Finexa

Czy jesteś gotowy na cyber wojnę?!

Aktualna sytuacja za naszą wschodnią granicą dominuje niemal całą przestrzeń publiczną. 

Bardzo wiele się słyszy na temat cyberataków oraz bezpieczeństwa w sieci, czy jednak wiemy jakim arsenałem “broni”  dysponują rosyjscy ( i nie tylko) hakerzy? 

Poniżej przedstawiamy krótką listę rodzajów “cyber broni” oraz ich modus operandi.

DoS

  • DoS – jest cyberatakiem przeprowadzanym w celu odcięcia dostępu użytkowników do urządzeń lub sieci. Ataki DoS polegają zazwyczaj na przeciążeniu lub zalewaniu (flooding) atakowanego obiektu żądaniami, aż do sparaliżowania jego działania i skutkującej tym blokady usług dla użytkowników. Atak DoS jest  przeprowadzany za pomocą pojedynczego komputera i łatwo go wykonać z niemal każdego miejsca, dlatego znalezienie sprawcy jest w jego przypadku wyjątkowo trudne.
  • DDoS (Distributed Denial of Service) to odmiana DoS, która polega na atakowaniu ofiary z wielu komputerów jednocześnie. Wykorzystuje określone limity przepustowości zasobów sieciowych, takich jak np. infrastruktura umożliwiająca działanie firmowej strony internetowej; atak DDoS zalewa atakowaną stronę żądaniami tak długo, aż nie będzie ona w stanie ich obsłużyć i zawiesi się.
  • DRDoS (Distributed Reflected Denial of Service) – to wzmocniony atak łączący metodę zalewania żądaniami synchronizacji ataku DoS i rozproszonego ataku DDoS. Polega na zwiększeniu przepustowości ataku bez znacznego zwiększania zasobów atakującego. Przykładowo atakujący przesyła pakiet do usługi, która następnie rozsyła go dalej do kolejnych usług, już bez udziału atakującego.

Ofiary

Ofiarami ataków DoS padają najczęściej organizacje o wysokim profilu, takie jak banki, firmy handlowe i medialne, a także organizacje rządowe. Mimo, że ataki DoS zazwyczaj nie prowadzą do kradzieży lub utraty istotnych informacji lub innych aktywów, mogą kosztować ofiarę dużo czasu i pieniędzy. Nowoczesne techniki cyberbezpieczeństwa wypracowały mechanizmy obrony przed większością form ataków DoS, ale ze względu na unikalne cechy DDoS, jest on nadal uznawany za bardzo groźny.

Boty

Bot, czyli robot internetowy znany również jako pająk, crawler lub zombie, to komputer zainfekowany złośliwym oprogramowaniem, kontrolowany zdalnie przez hakera. Dzięki odpowiednim algorytmom i skryptom, bot jest w stanie w stanie wykonywać polecenia szybciej niż człowiek.

Boty często występują także w postaci złośliwego oprogramowania i mogą być wykorzystywane do wykonywania powtarzających się zadań, takich jak np. indeksowanie wyszukiwarki. Cyberataki przeprowadzane za pośrednictwem botów mają na celu przejęcie całkowitej kontroli nad komputerem ofiary. Kolekcje botów nazywane są botnetami – pomagają hakerom we wszystkich rodzajach cyberataków, są bardzo niebezpieczne, ponieważ rozprzestrzeniają się w sposób niewykrywalny, przez co mogą obejmować nawet miliony urządzeń.

Phising

Phishing jest powszechnie stosowanym rodzajem ataku socjotechnicznego. Atakujący podaje się za przedstawiciela legalnej instytucji i kontaktuje się z ofiarą za pośrednictwem e-maila, telefonu lub wiadomości tekstowej, aby nakłonić ją do podania poufnych informacji dotyczących np. kont bankowych i kart kredytowych, loginów oraz haseł. Pozyskane informacje są najczęściej wykorzystywane do przejęcia dostępu do kont użytkownika, co może skutkować poważnymi stratami finansowymi, a nawet kradzieżą tożsamości.

Hybrid Phising to wyrafinowany rodzaj ataku phishingowego, który może dotknąć absolutnie każdego użytkownika na dowolnej platformie. Wykorzystuje przekierowania na fałszywe strony i serwery poprzez zainstalowany na urządzeniu malware, lub luki w oprogramowaniu kontrolującym serwery DNS. Typowa strona phishingowa wygląda dokładnie tak samo jak ta, którą potencjalna ofiara regularnie odwiedza np. robiąc zakupy w sieci. Kiedy użytkownik loguje się na takiej stronie, hakerzy rozpoczynają przechwytywanie danych.

Brute force atack

Brute force atack to hak kryptograficzny, który polega na zgadywaniu możliwych kombinacji docelowego hasła, aż do odkrycia prawidłowego. Im dłuższe hasło, tym atak może być bardziej czasochłonny i trudny do przeprowadzenia – zwłaszcza jeśli ofiara stosuje takie zabezpieczenia jak  zaciemnienie danych –  a czasami wręcz niemożliwy. Jeśli jednak hasło jest słabe, atak może trwać zaledwie kilka sekund.

To atak kryptologiczny, który można porównać do gry w głuchy telefon, gdzie słowa są przekazywane od uczestnika do uczestnika, aż do momentu, gdy zostaną zmienione przez ostatniego gracza. Środkowy uczestnik manipuluje rozmową przechwytując informacje i dane jej prawowitych uczestników. W trakcie może również wysyłać złośliwe linki lub inne, fałszywe informacje. Niektóre z tych ataków hakerskich potrafią być  bardzo wyrafinowane i wręcz niemożliwe do wykrycia, np. kiedy wydaje się, że informacja, którą otrzymujesz pochodzi od Twojego szefa lub kogoś z zespołu.

Więcej informacji o technologiach ochronnych na cyberorion.pl

Napisz Komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *