A fenyegetettség jelentősen kibővült az internet és a digitális kapcsolat elterjedésével. 2020 márciusáig több mint 677 millió új rosszindulatú programok észlelése. A Statista ezen adatai az egyének és a vállalkozások elleni növekvő kibertámadások fenyegetését jelzik.
A kiberbűnözők kihasználják kibertámadási vektorok hogy megkerülje az alapvető biztonsági védelmeit. Ezek a vektorok több kategóriába sorolhatók, amelyek mindegyike más megközelítést alkalmaz a rendszer biztonságának veszélyeztetése érdekében.
Ebben a bejegyzésben áttekintjük a támadások leggyakoribb vektorait és az ellenintézkedéseket, amelyekkel megteszi ezeket a fenyegetéseket.
Melyek a kibertámadás vektorai?
A támadási vagy fenyegetési vektorok olyan eszközök és utak, amelyeket a számítógépes bűnözők a számítógép vagy a hálózati szerver behatolásához használnak. Szándékos fenyegetések, és a végrehajtás előtt némi tervezést és elemzést igényelnek.
A cél az, hogy illetéktelen hozzáférést szerezzen a számítógéphez, és rosszindulatú kódokat vagy rosszindulatú programokat hozzon létre, ezáltal veszélyeztetve az adatok és a hálózat biztonságát. A hozzáférés eredményeként a támadók érzékeny információkat lophatnak el és pénzt zsarolhatnak ki az áldozattól.
Hogyan használják ki a kiberbűnözők a támadási vektorokat?
A kiberbűnözők kihasználják a rendszer sebezhetőségét, és kihasználják az emberi elemet, hogy illetéktelenül hozzáférjenek a kívánt rendszerhez vagy hálózathoz. Az általuk alkalmazott támadási vektorok többnyire a következő két kategóriába sorolhatók:
- Passzív támadások: Ezek olyan támadások, amelyek célja a rendszerhez való hozzáférés megszerzése a rendszer erőforrásainak befolyásolása nélkül. A passzív támadások közé tartoznak az adathalászat, az URL-eltérítés és más, a szociális mérnöki alapú támadások.
- Aktív támadások: Az aktív támadások megkísérlik a rendszerhez való hozzáférést, az erőforrások és a műveletek megváltoztatását. Ezek a támadások kihasználják a nem javított biztonsági réseket, és e-mail hamisítást, rosszindulatú programokat és ransomware programokat tartalmaznak.
A rosszindulatú hackerek aktív és passzív kibertámadási vektorokat használnak a rendszer eléréséhez és bűnügyi céljaik eléréséhez. Mindkét fenyegetési vektor kiaknázási stratégiája többnyire ugyanaz:
- A támadók megvizsgálják és elemzik a biztonsági rések potenciális célpontját. A biztonsági rések felkutatására sebezhetőségi vizsgálatokat és társadalommérnöki technikákat alkalmaznak.
- Miután a biztonsági rést kiderítették, a hackerek kiválasztják eszközeiket és azonosítják a lehetséges fenyegetésvektorokat.
- A támadók behatolnak az áldozat rendszerébe, és kódot vagy rosszindulatú szoftvert helyeznek el.
- Végül a támadók információkat lopnak, vagy a rendszer erőforrásait használják céljaik elérésére.
A fenti kizsákmányolási stratégiák egyszerűnek tűnhetnek, de a támadók számtalan módon megtervezhetik őket aljas terveik megvalósításához.
5 gyakori kibertámadás-vektor
Fontos, hogy ismerje a támadót és az arzenáljában lévő eszközöket, mielőtt visszavághatna. Ennek érdekében összeállítottunk egy listát öt támadási vektorról, amelyeket a számítógépes bűnözők általában használnak a rendszer sebezhetőségének kiaknázására.
1. Rosszindulatú
A rosszindulatú szoftverek rövidítése a rosszindulatú program, általános kifejezés, amely minden olyan tolakodó programra (szkript vagy kód) utal, amelyet az eszköz kihasználására terveztek. A rosszindulatú programok a támadók kedvenc eszközei, mert könnyen használhatóak és nagyon hatékonyak.
