Типы кибератак

Articles Articles

Кибератака - это преднамеренная эксплуатация компьютерных систем, сетей и предприятий, зависящих от технологий. Эти атаки используют вредоносный код для изменения компьютерного кода, данных или логики. Это приводит к разрушительным последствиям, которые могут скомпрометировать ваши данные и способствовать распространению киберпреступлений, таких как кража информации и личных данных. Кибератака также известна как атака на компьютерную сеть (АКС).

Фишинговые атаки

Фишинг - это вид социальной инженерии, обычно используемый для кражи пользовательских данных, таких как номера кредитных карт и учетные данные для входа в систему. Это происходит, когда злоумышленник, выдавая себя за доверенное лицо, обманывает жертву, заставляя ее открыть текстовое сообщение, электронную почту или мгновенное сообщение. Затем жертву обманом заставляют открыть вредоносную ссылку, которая может привести к замораживанию системы в рамках атаки ransomware, раскрытию конфиденциальной информации или установке вредоносного ПО.

Такое нарушение может иметь катастрофические последствия. Для человека это может быть кража личных данных, хищение средств или несанкционированные покупки.

Фишинг часто используется для того, чтобы закрепиться в правительственных или корпоративных сетях как часть более серьезного плана, например, продвинутой постоянной угрозы (APT). В этом случае сотрудников компрометируют, чтобы получить привилегированный доступ к защищенным данным, распространить вредоносное ПО в закрытой среде и обойти параметры безопасности.

Спир-фишинг атаки

Спир-фишинг - это электронное письмо, направленное на конкретное лицо или организацию с целью получения несанкционированного доступа к важной информации. Такие взломы совершаются не случайными злоумышленниками, а, скорее всего, людьми, охотящимися за коммерческими секретами, финансовой выгодой или военной разведкой.

Фишинговые электронные письма, как представляется, исходят от человека из собственной организации получателя или от кого-то, кого цель знает лично. Довольно часто такую деятельность осуществляют спонсируемые правительством хактивисты и хакеры. Киберпреступники также осуществляют эти атаки с целью перепродажи конфиденциальных данных частным компаниям и правительствам. Эти злоумышленники используют социальную инженерию и индивидуально разработанные подходы для эффективной персонализации веб-сайтов и сообщений.

Китовая фишинговая атака

Китовая фишинговая атака - это вид фишинга, направленный на высокопоставленных сотрудников, таких как финансовый директор или генеральный директор. Ее цель - похитить жизненно важную информацию, поскольку люди, занимающие высокие должности в компании, имеют неограниченный доступ к конфиденциальной информации. В большинстве случаев фишинг манипулирует жертвой, заставляя ее дать разрешение на перевод злоумышленнику дорогостоящих денежных средств.

Термин "китобойный промысел" означает размер атаки, и киты выбираются в зависимости от их положения в организации. Поскольку атаки являются узконаправленными, их сложнее заметить по сравнению со стандартными фишинговыми атаками.

На предприятии администраторы системной безопасности могут снизить эффективность такого взлома, поощряя руководящий состав корпорации посещать тренинги по повышению осведомленности о безопасности.

Атаки вредоносного ПО

Вредоносное ПО - это код, созданный для незаметного воздействия на взломанную компьютерную систему без согласия пользователя. Это широкое определение включает в себя множество конкретных типов вредоносного программного обеспечения (ПО), таких как шпионские программы, программы-выкупы, командные и управляющие программы.

Многие известные предприятия, государства и преступные группировки были замешаны в использовании вредоносных программ.

Вредоносное ПО отличается от других программ тем, что оно может распространяться по сети, вызывать изменения и повреждения, оставаться необнаружимым и сохраняться в зараженной системе. Оно может разрушить сеть и снизить производительность машины.

Ransomware

Ransomware блокирует доступ к данным жертвы, обычно угрожая удалить их в случае выплаты выкупа. Нет никакой гарантии, что выплата выкупа восстановит доступ к данным. Ransomware часто осуществляется с помощью троянских программ, доставляющих полезную нагрузку, замаскированную под легитимный файл.

Попутная атака

Атака drive-by - это распространенный метод распространения вредоносного ПО.

Киберзлоумышленник ищет небезопасный веб-сайт и внедряет на одну из страниц вредоносный скрипт на PHP или HTTP. Этот скрипт может установить вредоносное ПО на компьютер, который посещает этот сайт, или стать IFRAME, перенаправляющим браузер жертвы на сайт, контролируемый злоумышленником. В большинстве случаев эти скрипты обфусцированы, что делает код сложным для анализа исследователями безопасности. Эти атаки известны как drive-by, поскольку они не требуют от жертвы никаких действий, кроме посещения взломанного сайта. Когда жертва посещает взломанный сайт, она автоматически и бесшумно заражается, если ее компьютер уязвим для вредоносной программы, особенно если она не установила обновления безопасности для своих приложений.

Троянские кони

Троян - это вредоносная программа, которая выдает себя за полезную. Они распространяются, выглядя как обычное программное обеспечение и убеждая жертву установить его. Троянские программы считаются одним из самых опасных видов вредоносного ПО, поскольку они часто предназначены для кражи финансовой информации.

Веб-атаки

Инъекция SQL

SQL-инъекция, также известная как SQLI, - это вид атаки, использующий вредоносный код для манипулирования внутренними базами данных с целью получения доступа к информации, не предназначенной для отображения. Это может быть множество элементов, включая частные данные клиентов, списки пользователей или конфиденциальные данные компании.

SQLI может иметь разрушительные последствия для бизнеса. Успешная атака SQLI может привести к удалению целых таблиц, несанкционированному просмотру списков пользователей, а в некоторых случаях злоумышленник может получить административный доступ к базе данных. Все это может нанести серьезный ущерб бизнесу. При расчете вероятной стоимости SQLI необходимо учитывать потерю доверия клиентов в случае кражи личной информации, такой как адреса, данные кредитных карт и номера телефонов.

Хотя SQLI может быть использован для атаки на любую базу данных SQL, злоумышленники часто атакуют веб-сайты.

Межсайтовый скриптинг

Межсайтовый скриптинг (XSS) - это вид инъекционного нарушения, при котором злоумышленник отправляет вредоносные скрипты в содержимое веб-сайтов, пользующихся хорошей репутацией. Это происходит, когда сомнительному источнику разрешается встраивать свой собственный код в веб-приложения, и вредоносный код объединяется с динамическим содержимым, которое затем отправляется в браузер жертвы.

Вредоносный код обычно отправляется в виде фрагментов кода Javascript, выполняемого браузером жертвы. Эксплойты могут включать вредоносные исполняемые скрипты на многих языках, включая Flash, HTML, Java и Ajax. XSS-атаки могут быть очень разрушительными, однако устранить уязвимости, которые делают возможными эти атаки, довольно просто.

Другие виды угроз кибербезопасности

Распределенная атака "отказ в обслуживании" (DDoS)

Атака "Отказ в обслуживании" (DDoS) направлена на отключение сети или сервиса, в результате чего они становятся недоступными для предполагаемых пользователей. Атаки выполняют эту задачу, перегружая цель трафиком или наводняя ее информацией, которая вызывает сбой. В обеих ситуациях DoS-нападение лишает законных пользователей, таких как сотрудники, владельцы учетных записей и члены клуба, доступа к ресурсам или услугам, которые они ожидали получить.

DDoS-атаки часто направлены на веб-серверы известных организаций, таких как торговые и правительственные организации, медиа-компании, коммерческие и банковские структуры. Хотя эти атаки не приводят к потере или краже жизненно важной информации или других активов, они могут стоить жертве больших денег и времени на устранение последствий. DDoS часто используется в комбинации, чтобы отвлечь внимание от других сетевых атак.

Атака на пароль

Атака на пароль означает попытку расшифровать или получить пароль пользователя с незаконными намерениями.

При атаках на пароли взломщики могут использовать перехватчики паролей, словарные атаки и программы взлома. Существует несколько механизмов защиты от атак на пароли, но обычно средством защиты является внедрение политики паролей, включающей минимальную длину, частую смену и использование неузнаваемых слов.

Атаки на пароли часто осуществляются путем восстановления паролей, хранящихся или экспортируемых через компьютерную систему. Восстановление пароля обычно происходит путем непрерывного угадывания пароля с помощью компьютерного алгоритма. Компьютер пробует несколько комбинаций, пока успешно не подберет пароль.

Атака на подслушивание

Атаки подслушивания начинаются с перехвата сетевого трафика.

Подслушивающая атака, также известная как подглядывание или подглядывание, - это атака на сетевую безопасность, когда человек пытается украсть информацию, которую отправляют или получают смартфоны, компьютеры и другие цифровые устройства. Этот взлом использует незащищенные сетевые передачи для доступа к передаваемым данным. Подслушивание сложно обнаружить, поскольку оно не вызывает аномальной передачи данных.

Эти атаки направлены на ослабление передачи данных между клиентом и сервером, что позволяет злоумышленнику получать сетевые передачи. Злоумышленник может установить сетевые мониторы, такие как снифферы, на сервер или компьютер для проведения атаки подслушивания и перехвата данных в процессе их передачи. Любое устройство в передающей и принимающей сети является точкой уязвимости, включая сами терминалы и начальные устройства. Один из способов защиты от этих атак - знать, какие устройства подключены к конкретной сети и какое программное обеспечение запущено на этих устройствах.

