Что такое кибератака?
Кибер-атака - это преднамеренная попытка взломать компьютерные системы или сети с помощью вредоносных программ для взлома системы. Его можно запустить с одного или нескольких компьютеров в одной или нескольких компьютерных сетях. Кибератаки приводят к таким действиям, как мошенничество, кража информации, схемы вымогателей и т. Д.
Типы кибератак
Распространенные типы кибератак следующие:
1. Вредоносные программы
Вредоносное ПО для вредоносного программного обеспечения является краткосрочным и включает вирусы, черви, шпионское ПО, трояны и вымогателей. Когда пользователь нажимает на вредоносную ссылку или вложение электронной почты, он устанавливается в системе. Как только он установлен в системе, он может выполнять вредоносные действия, такие как блокирует доступ к данным и программам в системе, крадет информацию.
Например, вредоносное ПО - вымогатель. Он шифрует данные в системе жертвы, а затем требует выкуп в обмен на код для расшифровки, что делает систему снова пригодной для использования или доступа к заблокированным данным.
2. Фишинг
Фишинг - это попытка украсть конфиденциальную информацию, такую как имена пользователей, пароли, банковские реквизиты или установить вредоносное ПО, используя электронные письма, которые, как представляется, поступают из надежного источника. Он начинает работать, когда целевой пользователь открывает ссылку из электронного письма и предоставляет данные для входа или другую личную информацию в поддельный источник
Например: фишинговый сайт. После этого злоумышленник собирает эти учетные данные и использует их на легитимном веб-сайте для совершения вредоносных действий. Это работает так же, как рыбак использует приманку для ловли рыбы.
3. Отказ в обслуживании (DOS) и атака распределенной DOS (DDOS)
Атака отказа в обслуживании наводняет сети, серверы или окружающую инфраструктуру трафиком, чтобы потреблять пропускную способность и ресурсы. После того как сервер времени и трафика больше не может эффективно обрабатывать входящие запросы, он запрещает другие службы входящих запросов.
Например: это делает сервер недоступным для законных запросов. Атака DOS выполняла один компьютер и одно подключение к Интернету для заполнения целевого сервера. DDOS - сокращение от Distributed DOS - это атака с нескольких компьютеров и нескольких интернет-соединений. т.е. распределенные источники, такие как ботнет.
4. SQL-инъекция
Сиквел инъекций также называется SQLi. SQL - это язык программирования, используемый для ведения базы данных. Основным мотивом злоумышленника для внедрения SQL-кода является получение или изменение данных из базы данных SQL. Злоумышленник может выполнять команды, вставляя специальные операторы SQL в поля ввода веб-сайта. Если веб-сайт уязвим для SQL-инъекций, то злоумышленник может читать конфиденциальные данные из базы данных, может манипулировать запросами с помощью таких команд, как INSERT, UPDATE, DELETE. Также хакер может выполнить базу данных завершения операций системного администратора или дать команды операционной системе.
Например: на сайте есть веб-форма, которая запрашивает данные учетной записи пользователя. Следовательно, код для этого запроса будет выглядеть следующим образом:
userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID
Если пользователь вводит идентификатор как 112 в области ввода веб-сайта, то результирующий запрос будет выглядеть следующим образом:
"SELECT * FROM users WHERE userID = '112';"
Для SQL-инъекции злоумышленник предоставит ввод, такой как 112 ИЛИ 1 = 1
Следовательно, в базе данных SQL это будет выполнено как
"SELECT * FROM users WHERE userID = '112' OR '1'='1';"
Логика, стоящая за этим: «1» = «1», всегда приводит к ИСТИНАМ, поэтому база данных будет возвращать данные всех пользователей, но не одного пользователя.
5. Атака человека посередине (MITM)
В MITM злоумышленник помещает себя между двумя сторонами, то есть отправителем и получателем, чтобы перехватить или манипулировать связью между ними. Делая это, злоумышленник может собирать информацию и выдавать себя за любого участника.
Например: А и Б общаются друг с другом. A отправляет некоторое сообщение B, но перед тем, как передать B, злоумышленник, который олицетворяет себя между связью, получает это сообщение и может читать или редактировать личное сообщение и отправляет это измененное сообщение B. B. не знает о модификации, и он считает, что это сообщение отправлено А.
6. Межсайтовый скриптинг (XSS) Атака
XSS - это атака, при которой злоумышленник присоединяет вредоносный код или полезную информацию к легитимному веб-сайту. Когда цель загружает сайт, код выполняется. Для этого, во-первых, злоумышленник ищет веб-сайт с уязвимостями к внедрению скриптов. После этого злоумышленник внедряет полезную нагрузку с вредоносным кодом JavaScript в базу данных этого веб-сайта. Эта полезная нагрузка крадет куки в сессиях. Когда жертва посещает доверенный веб-сайт, вредоносный скрипт запускается браузером жертвы. После выполнения скрипта злоумышленнику отправляется файл cookie. Затем злоумышленник извлекает этот файл cookie и может использовать его для атак с целью захвата сеанса.
7. Подслушивающая атака
Эта атака происходит при перехвате сетевого трафика. Благодаря этой атаке злоумышленник может получить доступ к банковскому счету, кредитам и другой частной информации.
Есть два типа атак подслушивающих
- Активное прослушивание : при этом хакер собирает информацию, активно участвуя в коммуникации, такой как сканирование сетевых портов, вмешательство в HTTP-запросы и т. Д.
- Пассивное прослушивание: это включает сбор информации путем тайного прослушивания сообщений.
Обнаружение пассивного перехвата сложнее, чем активных, потому что в пассивном перехвате нет следов, которые можно было бы отследить.
Пример подслушивания выглядит следующим образом:
Злоумышленник свяжется с человеком по электронной почте в качестве менеджера банка и отправит ему сообщение, например, из-за проблемы с сервером, мы обновляем наши серверы системы, пожалуйста, предоставьте свои банковские реквизиты. Как только человек отправит свои личные данные на это письмо, злоумышленник получит доступ к своей учетной записи.
Различные способы защитить себя от кибератак
- Не делитесь личной информацией в Интернете, если вы не уверены в подлинности законного веб-сайта. Также регулярно меняйте пароли. Убедитесь, что вы не используете один и тот же пароль для разных сайтов.
- Убедитесь, что вы используете веб-сайт с расширением Secure HTTP (https).
- Всегда загружайте и устанавливайте обновления программного обеспечения для вашей операционной системы.
- Безопасные сети Wi-Fi и контроль доступа к аппаратным системам также.
- В организациях обучайте сотрудников киберугрозам и тому, как их избежать. Ограничьте доступ сотрудников к информации и полномочия для установки программного обеспечения.
- Ограничить доступ к базе данных. Кроме того, ограничьте разрешение на обновление или изменение базы данных, кроме системного администратора.
- Резервное копирование файлов по крайней мере один раз в неделю. Сохраните файлы резервных копий на съемный жесткий диск или в облако. Если есть возможность зашифровать их с помощью надежного алгоритма шифрования.
Рекомендуемые статьи
Это было направлено на то, что такое кибератака. Здесь мы обсудили различные типы и как защитить себя от кибератак. Вы также можете просмотреть наши другие предлагаемые статьи, чтобы узнать больше -
- Что такое кибербезопасность?
- Что такое безопасность сети?
- Как использовать Ansible Commands
- Начало работы с PowerShell
- Кибер-маркетинг
- Wi-Fi против Ethernet