10 самых распространенных кибератак

Кибератака — это попытка киберпреступников, хакеров или других цифровых злоумышленников получить доступ к компьютерной сети или системе, обычно с целью изменения, кражи, уничтожения или раскрытия информации.

Кибератаки могут быть нацелены на широкий круг жертв, от отдельных пользователей до предприятий и даже правительств. При нападении на предприятия или другие организации цель хакера обычно состоит в том, чтобы получить доступ к конфиденциальным и ценным ресурсам компании, таким как интеллектуальная собственность, данные клиентов или платежные реквизиты.

Каковы 10 наиболее распространенных типов кибератак?

1. Вредоносное ПО

2. Атаки типа «отказ в обслуживании» (DoS)

3. Фишинг

4. Спуфинг

5. Атаки на основе личных данных

6. Атаки с внедрением кода

7. Атаки на цепочку поставок

8. Внутренние угрозы

9. DNS-туннелирование

10. Атаки на основе Интернета вещей

1. Вредоносное ПО

Вредоносное ПО или вредоносное программное обеспечение — это любая программа или код, созданные с целью причинения вреда компьютеру, сети или серверу. Вредоносное ПО является наиболее распространенным типом кибератаки, в основном потому, что этот термин охватывает множество подмножеств, таких как программы-вымогатели, трояны, шпионское ПО, вирусы, черви, кейлоггеры, боты, криптоджекинг и любые другие типы атак вредоносных программ, которые используют программное обеспечение злонамеренным образом.

Программы-вымогатели

При атаке программы-вымогателя злоумышленник шифрует данные жертвы и предлагает предоставить ключ дешифрования в обмен на оплату. Атаки программ-вымогателей обычно запускаются через вредоносные ссылки, доставляемые через фишинговые электронные письма, но также используются неисправленные уязвимости и неправильные настройки политик.

Бесфайловое вредоносное ПО

Бесфайловое вредоносное ПО — это вид вредоносной деятельности, в котором для выполнения кибератаки используются встроенные в систему законные инструменты. В отличие от традиционных вредоносных программ, бесфайловые вредоносные программы не требуют от злоумышленника установки какого-либо кода в системе цели, что затрудняет их обнаружение.

Шпионское ПО

Шпионское ПО — это тип нежелательного вредоносного программного обеспечения, которое заражает компьютер или другое устройство и собирает информацию о действиях пользователя в Интернете без его ведома или согласия.

Рекламное ПО

Рекламное ПО — это тип шпионского ПО, которое отслеживает активность пользователя в Интернете, чтобы определить, какую рекламу ему показывать. Хотя рекламное ПО по своей сути не является вредоносным, оно влияет на производительность устройства пользователя и ухудшает работу пользователя.

Троян

Троян — это вредоносное ПО, которое выглядит как законное программное обеспечение, замаскированное под собственные программы операционной системы или безвредные файлы, такие как бесплатные загрузки. Трояны устанавливаются с помощью методов социальной инженерии, таких как фишинговые сайты или сайты-приманки.

Черви

Червь — это автономная программа, которая копирует себя и распространяет свои копии на другие компьютеры. Червь может заразить свою цель через уязвимость в программном обеспечении или может быть доставлен с помощью фишинга или смишинга. Встроенные черви могут изменять и удалять файлы, внедрять новые вредоносные программы или копироваться на месте до тех пор, пока в целевой системе не закончатся ресурсы.

Руткиты

Вредоносное ПО Rootkit — это набор программного обеспечения, предназначенного для предоставления злоумышленникам контроля над компьютерной сетью или приложением. После активации вредоносная программа устанавливает бэкдор и может доставлять дополнительные вредоносные программы.

Мобильные вредоносные программы

Мобильное вредоносное ПО — это любое вредоносное ПО, предназначенное для мобильных устройств. Мобильное вредоносное ПО доставляется через вредоносные загрузки, уязвимости операционной системы, фишинг, смишинг и использование незащищенного Wi-Fi.

