Cyberataki – jakie wyróżniamy? Przedstawiamy kilka z nich, oczywiście w znacznym uproszczeniu.
Cyberataki – przykłady
- MitM – atak kryptologiczny, polega na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwoma stronami (oczywiście bez ich wiedzy). Np. podsunięcie nadawcy własnego klucza przy transmisji chronionej szyfrem asymetrycznym.
- Phishing&Spearphising – spearphishing jest bardziej wyrafinowaną formą standardowego ataku phishingowego. W pełni spersonalizowany, poprzedzony wywiadem środowiskowym.
- Drive By attacks – np. drive by attacks downolad wykorzystuje luki przeglądarek, wtyczek lub innych komponentów pracujących w przeglądarkach.
- Botnet attacks – sieć botów (armia zombie). Składa się z dużej liczby komputerów, które zostały przejęte przez złośliwe oprogramowanie (malware), aby służyć hakerowi.
- Social attacks -cyberataki z wykorzystaniem socjotechniki/ mediów społecznościowych.
- SQL attacks – wykorzystuje lukę w zabezpieczeniach aplikacji polegającą na nieodpowiednim filtrowaniu/ niedostatecznym typowaniu danych użytkownika, które to dane są później wykorzystywane przy wykonaniu zapytań (SQL) do bazy danych.
- Malware – (“malicious software”) jest uważany za uciążliwy/ szkodliwy typ oprogramowania, ma na celu potajemnie uzyskać dostęp do urządzenia bez wiedzy użytkownika. Rodzaje złośliwego oprogramowanie obejmują oprogramowanie szpiegujące (spyware), adware, phishing, wirusy, trojany, rootkity, zagrożenia typu ransomware oraz browser hijacker (porywacz przeglądarki).
i:
- XSS – (cross-site scripting) atak na WWW polegający na osadzeniu w treści atakowanej strony kodu (zazwyczaj JavaScript), który wyświetlony innym użytkownikom może doprowadzić do wykonania przez nich niepożądanych akcji. Skrypt umieszczony w zaatakowanej stronie może obejść niektóre mechanizmy kontroli dostępu do danych użytkownika.
- Password attacks – ataki na hasła/ proces łamania/ odzyskiwania haseł, które były przesyłane/przechowywane w postaci zaszyfrowanej.
- Dos – (Denial of Service) oznaczający odmowę dostępu. Ataki polegają na zakłócaniu zwykłym użytkownikom dostępu do sieci, serwisu/ konkretnej usługi. Atak sieciowy DoS realizowany jest poprzez wysyłanie ogromnej liczby szkodliwych zapytań bądź generowanie dużej ilości ruchu.
- DDos – czyli DDoS-y (Distributed Denial Of Service) są najczęściej przeprowadzanymi atakami wykorzystującymi sieci botnet. DDoS polega na bombardowaniu celu przestępcy (witryny internetowej, serwera, innej sieci) milionami żądań i blokowaniu ruchu.
- Inside attacks/ Data breasches – atak wewnętrzny, wynika z działań pracowników lub byłych pracowników, dotyczy naruszenia danych wrażliwych.
- Cryptojacking attacks – inaczej złośliwe wydobywanie kryptowalut.
- Eaves dropping – atak podsłuchowy, ma miejsce, gdy haker przechwytuje, usuwa lub modyfikuje dane przesyłane pomiędzy dwoma urządzeniami. Podsłuch, znany również jako sniffing lub snooping, to wykorzystanie niezabezpieczonej komunikacji sieciowej w celu uzyskania dostępu do przesyłanych danych.
- Crypto Meaning Malware – forma złośliwego oprogramowania, która umożliwia hakerowi przeprowadzenie operacji “cryptojackingu”. Oprogramowanie wykorzystuje urządzenia i moc obliczeniową innego użytkownika w celu uzyskania korzyści.