Az internetes bűnözők számos módszert alkalmaznak a sebezhetőség kihasználására és a rosszindulatú programok beillesztésére a rendszerbe. A legtöbb módszer általában azt jelenti, hogy a felhasználó egy veszélyes linkre kattint egy melléklet megnyitásához vagy egy kockázatos szoftver letöltéséhez. A rendszerbe kerülve a rosszindulatú programok mindenféle pusztítást okozhatnak, beleértve:
- A billentyűleütések figyelése.
- Az alapvető fájlokhoz és összetevőkhöz való hozzáférés blokkolása.
- Bizalmas adatok módosítása a számítógépen.
- Bizalmas információk továbbítása a támadó számítógépére.
- A rendszer teljes működésképtelenné tétele.
A rosszindulatú programok típusai
- Ransomware: Speciális kártevő, amely titkosítja a fájlokat és korlátozza az adatokhoz való hozzáférést, hacsak nem váltságdíjat fizet. 2019 végére a hackerek több mint 11,9 milliárd dollár váltságdíjat fizettek be, és az előrejelzések szerint ez a szám 2020 végére eléri a 20 milliárd dollárt.
- Trójai faló: A trójai programok látszólag ártalmatlan programok, amelyeket e-mail vagy fájlmellékletek rejtenek el. Miután letöltötte a programot, vagy rákattint a mellékletre, a rejtett kártevő bekerül a rendszerébe és végrehajtja a hozzárendelt feladatot. Elsősorban azonnali támadások indítására szolgálnak, de hátsó ajtókat is létrehozhatnak a jövőbeli támadásokhoz.
- Spyware: A kémprogram egy olyan program, amely az Ön tudta nélkül figyeli az internetes tevékenységet. A hacker érzékeny információk után kémkedik, és nyomon követi a bejelentkezési adatokat, hogy megalapozzák rendszerét. A kémprogramokat főleg fiókjelszavak, hitelkártyaszámok és banki információk megszerzésére használják.
Ellenintézkedések:
- Tartsa naprakészen az operációs rendszerét
- Kerülje el a gyanús URL-ek vagy e-mail mellékletek megnyitását ismeretlen felhasználóktól
- Ne töltsön le fájlokat és beépülő modulokat gyanús webhelyekről
- Soha ne adjon rendszergazdai jogosultságokat a szoftvereknek, hacsak nem bízik teljes mértékben a forrásban
Összefüggő: A rosszindulatú programok megértése: Gyakori típusok, amelyekről tudnia kell
2. Adathalászat
Az adathalász támadások rosszindulatú e-mailek, hívások vagy szöveges üzenetek, amelyek becsapják a felhasználókat a fiók hitelesítő adatainak feladására. A feladó jó hírű entitásnak álcázza magát, és csalogatja a felhasználókat bizalmas információk megadására, ideértve a hitelkártya adatait, a szellemi tulajdont és a jelszavakat.
Alapján A Verizon DBI jelentése, Az adathalász e-mailek 30% -át a felhasználók nyitják meg, és ezen felhasználók 12% -a még a rosszindulatú mellékletre is kattint.
Adathalászat típusai:
- Lándzsás adathalászat: A lándzsás adathalász támadások egy adott egyént vagy szervezetet céloznak pénzügyi nyereség, üzleti titkok vagy hírszerzés céljából. Ezeket a támadásokat valószínűleg hackerek hajtják végre, akik elegendő tudással rendelkeznek az áldozatról.
- Bálna adathalászat: A bálna adathalász támadások olyan nagy jelentőségű személyeket céloznak meg, mint a vezérigazgatók és a pénzügyi vezetők. Ezeknek a támadásoknak az a célja, hogy bizalmas adatokat lopjanak el olyan személyektől, akik korlátlan hozzáféréssel rendelkeznek a létfontosságú információkhoz.
Ellenintézkedések:
- Kétfaktoros hitelesítés engedélyezése az összes fiókhoz.
- Nagyon figyeljen az e-mail részleteire, beleértve a helyesírást, a szintaxist és a logókat.
- Soha ne kattintson egy linkre egy e-mailben, amely bejelentkezési adatokat kér.
