Шта је цибер напад?
Цибер напад је намерни покушај кршења рачунарских система или мрежа користећи злонамерни софтвер за поремећај система. Може се покренути са једног или више рачунара против једне или више рачунарских мрежа. Цибер-напади доводе до праксе попут превара, крађе информација, шеме рансомваре-а, итд.
Врсте цибер напада
Уобичајене врсте цибер напада су следеће:
1. Злонамерни софтвер
Злонамјерни софтвер је кратки рок за злонамјерни софтвер који укључује вирусе, црве, шпијунски софтвер, тројанце и рансомваре. Када корисник кликне на злонамерну везу или прилог е-поште, инсталира се у систем. Једном када се инсталира на систем, може обављати штетне активности као што су Блокирани приступ подацима и програмима у систему, Крађа информације.
Нпр . Злонамјерни софтвер је Рансомваре. Он шифрира податке о систему жртве, а затим захтева откупнину у замену за код за дешифровање који систем чини поново употребљивим или приступ блокираним подацима.
2. Пхисхинг
Лажно представљање је покушај крађе осетљивих података попут корисничких имена, лозинки, података о банковном рачуну или инсталирања злонамјерног софтвера помоћу е-поште која изгледа као да је из поузданог извора. Почиње са радом када циљни корисник отвори везу из е-поште и лажним изворима достави детаље о пријави или друге приватне информације
Нпр.: Веб сајт за крађу идентитета. Након тога, нападач прикупља ове акредитиве и користи их на легитимном веб месту за штетне радње. Ово дјелује баш као што рибар користи мамац за улов рибе.
3. Напад на ускраћивање услуге (ДОС) и дистрибуирани ДОС (ДДОС)
Ускраћивање услуге напада поплавило је мреже, сервере или околну инфраструктуру са саобраћајем да би искористило пропусност и ресурсе. Након што одређено време и сервер саобраћаја више не може ефикасно да обрађује долазне захтеве, одбија друге услуге долазних захтева.
Нпр .: ово чини сервер недоступним за легитимне захтеве. ДОС напад извео је једно рачунаре и једну интернетску везу да би поплавио циљни сервер. ДДОС који је скраћеница за Дистрибуирани ДОС је напад који се дешава са више рачунара и са више интернетских веза. тј. дистрибуирани извори као што је ботнет.
4. СКЛ убризгавање
Ињекција секвеле се такође назива и СКЛи. СКЛ је програмски језик који се користи за одржавање базе података. Главни мотив нападача да изврши СКЛ ињекцију је преузимање или измена података из СКЛ базе података. Нападач може извршавати наредбе уметањем специјализованих СКЛ израза у поља за уношење на веб локацији. Ако је веб локација рањива на СКЛ убризгавање, нападач може да чита осетљиве податке из базе података, може да манипулише упитима дајући наредбе као што су ИНСЕРТ, УПДАТЕ, ДЕЛЕТЕ. Такође, хакер може извршити базу података о искључивању оператора система или давати наредбе оперативном систему.
Нпр.: На веб локацији постоји веб образац који захтева детаље о корисничком налогу. Отуда ће код овог упита бити сљедећи:
userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID
Ако корисник у оквиру за унос веб локације унесе ИД као 112, резултирајући упит ће бити следећи:
"SELECT * FROM users WHERE userID = '112';"
За СКЛ убризгавање нападач ће пружити улаз попут 112 ИЛИ 1 = 1
Због тога ће се у СКЛ бази података извршити као
"SELECT * FROM users WHERE userID = '112' OR '1'='1';"
Логика која стоји иза тога је '1' = '1' је увек резултат ТРУЕ, тако да ће база података вратити податке свих корисника, али не и једног корисника.
5. Напад човека у средини (МИТМ)
У МИТМ-у нападач се поставља између две стране, односно пошиљаоца и примаоца како би пресрели или манипулирали комуникацијом између њих. Радећи то, нападач може прикупити информације и лажно се представљати у било којој од страна.
Нпр .: А и Б комуницирају једно са другим. А шаље неку поруку Б али пре него што је пренесе на Б, нападач који се лажно представља између комуникације, прима ту поруку и може да прочита или измени приватну поруку и да ту измењену поруку пошаље Б. Б није свестан модификације и он верује у то порука шаље А.
6. Напад преко скрипта (КССС)
КССС је напад у којем нападач прилаже злонамерни код или корисни терет легитимном веб месту. Када мета учита веб локацију, код се извршава. Због тога, Прво, нападач тражи веб локацију која има рањивости због убризгавања скрипта. Након тога нападач убризгава корисни терет са злонамерним ЈаваСцрипт кодом у базу података тог вебсајта. Ово корисно оптерећење краде колачиће током сесија. Када жртва посети поуздану веб локацију, прегледач жртве извршава злонамерну скрипту. Након извршења скрипте, нападачу се шаље колачић. Тада нападач извади овај колачић и може га користити за нападе сесијских напада.
7. Напад прислушкивања
Овај напад се дешава када постоји пресретање мрежног саобраћаја. Кроз овај напад нападач може добити приступ банковном рачуну, кредитима и другим приватним подацима.
Постоје две врсте напада прислушкивања
- Активно прислушкивање : У овом случају, хакер прикупља информације активно учествујући у комуникацији попут скенирања мрежних портова, неовлаштеног уметања ХТТП захтјева итд.
- Пасивно прислушкивање: Ово укључује прикупљање информација тајним слушањем комуникација.
Откривање пасивног прислушкивања је теже од активних јер нема повратних трагова у пасивном прислушкивању.
Пример прислушкивања је следећи:
Нападач ће контактирати особу путем е-маила као менаџера банке и послати му поруку као што је, због проблема са сервером који ажурирамо наше системске сервере, наведите своје банковне податке. Чим особа пошаље своје личне податке на тај маил, нападач ће добити приступ свом налогу.
Различити начини да се заштитите од цибер напада
- Не делите личне податке на мрежи, осим ако нисте сигурни у аутентичност легитимне веб странице. Такође, редовно мењајте лозинке. Пазите да не користите исту лозинку на различитим веб локацијама.
- Обавезно користите веб локацију која почиње са Сецуре ХТТП (хттпс) екстензијом.
- Увек преузимајте и инсталирајте ажурирања софтвера за ваш оперативни систем.
- Осигурајте и Ви-Фи мреже и контролирајте приступ хардверским системима.
- У организацијама обучите запосленике о сајбер претњама и како их избећи. Ограничите запослене да приступе информацијама и овлашћењима за инсталирање софтвера.
- Ограничите приступ бази података. Такође, ограничите дозволу за ажурирање или модификовање базе података која није администратор система.
- Направите резервну копију датотека најмање једном недељно. Спремите резервне датотеке на уклониви чврсти диск или облак. Ако је могуће, шифрирајте их снажним алгоритамом шифрирања.
Препоручени чланци
Ово је вођено до Шта је цибер напад. Овде смо разговарали о различитим врстама и како се заштитити од цибер напада. Можете и да прођете кроз друге наше предложене чланке да бисте сазнали више -
- Шта је цибер сигурност?
- Шта је мрежна сигурност?
- Како се користе одговорне команде
- Први кораци са ПоверСхелл-ом
- Цибер Маркетинг
- Ви-Фи вс Етхернет