Що таке кібератака?
Кібератака - це навмисна спроба зламати комп’ютерні системи чи мережі, використовуючи шкідливі програмні засоби для порушення системи. Його можна запустити з одного або декількох комп'ютерів проти однієї або декількох комп'ютерних мереж. Кібер-атаки призводять до такої практики, як шахрайство, крадіжка інформації, схеми викупу програм тощо.
Типи кібератак
Поширені типи кібератак такі:
1. Зловмисне програмне забезпечення
Шкідливе програмне забезпечення - це короткий термін для зловмисного програмного забезпечення, яке включає віруси, черв'яків, шпигунське програмне забезпечення, трояни та викупні програми. Коли користувач натискає шкідливе посилання або вкладення електронної пошти, він встановлюється в системі. Після встановлення в системі він може робити шкідливі дії, такі як Блокує доступ до даних та програм у системі, Вкрадає інформацію.
Наприклад, шкідливі програми - це Ransomware. Він шифрує дані в системі жертви, а потім вимагає викуп в обмін на код для розшифровки, що робить систему знову придатною для використання або доступ до заблокованих даних.
2. Фішинг
Фішинг - це спроба вкрасти конфіденційну інформацію, таку як імена користувачів, паролі, реквізити банківського рахунку або встановити зловмисне програмне забезпечення, використовуючи електронні листи, які, як видається, є надійними джерелами. Він починає працювати, коли цільовий користувач відкриває посилання з електронної пошти та надає дані про вхід або іншу приватну інформацію до підробленого джерела
Наприклад, веб-сайт із фішингу. Після цього зловмисник збирає ці повноваження та використовує його на законному веб-сайті для шкідливих дій. Це працює так, як рибалка використовує приманку для лову риби.
3. Атака відмови в обслуговуванні (DOS) та розподіленій DOS (DDOS)
Відмова в сервісі атакує затоплення мереж, серверів або навколишньої інфраструктури з трафіком для споживання пропускної здатності та ресурсів. Після того, як певний час та сервер трафіку вже не можуть ефективно обробляти вхідні запити, він відхиляє інші послуги вхідних запитів.
Наприклад: це робить сервер недоступним для законних запитів. Атака DOS здійснила один комп'ютер та одне підключення до Інтернету, щоб затопити цільовий сервер. DDOS, що скорочено для Distributed DOS, - це атака, яка відбувається з декількох комп'ютерів та безлічі підключень до Інтернету. тобто розподілені джерела, такі як ботнет.
4. Ін'єкція SQL
Секвел-ін'єкція також називається SQLi. SQL - мова програмування, що використовується для підтримки бази даних. Основний мотив зловмисника здійснити інжекцію SQL - отримати або змінити дані з бази даних SQL. Зловмисник може виконувати команди, вставляючи спеціалізовані оператори SQL у поля введення веб-сайту. Якщо веб-сайт вразливий до ін'єкції SQL, зловмисник може читати конфіденційні дані з бази даних, може маніпулювати запитами, даючи команди, такі як INSERT, UPDATE, DELETE. Також хакер може виконувати базу даних вимкнення операцій системного адміністратора або давати команди операційній системі.
Наприклад: на веб-сайті є веб-форма, яка запитує реквізити облікового запису користувача. Отже, код для цього запиту буде таким:
userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID
Якщо користувач надає ідентифікатор як 112 у областях введення веб-сайту, то отриманий запит буде таким:
"SELECT * FROM users WHERE userID = '112';"
Для SQL Injection зловмисник надасть вхід, такий як 112 АБО 1 = 1
Тому в SQL Database це буде виконуватися як
"SELECT * FROM users WHERE userID = '112' OR '1'='1';"
Логіка цього "1" = "1" завжди є ПРАВИЛЬНИМ, тому база даних повертає дані всіх користувачів, але не одного користувача.
