6 ТИПОВ АТАК КИБЕРБЕЗОПАСНОСТИ, О КОТОРЫХ ДОЛЖЕН ЗНАТЬ КАЖДЫЙ

6 ТИПОВ АТАК КИБЕРБЕЗОПАСНОСТИ, О КОТОРЫХ ДОЛЖЕН ЗНАТЬ КАЖДЫЙ

21 мая, 2020 Выкл. Автор kentavenue

Давно прошли те времена, когда инциденты в области кибербезопасности были связаны только с компьютерами, зараженными вирусами. Сегодня существует множество способов взлома вашего компьютера, электронной почты, учетных записей социальных сетей и даже ваших IoT-устройств. Чем больше технологий мы используем, тем больше мы уязвимы для взлома.

Атаки на кибербезопасность направлены не только на отдельных лиц, но и на малые предприятия и крупные корпорации. Со времен появления первого смартфона злоумышленники пытаются получить доступ к данным владельца телефона. Кибербезопасность является одной из основных проблем, с которыми сталкивается наш мир, и как никогда востребована профессия экспертов по кибербезопасности.

Есть много способов, которыми хакер может получить доступ к вашему смартфону, компьютеру или другому устройству IoT, ниже приведены несколько хорошо известных специалистам по кибербезопасности видов атак.

 

1. RANSOMWARE

Ransomware — это тип атаки, во время которой компьютер заражен вредоносным програмным обеспечением, и доступ к компьютеру и его файлам блокируется. Такие вредоносные программы обычно получают по электронной почте, замаскированной под обычное письмо, часто под видом письма от легальной организации или даже от знакомого вам человека. После того, как вредоносная программа установлена ​​на компьютере, она заблокирует любой доступ к операционной системе и ее файлам.

Некоторые вредоносные программы легко удаляются экспертами по безопасности, другие очень сложны и их практически невозможно удалить без уплаты вымогателей. Подобным вредоносным програмным обеспечением был криптовирус WannaCry в 2017 году. Предполагаемое количество компьютеров, подвергшихся атаке, было близко к 200 000, а вирус распространился на 150 стран.

Очень трудно отследить источник вредоносного программного обеспечениея, поскольку вымогатель согласен получить выкуп только в форме криптовалюты, обычно это биткойны, которые невозможно отследить.

 

2. СОЦИАЛЬНЫЙ ИНЖЕНЕРИНГ И ФИШИНГ

Социальная инженерия — еще один более изощренный способ использования уязвимости системы. Посредством социальной инженерии хакеры пытаются получить доступ к паролям или номерам кредитных и других банковских карт отдельных лиц или компаний. В качестве обычной практики социальной инженерии, называемой фишингом, злоумышленники рассылают электронные письма, выдавая себя за руководителей компаний, банковских сотрудников, юристов или даже коммунальных компаний. Письма выглядят так, как будто они действительно были отправлены из легальной организации, они могут иметь такую ​​же текстовую структуру, логотипы, и они будут подписаны, как если бы сотрудник организации действительно писал письмо.

За последние пять лет количество таких атак резко возросло. Они также стали намного более персонализированными. Хотя пару лет назад такие электронные письма рассылались массово, сегодня мы видим, что некоторые электронные письма адресованы по имени или фамилии. Эта персонализация делает фишинговое электронное письмо более правдоподобным и позволяет человеку нажать на предоставленную ссылку. Обычно эти ссылки ведут на фальшивый веб-сайт, который напоминает веб-сайт легитимной организации. Пользователю будет предложено ввести свое имя пользователя и пароль, тем самым передав его хакерам.

 

3. BRUTE-FORCE ATTACK

Метод «грубой силы» или «полный перебор» (brute-force attack) в отличие от двух предыдущих не является сложным. В этом случае хакер пытается вслепую угадать пароль пользователя, пробуя все возможные комбинации. Метод «грубой силы» может работать практически на любой защищенной паролем учетной записи.

Более короткие пароли легче и быстрее угадать, чем более длинные. По этой причине многие веб-сайты просят новых пользователей создавать длинные пароли, содержащие буквы, символы и цифры.

Во время атаки методом грубой силы используются разные алгоритмы, но в самом начале хакер попытается использовать общеизвестные пароли, такие как «password», «password1234» и т. д. Затем он продолжит так называемую атаку «перебор по словарю» (dictionary attack). Название происходит от того, что оно использует слова из человеческого языка. Пароли, которые не содержат узнаваемых человеком слов, цифр и символов, сложнее взломать, и хотя это не невозможно, но для этого требуется много времени.

 

4. MAN IN THE MIDDLE

Другой формой угрозы кибербезопасности является «Атака посредника» (man in the middle). Здесь злоумышленник обычно может перехватить сообщения между двумя сторонами, чтобы он мог видеть все данные, которые проходят между двумя концами соединения.

Это очень распространенная атака на незашифрованные точки доступа WiFi, а также одна из причин, по которой не рекомендуется вводить конфиденциальную информацию в общедоступные открытые сети WiFi.

 

5. SPYWARE

Как следует из названия, шпионское программное обеспечение — это тип вредоносного програмного обеспеченя, способного шпионить за компьютером, на котором оно внедрено. Вредоносные программы этого типа могут оставаться незамеченными в течение длительного времени, поэтому они могут принести владельцу компьютера больший ущерб, чем вредоносные программы любого другого типа.

 

6. BOTNET

Ботнет развивается вместе с развитием Интернета вещей (IoT). Ботнет — это сеть подключенных устройств, зараженных вредоносным програмным обеспечением.

Каждое устройство, или бот, может контролироваться хакером. Дешевые устройства без стандартов или с низким уровнем безопасности подвержены атакам ботнетов.