Эксплойты

Эксплойт — это часть программного обеспечения или данных, которые случайно используют дефект в операционной системе или приложении для предоставления доступа неавторизованным субъектам. Эксплойт может использоваться для установки дополнительных вредоносных программ или кражи данных.

Пугалки

Пугающее ПО обманывает пользователей, заставляя их поверить, что их компьютер заражен вирусом. Как правило, пользователь увидит пугающее ПО в виде всплывающего окна, предупреждающего о том, что его система заражена. Эта тактика запугивания направлена ​​на то, чтобы убедить людей установить поддельное антивирусное программное обеспечение для удаления «вируса». Как только это поддельное антивирусное программное обеспечение загружено, вредоносное ПО может заразить ваш компьютер.

Кейлоггеры

Кейлоггеры — это инструменты, которые записывают то, что человек набирает на устройстве. Хотя у кейлоггеров есть законные способы использования, многие из них являются вредоносными. При атаке с помощью кейлоггера программное обеспечение кейлоггера записывает каждое нажатие клавиши на устройстве жертвы и отправляет его злоумышленнику.

2. Атаки типа «отказ в обслуживании» (DoS)

Атака типа «отказ в обслуживании» (DoS) — это злонамеренная целенаправленная атака, которая наводняет сеть ложными запросами, чтобы нарушить бизнес-операции.

При DoS-атаке пользователи не могут выполнять рутинные и необходимые задачи, такие как доступ к электронной почте, веб-сайтам, онлайн-аккаунтам или другим ресурсам, которые управляются скомпрометированным компьютером или сетью. Хотя большинство DoS-атак не приводят к потере данных и обычно устраняются без уплаты выкупа, они требуют времени, денег и других ресурсов организации для восстановления критически важных бизнес-операций.

Разница между атаками типа «отказ в обслуживании» и «распределенный отказ в обслуживании» (DDoS) связана с источником атаки. DoS-атаки исходят только из одной системы, а DDoS-атаки запускаются из нескольких систем. DDoS-атаки выполняются быстрее и их труднее заблокировать, чем DоS-атаки, потому что для остановки атаки необходимо идентифицировать и нейтрализовать несколько систем.

3. Фишинг

Фишинг — это тип кибератаки, при которой используются электронная почта, SMS, телефон, социальные сети и методы социальной инженерии, чтобы побудить жертву поделиться конфиденциальной информацией, такой как пароли или номера учетных записей, или загрузить вредоносный файл, который установит вирусы на их компьютер или телефон.

К распространенным фишинговым атакам относятся:

Целевой фишинг

Целевой фишинг — это тип фишинговой атаки, нацеленной на определенных лиц или организации, как правило, с помощью вредоносных электронных писем. Цель целевого фишинга — украсть конфиденциальную информацию, такую ​​как учетные данные для входа, или заразить устройство цели вредоносным ПО.

Китобойный промысел

Китобойная атака — это тип атаки с использованием социальной инженерии, специально нацеленной на руководителей старшего или высшего звена с целью кражи денег или информации или получения доступа к компьютеру человека для проведения дальнейших кибератак.

Смишинг

Смишинг — это акт отправки мошеннических текстовых сообщений, предназначенных для того, чтобы обманом заставить людей делиться конфиденциальными данными, такими как пароли, имена пользователей и номера кредитных карт. В smashing-атаке могут участвовать киберпреступники, выдающие себя за ваш банк или службу доставки, которой вы пользуетесь.

Вишинг

Вишинг — голосовая фишинговая атака, представляет собой мошенническое использование телефонных звонков и голосовых сообщений, выдаваемых за авторитетную организацию, чтобы убедить людей раскрыть личную информацию, такую ​​как банковские реквизиты и пароли.

4. Спуфинг

Спуфинг — это метод, с помощью которого киберпреступник маскирует себя под известный или надежный источник. При этом злоумышленник может взаимодействовать с жертвой и получать доступ к ее системам или устройствам с конечной целью кражи информации, вымогательства денег или установки вредоносного программного обеспечения на устройство.