5. Атака "людина в середині" (MITM)
У MITM зловмисник розміщується між двома сторонами, тобто відправник і одержувач, щоб перехопити або маніпулювати зв'язком між ними. Роблячи це, зловмисник може збирати інформацію та видавати себе за будь-яку зі сторін.
Наприклад: A і B спілкуються один з одним. A надсилає якесь повідомлення B, але перш ніж воно переходить до B, зловмисник, який себе представляє між комунікацією, отримує це повідомлення і може прочитати чи відредагувати приватне повідомлення, і надіслав це змінене повідомлення B. B не знає про модифікацію, і він вірить у це повідомлення надсилається А.
6. Атака на міжсайтовий сценарій (XSS)
XSS - це атака, в якій зловмисник приєднує шкідливий код або корисний вантаж на законний веб-сайт. Коли ціль завантажує веб-сайт, код виконується. Для цього, по-перше, зловмисник шукає веб-сайт, який має вразливості введення скриптів. Після цього зловмисник вводить корисну навантаження зловмисним кодом JavaScript у базу даних цього веб-сайту. Це корисне навантаження вкрадає файли cookie в сеансах. Коли жертва відвідує надійний веб-сайт, браузер жертви виконує зловмисний сценарій. Після виконання сценарію зловмиснику надсилається печиво. Потім зловмисник витягує цей файл cookie і може використовувати його для атак викрадення сеансу.
7. Напад підслуховування
Ця атака відбувається, коли відбувається перехоплення мережевого трафіку. Завдяки цій атаці зловмисник може отримати доступ до банківського рахунку, кредитів та іншої приватної інформації.
Існує два типи атак підслуховування
- Активне підслуховування : У цьому хакер збирає інформацію, активно беручи участь у спілкуванні, як сканування мережевих портів, підробка HTTP-запитів тощо.
- Пасивне підслуховування: Це передбачає збір інформації шляхом таємного прослуховування повідомлень.
Виявити пасивне підслуховування важче, ніж активні, тому що в пасивному підслуховуванні немає зворотних треків.
Приклад підслуховування:
Зловмисник зв’яжеться з людиною через електронний лист як менеджер банку та надішле йому повідомлення, наприклад, через проблему із сервером, який ми оновлюємо нашими системними серверами, вкажіть свої банківські реквізити. Як тільки людина надсилає свої особисті дані на цю пошту, зловмисник отримає доступ до свого акаунта.
Різні способи убезпечити себе від кібератак
- Не діліться особистою інформацією в Інтернеті, якщо ви не впевнені в автентичності законного веб-сайту. Також регулярно міняйте паролі. Переконайтеся, що ви не використовуєте один і той же пароль на різних веб-сайтах.
- Переконайтеся, що ви використовуєте веб-сайт, який починається із розширення Secure HTTP (https).
- Завжди завантажуйте та встановлюйте оновлення програмного забезпечення для вашої операційної системи.
- Безпечна мережа Wi-Fi та контроль доступу до апаратних систем також.
- В організаціях навчайте працівників щодо кіберзагроз та способів їх уникнути. Обмежте співробітників доступу до інформації та повноважень щодо встановлення програмного забезпечення.
- Обмежити доступ до бази даних. Також обмежте дозвіл на оновлення або зміну бази даних, крім системного адміністратора.
- Створюйте резервні копії файлів принаймні один раз на тиждень. Збережіть резервні файли на знімному жорсткому диску або хмарі. Якщо є можливість зашифрувати їх за допомогою сильного алгоритму шифрування.
Рекомендовані статті
Це керується тим, що таке кібер-атака. Тут ми обговорили різні типи та як убезпечити себе від кібератаки. Ви також можете ознайомитися з іншими запропонованими нами статтями, щоб дізнатися більше -
- Що таке кібербезпека?
- Що таке мережева безпека?
- Як використовувати відповідні команди
- Початок роботи з PowerShell
- Кібер-маркетинг
- Wi-Fi проти Ethernet