- Ellenőrizze az e-mail küldőjét a szervezet felhívásával vagy közvetlenül a webhelyük felkeresésével.
Olvass tovább: Hogyan védekezhetünk a zsaroló adathalászat ellen
3. DDoS támadások
A kiberbűnözők gyakran használják az elosztott szolgáltatásmegtagadás (DDoS) támadásokat a hálózati erőforrások ellen. A cél egy szerver vagy webhely elárasztása idegen üzenetekkel és forgalmi kérelmekkel, és kimeríti erőforrásait. A DDoS-támadások egy időre összeomolhatnak vagy megbéníthatják a cél funkcionalitását.
Ellenintézkedések:
- Használja a hosting cégek által kínált DDoS-megelőzési szolgáltatásokat.
- Használjon CDN (Content Delivery Network) megoldásokat.
Olvass tovább: Hogyan védheti meg magát a DDoS támadással szemben?
4. Helyek közötti parancsfájlok (XSS)
Az XSS egy injekciós támadás, amelynek során egy hacker rosszindulatú szkriptet vagy kódot injektál a weboldal tartalmába. Az XSS támadásokban maga a weboldal nem a cél. Ehelyett a rosszindulatú szkript futtatása a felhasználók böngészőjében, például JavaScript, Flash és HTML nyelven.
Helyek közötti parancsfájl-támadások engedélyezhetik a támadóknak a cookie-k lopását, lehetővé téve számukra, hogy eltérítsenek minden információt, amelyet a felhasználó a webhelyre küld. Az információk tartalmazhatják a felhasználó hitelesítő adatait, hitelkártya adatait és egyéb érzékeny adatokat.
Ellenintézkedések:
- Soha ne fogadjon el harmadik féltől származó sütiket.
- Legyen óvatos a weboldalak felhasználói bevitelével kapcsolatban.
5. Brute-Force Attacks
A durva erő támadása egy kriptográfiai feltörés, ahol a kiberbűnözők a próba-hiba módszerrel kitalálják a bejelentkezési adatait. Nyers erőszakos támadás során a hackerek kitalálják a jelszavak lehetséges kombinációit, és a szótárból származó szavakat használnak, amíg sikeresen be nem jelentkeznek.
Ezeket a támadásokat általában automatizált eszközökkel és botnetekkel indítják, ahol másodpercek alatt több ezer jelszót adnak meg.
Ellenintézkedések:
- Használjon erős jelszavakat.
- Végezze el a fiókzárat több sikertelen bejelentkezési kísérlet után.
- Az reCAPTCHA segítségével blokkolja az automatikus beküldést.
Összefüggő: Mik azok a brutális erők támadásai, és hogyan védheted meg magad?
Ismerd meg magad, ismerd meg az ellenségedet, és nyerd meg a csatát
A háború művészetében Sun Tzu ezt írta: Ismerd meg magad, ismerd meg az ellenségedet. Ezer csata, ezer győzelem. A kínai katonai géniusz ezen időtlen tanulsága még a modern kiberbiztonsági színházban is igaz.
Ahhoz, hogy a rossz szereplők előtt maradhass, meg kell értened a sebezhetőségeidet és azt, hogy az internetes bűnözők hogyan tudják kihasználni őket a biztonságod megsértése érdekében. A leggyakoribb támadási vektorok alapos ismerete és az ezek elleni küzdelem megfelelő eszközeivel túlélheti ezt a kibertámadások elleni véget nem érő csatát.
Aggódik online biztonsága miatt? Tegyen egy ilyen ingyenes tanfolyamot, és tanulja meg, hogyan lehet biztonságban maradni.
Olvassa el a következőt
- Biztonság
- Adathalászat
- Rosszindulatú
- DDoS
- Kiberbiztonság
Fawad informatikai és kommunikációs mérnök, feltörekvő vállalkozó és író. 2017-ben lépett a tartalomírás színterére, és azóta két digitális marketing ügynökséggel és számos B2B és B2C ügyféllel dolgozott. Biztonságról és technikáról ír a MUO-ban, azzal a céllal, hogy oktassa, szórakoztassa és bevonja a közönséget.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!
Még egy lépés…!
Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.