Mi az a Cyber ​​Attack? - Hogyan lehet megvédeni magát a számítógépes támadásoktól

Tartalomjegyzék:

Anonim

Mi az a számítógépes támadás?

A számítógépes támadás szándékos kísérlet megtámadni a számítógépes rendszereket vagy hálózatokat rosszindulatú szoftverek felhasználásával a rendszer megzavarására. Egy vagy több számítógépről indítható egy vagy több számítógépes hálózat ellen. A számítógépes támadások olyan gyakorlatokhoz vezetnek, mint csalások, információlopások, ransomware rendszerek stb.

A számítógépes támadások típusai

A számítógépes támadások általános típusai a következők:

1. Malware

A rosszindulatú programok rövid távon jelentenek olyan rosszindulatú szoftvereket, amelyek tartalmaznak vírusokat, férgeket, kémprogramokat, trójai programokat és ransomware programokat. Amikor a felhasználó egy rosszindulatú linkre vagy egy e-mail mellékletre kattint, telepítésre kerül a rendszerre. A rendszerre telepítése után káros tevékenységeket végezhet, például blokkolja a rendszer adatainak és programjainak hozzáférését, ellopja az információkat.

Pl . A Malware a Ransomware. Titkosítja az áldozat rendszerének adatait, majd váltságdíjat igényel a visszafejtés kódjáért cserébe, ami a rendszert újra felhasználhatóvá teszi, vagy hozzáférést biztosít a blokkolt adatokhoz.

2. Adathalászat

Az adathalászat olyan érzékeny információk ellopására tett kísérlet, mint például felhasználónevek, jelszavak, bankszámla-adatok, vagy rosszindulatú programok telepítése olyan e-mailek segítségével, amelyek megbízható forrásból származnak. Működni kezd, amikor a célfelhasználó e-mailből megnyitja a linket, és bejelentkezési adatokat vagy más személyes információkat szolgáltat a hamis forrás számára

Pl .: adathalász webhely. Ezt követően a támadó összegyűjti ezeket a hitelesítő adatokat, és egy legitim webhelyen használja fel azokat káros cselekedetekhez. Ez ugyanúgy működik, mint egy halász csalikkal halat fogni.

3. Szolgáltatásmegtagadás (DOS) és elosztott DOS (DDOS) támadás

A szolgáltatásmegtagadási támadás hálózatokat, szervereket vagy a környező infrastruktúrát eláraszt a forgalommal a sávszélesség és az erőforrások felhasználása érdekében. Miután az adott idő- és forgalomkiszolgáló már nem képes hatékonyan feldolgozni a beérkező kéréseket, megtagadja a többi bejövő kérési szolgáltatást.

Például: Ez a szervert nem teszi elérhetővé a jogos kérésekhez. A DOS támadás végrehajtott egy számítógépet és egy internetes kapcsolatot a célszerver elárasztásához. A DDOS, amely rövid az elosztott DOS-ra, egy támadás, amely több számítógépről és több internetkapcsolatról származik. Vagyis elosztott források, például botnet.

4. SQL befecskendezés

A szekvenciainjekciót SQLi-nek is hívják. Az SQL az adatbázis karbantartásához használt programozási nyelv. A támadó fő motivációja az SQL befecskendezés végrehajtására az adatok beolvasása vagy módosítása az SQL adatbázisból. A támadó parancsokat hajthat végre, ha speciális SQL utasításokat illeszt be a webhely beviteli mezőibe. Ha a webhely érzékeny az SQL befecskendezésre, akkor a támadó érzékeny adatokat olvashat az adatbázisból, és manipulálhatja a lekérdezéseket olyan parancsok megadásával, mint például INSERT, UPDATE, DELETE. Ezenkívül a hackerek végrehajthatják a rendszergazdai műveletek leállítási adatbázisát vagy parancsokat adhatnak az operációs rendszer számára.

Pl .: van egy webes űrlap a weboldalon, amely a felhasználói fiók adatait kéri. Ezért ennek a lekérdezésnek a kódja a következő lesz:

userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID

Ha a felhasználó 112-es azonosítót ad meg a webhely beviteli területein, akkor a kapott lekérdezés a következő lesz:

"SELECT * FROM users WHERE userID = '112';"

Az SQL befecskendezéshez a támadó olyan bemenetet fog biztosítani, mint például 112 OR 1 = 1

Ezért az SQL Database-ban ez végrehajtásra kerül

"SELECT * FROM users WHERE userID = '112' OR '1'='1';"

Ennek mögött az '1' = '1' logika mindig IGAZ eredményt ad, tehát az adatbázis minden felhasználó adatait visszaadja, kivéve egyetlen felhasználót.