Спуфинг может принимать различные формы, в том числе:

Подмена домена

Спуфинг домена — это форма фишинга, при которой злоумышленник выдает себя за известную компанию или человека с поддельным веб-сайтом или доменом электронной почты, чтобы заставить людей доверять ему. Как правило, на первый взгляд домен кажется законным, но при ближайшем рассмотрении можно обнаружить тонкие различия.

Подмена электронной почты

Спуфинг электронной почты — это тип кибератаки, нацеленной на предприятия путем использования электронных писем с поддельными адресами отправителей. Поскольку получатель доверяет предполагаемому отправителю, он с большей вероятностью откроет электронное письмо и взаимодействует с его содержимым, например с вредоносной ссылкой или вложением.

ARP-спуфинг

Спуфинг протокола разрешения адресов (ARP) или отравление ARP — это форма спуфинговой атаки, которую хакеры используют для перехвата данных. Хакер совершает спуфинговую атаку ARP, обманом заставляя одно устройство отправлять сообщения хакеру вместо предполагаемого получателя. Таким образом, хакер получает доступ к коммуникациям вашего устройства, включая конфиденциальные данные.

5. Атаки на основе личных данных

Выводы экспертов показывают, что в 80% всех нарушений используются скомпрометированные личные данные, и на их идентификацию может уйти до 250 дней.

Атаки, основанные на идентификации, чрезвычайно сложно обнаружить. Когда действительные учетные данные пользователя были скомпрометированы, а злоумышленник маскируется под этого пользователя, часто бывает очень трудно отличить типичное поведение пользователя от поведения хакера, использующего традиционные меры и инструменты безопасности.

Вот некоторые из наиболее распространенных атак на основе личных данных:

Кербероастинг

Kerberoasting — это метод атаки, который пытается взломать пароль учетной записи службы в Active Directory (AD), когда злоумышленник, маскирующийся под пользователя учетной записи с именем участника-службы (SPN), запрашивает билет, который содержит зашифрованный пароль или Керберос.

Атака «человек посередине» (MITM)

Атака «человек посередине» — это тип кибератаки, при которой злоумышленник подслушивает разговор между двумя целями с целью сбора личных данных, паролей или банковских реквизитов. Целью может быть также убедить жертву предпринять такие действия, как как изменение учетных данных для входа, завершение транзакции или инициирование перевода средств.

Атака с передачей хеша

Передача хэша (PtH) — это тип атаки, при которой злоумышленник крадет «хешированные» учетные данные пользователя и использует их для создания нового сеанса пользователя в той же сети. Злоумышленнику не требуется знать или взломать пароль, чтобы получить доступ к системе. Вместо этого он использует сохраненную версию пароля для инициирования нового сеанса.

Атака серебряных билетов

Серебряный билет — это поддельный билет аутентификации, который часто создается, когда злоумышленник крадет пароль учетной записи. Поддельный билет службы зашифрован и обеспечивает доступ к ресурсам конкретной службы, на которую нацелена атака с помощью серебряного билета.

Заполнение учетных данных

Атаки с заполнением учетных данных основаны на том, что люди часто используют один и тот же идентификатор пользователя и пароль для нескольких учетных записей. Таким образом, обладая учетными данными для одной учетной записи, вы можете предоставить доступ к другой, несвязанной учетной записи.

Распыление пароля

В основе атаки с распылением паролей злоумышленник использует один общий пароль для нескольких учетных записей в одном и том же приложении. Это позволяет избежать блокировки учетной записи, которая обычно происходит, когда злоумышленник использует атаку методом грубой силы для одной учетной записи, перебирая множество паролей.

Атаки грубой силы

Атака грубой силы использует метод проб и ошибок для систематического подбора информации для входа, учетных данных и ключей шифрования. Злоумышленник отправляет комбинации имен пользователей и паролей, пока они, наконец, не подойдут.

