Co je to Kybernetický útok?
Kybernetický útok je úmyslný pokus o narušení počítačových systémů nebo sítí pomocí škodlivého softwaru k narušení systému. Může být spuštěn z jednoho nebo více počítačů proti jedné nebo více počítačovým sítím. Kybernetické útoky vedou k praktikám, jako jsou podvody, krádež informací, schémata ransomware atd.
Druhy kybernetických útoků
Běžné typy kybernetických útoků jsou následující:
1. Malware
Malware je krátkodobý škodlivý software, který zahrnuje viry, červy, spyware, trojské koně a ransomware. Když uživatel klikne na škodlivý odkaz nebo e-mailovou přílohu, nainstaluje se do systému. Jakmile je nainstalován v systému, může provádět škodlivé činnosti, jako je blokování přístupu k datům a programům v systému, ukradne informace.
Například Malware je Ransomware. Šifruje data v systému oběti a poté požaduje výkupné výměnou za kód za dešifrování, díky kterému je systém znovu použitelný nebo přístup k blokovaným datům.
2. Phishing
Phishing je pokus ukrást citlivé informace, jako jsou uživatelská jména, hesla, podrobnosti o bankovním účtu nebo nainstalovat malware pomocí e-mailů, které se zdají být z důvěryhodného zdroje. Začne fungovat, když cílový uživatel otevře odkaz z e-mailu a poskytne přihlašovací údaje nebo jiné soukromé informace do falešného zdroje
Např .: Web pro phishing. Útočník poté shromáždí tato přihlašovací údaje a použije je na legitimních webových stránkách pro škodlivé akce. Funguje to stejně jako rybář používá návnadu k chytání ryb.
3. Útok odmítnutí služby (DOS) a distribuovaný útok DOS (DDOS)
Útok Denial of Service zaplaví sítě, servery nebo okolní infrastrukturu provozem, aby spotřeboval šířku pásma a zdroje. Poté, co konkrétní server času a provozu již nemůže efektivně zpracovat příchozí požadavky, odepře ostatní služby příchozích požadavků.
Např .: Toto způsobí, že server nebude dostupný legitimním požadavkům. Útok systému DOS provedl jeden počítač a jedno připojení k internetu, aby zaplavil cílový server. DDOS, což je zkratka pro Distribuovaný DOS, je útok, ke kterému dochází z více počítačů a více připojení k internetu. tj. distribuované zdroje, jako je botnet.
4. Vstřikování SQL
Sekvenční injekce se také nazývá SQLi. SQL je programovací jazyk používaný pro údržbu databáze. Hlavním motivem útočníka k provedení injekce SQL je načtení nebo úprava dat z databáze SQL. Útočník může provádět příkazy vložením specializovaných příkazů SQL do vstupních polí webu. Pokud je web zranitelný vůči SQL Injection, pak může útočník číst citlivá data z databáze, může manipulovat s dotazy zadáním příkazů jako INSERT, UPDATE, DELETE. Hacker může také spustit databázi pro zastavení administrátorských operací systému nebo dát operačnímu systému příkazy.
Např .: Na webu je webový formulář, který požaduje podrobnosti o uživatelském účtu. Proto bude kód pro tento dotaz vypadat takto:
userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID
Pokud uživatel zadá ID jako 112 ve vstupních oblastech webu, bude výsledný dotaz následující:
"SELECT * FROM users WHERE userID = '112';"
Pro SQL Injection poskytne útočník vstup, jako je 112 NEBO 1 = 1
Proto bude v SQL databázi provedeno jako
"SELECT * FROM users WHERE userID = '112' OR '1'='1';"
Logika za tím je '1' = '1' je vždy výsledkem PRAVDA, takže databáze vrátí data všech uživatelů, ale nikoli jednoho uživatele.
5. Útok uprostřed člověka (MITM)
V MITM se útočník umístí mezi obě strany, tj. Odesílatele a příjemce, aby zachytil nebo zmanipuloval komunikaci mezi nimi. Útočník tak může shromažďovat informace a vydávat se za jakoukoli stranu.
Např .: A a B spolu komunikují. A pošle nějakou zprávu B, ale před tím, než ji převede na B, útočník, který se předstírá zosobnění mezi komunikací, obdrží tuto zprávu a může číst nebo upravovat soukromou zprávu a odešle tuto upravenou zprávu do B. B o změně nevědí a věří tomu zprávu odesílá A.
6. Útok napříč stránkami (XSS)
XSS je útok, při kterém útočník připojí škodlivý kód nebo užitečné zatížení k legitimním webovým stránkám. Když cíl načte web, kód se spustí. Za prvé, útočník hledá web, který má chyby ve vkládání skriptů. Poté útočník vloží užitečné zatížení se škodlivým kódem javascript do databáze tohoto webu. Toto užitečné zatížení ukládá cookies v relacích. Když oběť navštíví důvěryhodný web, prohlížeč oběti provede škodlivý skript. Po provedení skriptu je útočníkovi zaslán soubor cookie. Útočník poté tento soubor cookie extrahuje a může jej použít k útokům na únos relací.
7. Útok na odposlouchávání
K tomuto útoku dochází, když dojde k zachycení síťového provozu. Tímto útokem může útočník získat přístup k bankovnímu účtu, kreditům a dalším soukromým informacím.
Existují dva typy Eavesdropping útoků
- Aktivní odposlechy : V tomto hacker shromažďuje informace aktivním zapojením do komunikace, jako je skenování síťových portů, manipulace s požadavky HTTP atd.
- Pasivní odposlech: Jedná se o shromažďování informací tajným nasloucháním komunikace.
Zjištění pasivního odposlechu je těžší než u aktivních, protože v pasivním odposlechu neexistují žádné zpětné stopy.
Příklad odposlechu je následující:
Útočník bude kontaktovat osobu prostřednictvím e-mailu jako správce banky a odešle mu zprávu, například kvůli problémům se serverem aktualizujeme naše systémové servery, uveďte prosím své bankovní údaje. Jakmile osoba pošle své osobní údaje na tuto poštu, útočník získá přístup ke svému účtu.
Různé způsoby, jak se chránit před kybernetickými útoky
- Nesdílejte osobní údaje online, pokud si nejste jisti ověřením legitimního webu. Pravidelně také měňte hesla. Ujistěte se, že na různých webech nepoužíváte stejné heslo.
- Ujistěte se, že používáte web, který začíná příponou Secure HTTP (https).
- Vždy si stáhněte a nainstalujte aktualizace softwaru pro váš operační systém.
- Zabezpečené sítě Wi-Fi a také přístup k hardwarovým systémům.
- V organizacích školte zaměstnance o kybernetických hrozbách a o tom, jak jim zabránit. Omezte zaměstnance na přístup k informacím a oprávnění k instalaci softwaru.
- Omezte přístup do databáze. Omezte také oprávnění k aktualizaci nebo úpravě databáze jiné než systémový administrátor.
- Zálohujte své soubory alespoň jednou týdně. Uložte záložní soubory na vyměnitelný pevný disk nebo cloud. Je-li možné je zašifrovat pomocí silného šifrovacího algoritmu.
Doporučené články
Toto bylo vedeno k Co je Cyber Attack. Zde jsme diskutovali různé typy a jak se chránit před kybernetickým útokem. Další informace naleznete také v dalších navrhovaných článcích -
- Co je to Cyber Security?
- Co je zabezpečení sítě?
- Jak používat možné příkazy
- Začínáme s PowerShell
- Kybernetický marketing
- Wi-Fi vs Ethernet