse distribuite, cum ar fi o botnet.
4. Injecție SQL
Injectarea ulterioară este numită și SQLi. SQL este un limbaj de programare folosit pentru menținerea bazei de date. Motivul principal al unui atacator pentru a efectua injecția SQL este de a prelua sau modifica date din baza de date SQL. Un atacator poate executa comenzi introducând instrucțiuni SQL specializate în câmpurile de intrare ale site-ului. Dacă site-ul este vulnerabil la SQL Injection, atunci atacatorul poate citi date sensibile din baza de date, poate manipula interogările dând comenzi precum INSERT, UPDATE, DELETE. De asemenea, un hacker poate executa baza de date de oprire a operațiunilor de administrare a sistemului sau poate da comenzi sistemului de operare.
De exemplu: există un formular web pe site care solicită detaliile contului utilizatorului. Prin urmare, codul pentru această interogare va fi astfel:
userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID
Dacă utilizatorul furnizează ID-ul ca 112 în zonele de introducere a site-ului, atunci interogarea rezultată va fi următoarea:
"SELECT * FROM users WHERE userID = '112';"
Pentru SQL Injection, un atacator va furniza inputuri, cum ar fi 112 OR 1 = 1
Prin urmare, în baza de date SQL aceasta va fi executată ca
"SELECT * FROM users WHERE userID = '112' OR '1'='1';"
Logica din spatele acestui lucru este '1' = '1' este întotdeauna rezultat ADEVĂRAT, astfel încât baza de date va returna datele tuturor utilizatorilor, dar nu a unui singur utilizator.
5. Atacul omului în mijloc (MITM)
În MITM, atacatorul se plasează între cele două părți, adică expeditorul și receptorul să intercepteze sau să manipuleze comunicarea dintre ele. Făcând acest lucru, un atacator poate colecta informații și poate preocupa orice parte din partid.
De ex: A și B comunică între ei. A trimite un mesaj către B, dar înainte de a se transfera către B, atacatorul care se implică între comunicare, primește mesajul respectiv și poate citi sau edita mesajul privat și trimite acel mesaj modificat lui B. B nu știe despre modificare și consideră că mesajul este trimis de A.
6. Atac de scripturi între situri (XSS)
XSS este un atac în care atacatorul atașează un cod rău sau o sarcină utilă pe un site web legitim. Când ținta încarcă site-ul, codul este executat. Pentru aceasta, în primul rând, un atacator caută un site web cu vulnerabilități la injecția de script. După aceea, atacatorul injectează sarcina utilă cu cod javascript rău intenționat în baza de date a site-ului respectiv. Această sarcină utilă fură cookie-urile în sesiuni. Când victima vizită site-ul web de încredere, un browser rău intenționat este executat de browserul victimei. După executarea scriptului, un cookie este trimis atacatorului. Apoi atacatorul extrage acest cookie și îl poate folosi pentru atacuri de deturnare a sesiunii.
7. Atacul de depunere a fagurilor
Acest atac se întâmplă atunci când există o interceptare a traficului de rețea. Prin acest atac, atacatorul poate avea acces la contul bancar, la credite și la alte informații private.
Există două tipuri de atacuri de decopertare
- Active Eavesdropping : În acest caz, hackerul colectează informații prin participarea activă la comunicare precum scanarea porturilor de rețea, modificarea cererilor HTTP etc.
- Trasarea pasivă: Aceasta implică culegerea de informații ascultând secret comunicările.
Detectarea epuizării pasive este mai grea decât cea activă, deoarece nu există urme de întoarcere în travaliu pasiv.
Exemplu de decojire este următorul:
Atacatorul va contacta o persoană printr-un e-mail ca administrator bancar și îi va trimite un mesaj, cum ar fi, din cauza problemei serverului actualizăm serverele noastre de sistem, vă rugăm să furnizați datele dvs. bancare. De îndată ce o persoană trimite datele sale personale la acel mail, atacatorul va avea acces la contul său.
Moduri diferite de a vă proteja împotriva atacurilor cibernetice
- Nu împărtășiți informații personale online decât dacă sunteți sigur de autentificarea unui site web legitim. De asemenea, schimbați parolele în mod regulat. Asigurați-vă că nu utilizați aceeași parolă pentru diferite site-uri web.
- Asigurați-vă că utilizați un site web care începe cu extensia Secure HTTP (https).
- Descărcați și instalați întotdeauna actualizări software pentru sistemul dvs. de operare.
- De asemenea, securizați rețele Wi-Fi și controlați accesul la sisteme hardware.
- În organizații, instruiți angajații despre amenințările cibernetice și cum să le evitați. Limitați angajații la acces la informații și autoritate pentru instalarea de programe software.
- Limitați accesul la baza de date. De asemenea, restricționați permisiunea de a actualiza sau modifica o bază de date, alta decât un administrator de sistem.
- Faceți copii de siguranță cu cel puțin o dată pe săptămână. Salvați fișierele de rezervă pe hard disk-ul amovibil sau pe un cloud. Dacă este posibil să le criptați cu un algoritm puternic de criptare.
Articole recomandate
Acest lucru a fost ghidat la Ce este Cyber Attack. Aici am discutat despre diferite tipuri și cum să vă protejați împotriva atacurilor cibernetice. Puteți parcurge și alte articole sugerate pentru a afla mai multe -
- Ce este securitatea cibernetică?
- Ce este securitatea rețelei?
- Cum se utilizează Comenzile Ansibile
- Noțiuni introductive cu PowerShell
- Cyber Marketing
- Wi-Fi vs Ethernet