6. Атаки путем внедрения кода

Атаки с внедрением кода состоят в том, что злоумышленник внедряет вредоносный код в уязвимый компьютер или сеть для достижения поставленных целей. Существует несколько типов атак с внедрением кода:

SQL-инъекция

Атака SQL Injection использует уязвимости системы для внедрения вредоносных операторов SQL в приложение, управляемое данными, что затем позволяет хакеру извлекать информацию из базы данных. Хакеры используют методы SQL Injection для изменения, кражи или стирания данных базы данных приложения.

Межсайтовый скриптинг (XSS)

Межсайтовый скриптинг (XSS) — это атака путем внедрения кода, при которой злоумышленник вставляет вредоносный код на законный веб-сайт. Затем код запускается как зараженный сценарий в веб-браузере пользователя, что позволяет злоумышленнику украсть конфиденциальную информацию или выдать себя за пользователя. Веб-форумы, доски объявлений, блоги и другие веб-сайты, которые позволяют пользователям размещать свой собственный контент, наиболее подвержены XSS-атакам.

Вредоносная реклама

Вредоносные атаки используют множество других методов для проведения атаки. Как правило, злоумышленник начинает со взлома стороннего сервера, что позволяет киберпреступнику внедрить вредоносный код в медийную рекламу или какой-либо ее элемент, например копию рекламного баннера, творческие изображения или видеоконтент. После нажатия посетителем веб-сайта поврежденный код в объявлении установит вредоносное или рекламное ПО на компьютер пользователя.

7. Атаки на цепочку поставок

Атака на цепочку поставок — это тип кибератаки, нацеленной на доверенного стороннего поставщика, который предлагает услуги или программное обеспечение, жизненно важные для цепочки поставок. Атаки на цепочку поставок программного обеспечения внедряют вредоносный код в приложение, чтобы заразить всех пользователей приложения, в то время как атаки на цепочку поставок оборудования компрометируют физические компоненты с той же целью.

Цепочки поставок программного обеспечения особенно уязвимы, поскольку современное программное обеспечение не создается с нуля: оно включает в себя множество готовых компонентов, таких как сторонние API, открытый исходный код и проприетарный код от поставщиков программного обеспечения.

8. Внутренние угрозы

ИТ-команды, которые сосредоточены исключительно на поиске внешних по отношению к организации противников, получают лишь половину картины. Внутренние угрозы — это внутренние субъекты, такие как нынешние или бывшие сотрудники, которые представляют опасность для организации, поскольку они имеют прямой доступ к сети компании, конфиденциальным данным и интеллектуальной собственности (ИС), а также знание бизнес-процессов, политик компании или другой информации, что помогает осуществить успешную ​​атаку.

Внутренние субъекты, представляющие угрозу для организации, как правило, носят злонамеренный характер. Некоторые мотиваторы включают финансовую выгоду в обмен на продажу конфиденциальной информации в даркнете и/или эмоциональное принуждение с использованием тактики социальной инженерии.

С другой стороны, некоторые субъекты внутренних угроз не являются злонамеренными по своей природе, а проявляют элементарную небрежность. Чтобы бороться с этим, организации должны внедрить комплексную программу обучения кибербезопасности, которая учит заинтересованных лиц быть в курсе любых потенциальных атак, в том числе тех, которые потенциально могут быть совершены инсайдером.

9. DNS-туннелирование

Туннелирование DNS — это тип кибератаки, который использует запросы и ответы системы доменных имен (DNS) для обхода традиционных мер безопасности и передачи данных и кода в сети.

После заражения хакер может свободно заниматься командно-административной деятельностью. Этот туннель дает хакеру путь для запуска вредоносного ПО и/или извлечения данных, IP или другой конфиденциальной информации путем ее побитового кодирования в серии ответов DNS.

Атаки с туннелированием DNS в последние годы участились, отчасти потому, что их относительно просто развернуть. Инструментарий и руководства по туннелированию легко доступны даже в Интернете на таких популярных сайтах, как YouTube.

