Čo je to počítačový útok?
Kybernetický útok je úmyselný pokus narušiť počítačové systémy alebo siete pomocou škodlivého softvéru na narušenie systému. Môže byť spustený z jedného alebo viacerých počítačov proti jednej alebo viacerým počítačovým sieťam. Kybernetické útoky vedú k praktikám, ako sú podvody, krádež informácií, schémy ransomware atď.
Druhy počítačových útokov
Bežné typy kybernetických útokov sú nasledujúce:
1. Škodlivý softvér
Malware je krátkodobý škodlivý softvér, ktorý obsahuje vírusy, červy, spyware, trójske kone a ransomware. Keď používateľ klikne na škodlivý odkaz alebo prílohu e-mailu, nainštaluje sa do systému. Akonáhle je nainštalovaný v systéme, môže vykonávať škodlivé činnosti, ako je blokovanie prístupu k údajom a programom v systéme, kradne informácie.
Napríklad Malware je Ransomware. Šifruje údaje v systéme obete a potom požaduje výkupné výmenou za kód za dešifrovanie, vďaka ktorému je systém opäť použiteľný alebo prístup k blokovaným údajom.
2. Phishing
Phishing je pokus ukradnúť citlivé informácie, ako sú používateľské mená, heslá, podrobnosti o bankovom účte alebo nainštalovať škodlivý softvér pomocou e-mailov, ktoré sa zdajú byť z dôveryhodného zdroja. Začína to fungovať, keď cieľový užívateľ otvorí odkaz z e-mailu a poskytne falošnému zdroju prihlasovacie údaje alebo iné súkromné informácie
Napr .: Webová stránka phishingu. Útočník potom zhromaždí tieto poverenia a použije ich na legitímnej webovej stránke na škodlivé konanie. Funguje to rovnako ako rybár používa návnadu na chytanie rýb.
3. Útok na odmietnutie služby (DOS) a distribuovaný útok na systém DOS (DDOS)
Útok typu Denial of Service zaplavuje siete, servery alebo okolitú infraštruktúru prevádzkou, aby spotreboval šírku pásma a zdroje. Keď špecifický čas a dopravný server už nedokážu efektívne spracovať prichádzajúce žiadosti, odmietne ďalšie služby prichádzajúcich žiadostí.
Napr .: Týmto sa server nedá sprístupniť legitímnym požiadavkám. Útok systému DOS vykonal jeden počítač a jedno pripojenie na internet, aby zaplavil cieľový server. DDOS, čo je skratka pre Distribuovaný DOS, je útok, ktorý prebieha z viacerých počítačov a viacerých internetových pripojení. tj distribuované zdroje, ako napríklad botnet.
4. Vstrekovanie SQL
Sekvenčná injekcia sa tiež nazýva SQLi. SQL je programovací jazyk používaný na údržbu databázy. Hlavným motívom útočníka na vykonanie injekcie SQL je načítanie alebo zmena údajov z databázy SQL. Útočník môže spúšťať príkazy vložením špecializovaných príkazov SQL do vstupných polí webovej stránky. Ak je webová lokalita zraniteľná voči SQL Injection, potom môže útočník čítať citlivé údaje z databázy, môže manipulovať s dopytmi zadaním príkazov ako INSERT, UPDATE, DELETE. Hacker môže tiež vykonať databázu vypnutia operácií správcu systému alebo dať operačnému systému príkazy.
Napr .: Na webe je webový formulár, ktorý vyžaduje podrobnosti o účte používateľa. Preto bude kód pre tento dotaz nasledovný:
userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID
Ak používateľ zadá ID ako 112 vo vstupných oblastiach webovej stránky, výsledný dotaz bude nasledujúci:
"SELECT * FROM users WHERE userID = '112';"
V prípade vstrekovania SQL útočník poskytne vstup, napríklad 112 ALEBO 1 = 1
Preto sa v databáze SQL spustí ako
"SELECT * FROM users WHERE userID = '112' OR '1'='1';"
Logika za tým je '1' = '1' je vždy výsledkom PRAVDY, takže databáza vráti údaje všetkých používateľov, ale nie jedného používateľa.