5. Közepes ember (MITM) támadás

A MITM-ben a támadó a két fél között helyezkedik el, azaz a feladó és a fogadó között, hogy elfogja vagy manipulálja a közöttük fennálló kommunikációt. Ezzel a támadó információkat gyűjthet és megszemélyesíthet a felek bármelyikével.

Például: A és B kommunikálnak egymással. A küld egy üzenetet B-nek, de mielőtt továbbadna B-nek, a támadó, aki megszemélyesíti a kommunikációt, megkapja az üzenetet, el tudja olvasni vagy szerkeszteni a privát üzenetet, és elküldi a módosított üzenetet B-nek. B nem ismeri a módosítást, és úgy véli, hogy ez az üzenetet A. küldi

6. Webhelyek közötti szkriptek (XSS) támadása

Az XSS egy olyan támadás, amely során a támadó rosszindulatú kódot vagy hasznos teherrel csatol egy legitim webhelyet. Amikor a cél betöltődik a webhelyre, a kód végrehajtásra kerül. Ehhez egyrészt a támadó egy olyan webhelyet keres, amely szkriptek befecskendezésének sebezhetőségével rendelkezik. Ezt követően a támadó rosszindulatú javascript-kóddal fecskendezi be a hasznos rakományt az adott webhely adatbázisába. Ez a hasznos teher ellopja a sütiket a munkamenetek során. Amikor az áldozat meglátogatja a megbízható webhelyet, az áldozat böngészője rosszindulatú szkriptet hajt végre. A szkript végrehajtása után egy süti kerül elküldésre a támadónak. Ezután a támadó kibontja ezt a sütiket, és felhasználhatja munkamenet-eltérítéses támadásokra.

7. Lehallgató támadás

Ez a támadás akkor fordul elő, amikor a hálózati forgalmat elfogják. E támadás révén a támadó hozzáférést kaphat bankszámlájához, jóváírásokhoz és egyéb személyes információkhoz.

Kétféle hallgatási támadás létezik

  1. Aktív lehallgatás : Ebben az esetben a hacker információkat gyűjt az aktív kommunikációban való részvétel révén, például a hálózati portok szkennelésével, a HTTP kérések manipulálásával stb.
  2. Passzív hallgatás : Ez magában foglalja az információgyűjtést a kommunikáció titkos hallgatásával.

A passzív hallgatás észlelése nehezebb, mint az aktív, mert a passzív hallgatásban nincs visszajelzés.

Lehallgatás példája a következő:

A támadó e-mailben vezeti fel a kapcsolatot egy embertől bankmenedzserként, és üzenetet küld neki, például: mivel szerverhiba miatt frissítjük rendszerkiszolgálóinkat, kérjük, adja meg banki adatait. Amint egy személy elküldi személyes adatait az e-mailre, a támadó hozzáférést kap fiókjához.

Különböző módszerek a számítógépes támadásoktól való védelemhez

  • Ne ossza meg a személyes adatait online, ha nem biztos benne a törvényes webhely hitelesítésében. Ezenkívül rendszeresen cserélje ki a jelszavakat. Győződjön meg arról, hogy nem ugyanazt a jelszót használja a különböző webhelyeknél.
  • Győződjön meg arról, hogy olyan webhelyet használ, amely biztonságos HTTP (https) kiterjesztéssel kezdődik.
  • Mindig töltse le és telepítse az operációs rendszer szoftverfrissítéseit.
  • Biztonságos Wi-Fi hálózatok és a hardveres rendszerekhez való hozzáférés ellenőrzése is.
  • A szervezetekben oktatja az alkalmazottakat a számítógépes fenyegetésekről és azok elkerülésének módjáról. Korlátozza az alkalmazottakat az információkhoz és a szoftverek telepítéséhez szükséges jogosultságokhoz.
  • Korlátozza az adatbázishoz való hozzáférést. Ezenkívül korlátozza az adatbázis frissítésének vagy módosításának engedélyét is, kivéve a rendszergazdát.
  • Biztonsági másolatot készítsen a fájljairól legalább hetente egyszer. Mentse a biztonsági mentési fájlokat cserélhető merevlemezre vagy egy felhőbe. Ha lehetséges, erős titkosítási algoritmussal titkosítani őket.

Ajánlott cikkek

Ezt a Mi az a kibernetikus támadás című részben vezetettük. Itt tárgyaltunk a különféle típusokról és arról, hogyan lehet megvédeni magukat az internetes támadásoktól. A további javasolt cikkeken keresztül további információkat is megtudhat -

  1. Mi az a kiberbiztonság?
  2. Mi a hálózati biztonság?
  3. Hogyan használhatjuk a lehetséges parancsokat
  4. A PowerShell használatának megkezdése
  5. Kibermarketing
  6. Wi-Fi vs Ethernet