Атака в день рождения

Атака в день рождения - это статистический феномен, который упрощает перебор односторонних хэшей. Она основана на парадоксе дня рождения, который гласит, что для 50-процентной вероятности того, что кто-то разделяет ваш день рождения в любой комнате, вам нужно 253 человека в комнате. Однако для вероятности, превышающей 50 процентов, вам потребуется всего 23 человека. Эта вероятность работает, потому что совпадения зависят от пар. Если вы выберете себя в качестве одной из пар, то для получения требуемого количества 253 пар вам потребуется всего 253 человека. Однако если вам нужны только совпадения, в которых вы не участвуете, то вам нужно всего 23 человека, чтобы создать 253 пары при перекрестном сопоставлении друг с другом. Таким образом, 253 - это число, необходимое для получения 50-процентной вероятности совпадения дня рождения в комнате.

Сетевые атаки методом грубой силы и по словарю

Атаки по словарю и перебором - это сетевые атаки, при которых злоумышленник пытается войти в учетную запись пользователя, систематически проверяя и пробуя все возможные пароли, пока не найдет правильный.

Самый простой метод атаки - через входную дверь, поскольку у вас должен быть способ входа в систему. Если у вас есть необходимые учетные данные, вы можете войти в систему как обычный пользователь, не создавая подозрительных журналов, не нуждаясь в непропатченной записи и не сбивая сигнатуры IDS. Если у вас есть учетные данные системы, ваша жизнь еще больше упрощается, поскольку у злоумышленников нет такой роскоши.

Термин "перебор" означает преодоление системы путем повторения. При взломе паролей перебором требуется словарное программное обеспечение, которое комбинирует словарные слова с тысячами различных вариаций. Это более медленный и менее эффектный процесс. Такие атаки начинаются с простых букв, таких как "a", а затем переходят к полным словам, таким как "snoop" или "snoopy".

Атаки по словарю методом грубой силы могут совершать от 100 до 1000 попыток в минуту. Через несколько часов или дней атаки методом грубой силы могут взломать любой пароль. Атаки методом перебора еще раз подчеркивают важность передовой практики использования паролей, особенно на критически важных ресурсах, таких как сетевые коммутаторы, маршрутизаторы и серверы.

Инсайдерские угрозы

Не каждая сетевая атака совершается кем-то за пределами организации.

Внутренние атаки - это вредоносные атаки, осуществляемые на компьютерную систему или сеть лицом, имеющим право доступа к системе. Инсайдеры, осуществляющие такие атаки, имеют преимущество перед внешними злоумышленниками, поскольку у них есть авторизованный доступ к системе. Они также могут понимать политику системы и архитектуру сети. Кроме того, безопасность от внутренних атак ниже, поскольку большинство организаций сосредоточены на защите от внешних атак.

Внутренние угрозы могут затрагивать все элементы компьютерной безопасности и варьироваться от внедрения троянских вирусов до кражи конфиденциальных данных из сети или системы. Злоумышленники также могут повлиять на доступность системы, перегружая сеть или вычислительные мощности компьютера или компьютерное хранилище, что приводит к сбоям в работе системы.

Атаки типа "человек посередине" (MITM)

Атаки типа "человек посередине" (MITM) - это тип нарушения кибербезопасности, который позволяет злоумышленнику подслушать коммуникацию между двумя организациями. Атака происходит между двумя законными общающимися сторонами, что позволяет злоумышленнику перехватить коммуникацию, к которой он не должен иметь доступа. Отсюда название "человек посередине". Злоумышленник "прослушивает" разговор, перехватывая передачу сообщения с открытым ключом, и повторно передает сообщение, заменяя запрошенный ключ своим собственным.

Две стороны, казалось бы, общаются как обычно, не зная, что отправителем сообщения является неизвестный злоумышленник, пытающийся изменить и получить доступ к сообщению до того, как оно будет передано получателю. Таким образом, злоумышленник контролирует всю коммуникацию.

Атаки с использованием искусственного интеллекта

Концепция компьютерной программы, которая сама учится, накапливает знания и становится более сложной, может быть пугающей.

Искусственный интеллект можно легко списать на очередную технологическую шумиху. Однако он уже используется в повседневных приложениях посредством алгоритмического процесса, называемого машинным обучением. Программное обеспечение для машинного обучения направлено на обучение компьютера самостоятельному выполнению определенных задач. Их учат выполнять задачи путем многократного повторения, одновременно изучая определенные препятствия, которые могут им помешать.

ИИ можно использовать для взлома многих систем, включая автономные транспортные средства и беспилотники, превращая их в потенциальное оружие. ИИ делает кибернетические атаки, такие как кража личных данных, взлом паролей и атаки типа "отказ в обслуживании", автоматизированными, более мощными и эффективными. Он также может использоваться для убийства или ранения людей, кражи денег или нанесения эмоционального ущерба. Крупные атаки могут также использоваться для нарушения национальной безопасности, закрытия больниц и прекращения подачи электроэнергии в целые регионы.

Avatar for Gnostis
Gnostis
SEC-1275-1
Добавить комментарий