10. Атаки на основе Интернета вещей

Атака IoT — это любая кибератака, нацеленная на устройство или сеть Интернета вещей (IoT). После взлома хакер может получить контроль над устройством, украсть данные или присоединиться к группе зараженных устройств, чтобы создать ботнет для запуска DoS-атак или DDoS-атак.

Учитывая, что количество подключенных устройств, как ожидается, будет быстро расти в течение следующих нескольких лет, эксперты по кибербезопасности ожидают, что количество заражений IoT также будет расти. Кроме того, развертывание сетей 5G, которые будут способствовать дальнейшему использованию подключенных устройств, также может привести к росту числа атак.

Как защититься от кибератак

Комплексная стратегия кибербезопасности абсолютно необходима в современном подключенном мире. С точки зрения бизнеса защита цифровых активов организации имеет очевидное преимущество в виде снижения риска потери, кражи или уничтожения, а также потенциальной необходимости платить выкуп, чтобы восстановить контроль над данными или системами компании. Предотвращая или быстро устраняя кибератаки, организация также сводит к минимуму влияние таких событий на бизнес-операции.

Наконец, когда организация предпринимает шаги для сдерживания злоумышленников, она, по сути, защищает бренд от репутационного ущерба, который часто связан с кибер-событиями, особенно теми, которые связаны с потерей данных клиентов.

Ниже приведены некоторые рекомендации, которые предлагают эксперты по безопасности, чтобы помочь организациям повысить уровень безопасности и обеспечить готовность к киберугрозам:

Защитите все рабочие нагрузки. Вы должны защитить все критически важные области корпоративного риска, включая конечные точки и облачные рабочие нагрузки, удостоверения и данные.

Знай своего противника: современные платформы безопасности позволяют выявлять сегодняшних злоумышленников и раскрывать их план действий, чтобы дать возможность командам безопасности заранее оптимизировать меры предотвращения, усилить защиту и ускорить реагирование на инциденты.

Будьте готовы, когда на счету каждая секунда. Группы безопасности любого размера должны инвестировать в скорость и гибкость для принятия повседневных и тактических решений, автоматизируя рабочие процессы предотвращения, обнаружения, расследования и реагирования с помощью интегрированной аналитики киберугроз, наблюдаемой непосредственно с передовой.

Используйте модель «Нулевого доверия». Поскольку современная глобальная экономика требует, чтобы данные были доступны из любого места в любое время, крайне важно принять модель «Нулевого доверия». Применяйте специализированные решения безопасности для обеспечения полной защиты с нулевым доверием.

Следите за криминальным подпольем. Злоумышленники объединяются для совместной работы, используя различные скрытые платформы для обмена сообщениями и форумы даркнета. Используйте инструменты мониторинга цифровых рисков для отслеживания неизбежных угроз для вашего бренда, личных данных или процессов.

Разработайте комплексную программу обучения кибербезопасности. Необходимо инициировать программы повышения осведомленности пользователей для борьбы с сохраняющейся угрозой фишинга и связанных с ним методов социальной инженерии.

Важно отметить, что не только вредоносное ПО и вирусы влияют на работу сайта, а и многие другие факторы. Но, какова бы ни была причина, по которой страница сайта не открывается, например проблемы с базой данных или сервером, DDoS-атаки или вирусы, важно контролировать доступность сайта для посетителя. Ситуация, при которой пользователь не может открыть страницу вашего сайта, отрицательно влияет на поднятие сайта в поиске (поисковой выдаче) и оставляет негативное впечатление о вашем сайте у посетителя. Вы теряете потенциальных клиентов, а значит и деньги. Используйте хороший сервис, например BAILRY для постоянного контроля (проверки) доступности сайта. Сервис предоставляет как бесплатную регулярную (периодическую) проверку доступности сайта, так и платную услугу - для постоянного контроля доступности сайта.

Компания Mainton - разработка и тестирование программного обеспечения под заказ, SEO и реклама в интернете с 2004 года.

ПЕНТЕСТ БЕЗОПАСНОСТЬ ВАС ВЗЛОМАЛИ? ВАКАНСИИ