5. Útok uprostred človeka (MITM)
V MITM sa útočník umiestni medzi dve strany, tj odosielateľa a príjemcu, aby zachytil alebo zmanipuloval komunikáciu medzi nimi. Útočník tak môže zhromažďovať informácie a vydávať sa za ktorúkoľvek zo strán.
Napr .: A a B spolu komunikujú. A pošle nejakú správu do B, ale predtým, ako sa prenesie na B, útočník, ktorý sa vydáva za komunikáciu medzi, prijme túto správu a môže čítať alebo upravovať súkromnú správu a posiela túto upravenú správu do B. B o modifikácii nevie a verí tomu správu posiela A.
6. Útok na viacerých miestach (XSS)
XSS je útok, pri ktorom útočník pripojí škodlivý kód alebo užitočné zaťaženie na legitímnu webovú stránku. Keď cieľ načíta web, kód sa spustí. Za prvé, útočník vyhľadá webovú stránku, ktorá má slabé miesta pre vloženie skriptov. Potom útočník vloží užitočné zaťaženie pomocou škodlivého kódu JavaScript do databázy tejto webovej stránky. Toto užitočné zaťaženie ukradne cookies počas relácií. Keď obeť navštívi dôveryhodnú webovú stránku, prehliadač obete vykoná škodlivý skript. Po vykonaní skriptu sa útočníkovi pošle cookie. Útočník potom extrahuje tento súbor cookie a môže ho použiť na útoky na únos relácie.
7. Útok na odposluch
K tomuto útoku dochádza, keď dôjde k zachyteniu sieťového prenosu. Týmto útokom môže útočník získať prístup k bankovému účtu, úverom a iným súkromným informáciám.
Existujú dva typy útokov na odpočúvanie
- Aktívne odposluchy : V tomto hacker zhromažďuje informácie prostredníctvom aktívnej účasti na komunikácii, ako je skenovanie sieťových portov, manipulácia s HTTP požiadavkami atď.
- Pasívne odpočúvanie: Ide o zhromažďovanie informácií tajným počúvaním komunikácií.
Detekcia pasívneho odpočúvania je ťažšia ako aktivita aktívna, pretože pri pasívnom odpočúvaní neexistujú žiadne spätné stopy.
Príklad odposluchu je nasledujúci:
Útočník bude kontaktovať osobu prostredníctvom e-mailu ako správca banky a pošle mu správu, napríklad z dôvodu problému so serverom aktualizujeme naše systémové servery, uveďte svoje bankové údaje. Hneď ako osoba pošle svoje osobné údaje na túto poštu, útočník získa prístup k svojmu účtu.
Rôzne spôsoby, ako sa chrániť pred počítačovými útokmi
- Nezdieľajte osobné informácie online, pokiaľ si nie ste istí autentifikáciou legitímnej webovej stránky. Pravidelne tiež meniť heslá. Uistite sa, že na rôznych webových stránkach nepoužívate rovnaké heslo.
- Uistite sa, že používate webovú stránku, ktorá začína príponou Secure HTTP (https).
- Aktualizácie softvéru pre svoj operačný systém vždy sťahujte a inštalujte.
- Zabezpečte siete Wi-Fi a ovládajte tiež prístup k hardvérovým systémom.
- V organizáciách školite zamestnancov o kybernetických hrozbách a o tom, ako im predchádzať. Obmedzte zamestnancov na prístup k informáciám a oprávneniam na inštaláciu softvéru.
- Obmedzte prístup do databázy. Obmedzte tiež povolenie na aktualizáciu alebo úpravu databázy inej ako systémový administrátor.
- Zálohujte svoje súbory najmenej raz týždenne. Uložte záložné súbory na vymeniteľný pevný disk alebo cloud. Ak je možné ich šifrovať pomocou silného šifrovacieho algoritmu.
Odporúčané články
Toto bolo usmernené k téme Čo je Cyber Attack. Tu sme diskutovali o rôznych druhoch a o tom, ako sa chrániť pred počítačovým útokom. Viac informácií nájdete aj v ďalších navrhovaných článkoch -
- Čo je počítačová bezpečnosť?
- Čo je zabezpečenie siete?
- Ako používať možné príkazy
- Začíname s programom PowerShell
- Kybernetický marketing
- Wi-Fi vs Ethernet