Vad är Cyber ​​Attack? - Hur du skyddar dig mot cyberattacker

Innehållsförteckning:

Anonim

Vad är en Cyber ​​Attack?

En cyberattack är ett avsiktligt försök att bryta mot datorsystem eller nätverk genom att använda skadliga program för att störa systemet. Det kan startas från en eller flera datorer mot ett eller flera datornätverk. Cyberattacker leder till praxis som bedrägerier, informationsstöld, ransomware-program etc.

Typer av Cyberattacker

Vanliga typer av cyberattacker är följande:

1. Malware

Malware är kort sikt för skadlig programvara som inkluderar virus, maskar, spionprogram, trojaner och ransomware. När användaren klickar på en skadlig länk eller en e-postbilaga installeras den på systemet. När det har installerats på systemet kan det göra skadliga aktiviteter som blockerar åtkomst till data och program på systemet, stjäl information.

Exempelvis Malware är Ransomware. Det krypterar data på offrets system och kräver sedan en lösen i utbyte mot kod för dekryptering som gör systemet användbart igen eller åtkomst till blockerad data.

2. Phishing

Phishing är ett försök att stjäla känslig information som användarnamn, lösenord, bankkontodetaljer eller installera skadlig programvara med hjälp av e-postmeddelanden som verkar komma från en pålitlig källa. Det börjar fungera när målanvändaren öppnar länken från ett e-postmeddelande och ger inloggningsuppgifter eller annan privat information till den falska källan

Exempel: Phishing-webbplats. Därefter samlar angriparen in dessa referenser och använder den på en legitim webbplats för skadliga åtgärder. Detta fungerar precis som en fiskare använder bete för att fånga en fisk.

3. Denial of Service (DOS) och Distribuerad DOS (DDOS) attack

En Denial of Service-attack översvämmar nätverk, servrar eller omgivande infrastruktur med trafik för att konsumera bandbredd och resurser. Efter att den specifika tiden och trafikservern inte längre effektivt kan behandla inkommande förfrågningar avvisar den andra tjänster för inkommande begäran.

Ex: Detta gör servern otillgänglig för legitima förfrågningar. En DOS-attack utförde en dator och en internetanslutning för att översvämma målservern. DDOS som är förkortat för Distribuerad DOS är en attack som sker från flera datorer och flera internetanslutningar. dvs distribuerade källor som ett botnet.

4. SQL-injektion

Uppföljningsinjektion även kallad SQLi. SQL är ett programmeringsspråk som används för att underhålla databasen. En angripares huvudmotiv för att utföra SQL-injektion är att hämta eller modifiera data från SQL-databasen. En angripare kan köra kommandon genom att infoga specialiserade SQL-uttalanden i inmatningsfälten på webbplatsen. Om webbplatsen är sårbar för SQL-injektion kan angriparen läsa känslig information från databasen, hantera frågorna genom att ge kommandon som INSERT, UPDATE, DELETE. En hacker kan också utföra avstängningsdatabasen för systemadministratören eller ge kommandon till operativsystemet.

Exempel: Det finns ett webbformulär på webbplatsen som begär en användares kontoinformation. Därför kommer koden för denna fråga att vara som följer:

userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID

Om användaren tillhandahåller ID som 112 i inmatningsområdena på webbplatsen, kommer den resulterande frågan att vara följande:

"SELECT * FROM users WHERE userID = '112';"

För SQL-injektion kommer en angripare att tillhandahålla input som 112 ELLER 1 = 1

Därför kommer detta i SQL-databas att köras som

"SELECT * FROM users WHERE userID = '112' OR '1'='1';"

Logiken bakom detta är '1' = '1 ′ är alltid resultat SANT, så databasen kommer att returnera data för alla användare men inte en enda användare.

5. Man in the Middle (MITM) Attack

I MITM placerar angriparen sig mellan de två parterna, dvs avsändaren och mottagaren för att fånga upp eller manipulera kommunikationen mellan dem. Genom att göra detta kan en angripare samla in information och efterge sig någon av partierna.

Exempel: A och B kommunicerar med varandra. A skickar något meddelande till B men innan det överförs till B, är angriparen som förkroppsligar sig mellan kommunikationen, mottar det meddelandet och kan läsa eller redigera det privata meddelandet och skicka det modifierade meddelandet till B. B är inte medveten om modifieringen och han tror att detta meddelande skickas av A.

6. Cross-site Scripting (XSS) Attack

XSS är en attack där angriparen kopplar skadlig kod eller nyttolast till en legitim webbplats. När målet laddar webbplatsen körs koden. För det här söker en angripare för det första en webbplats som har skriptinjektionssårbarheter. Därefter injicerar angriparen nyttolasten med skadlig javascript-kod i databasen på den webbplatsen. Denna nyttolast stjäl cookies i sessionerna. När offret besöker den betrodda webbplatsen körs ett skadligt skript av offrets webbläsare. Efter skriptutförande skickas en cookie till angriparen. Sedan extraherar angriparen den här cookien och kan använda den för attacker med kapning av sessioner.

7. Avlyssningsattack

Denna attack inträffar när det finns en avlyssning av nätverkstrafik. Genom denna attack kan angriparen få tillgång till bankkontot, krediter och annan privat information.

Det finns två typer av attacker med avskärmning

  1. Aktiv avlyssning : Här samlar hacker in information genom att aktivt delta i kommunikation som att skanna nätverksportarna, manipulera HTTP-förfrågningar etc.
  2. Passiv avlyssning: Detta innebär att information samlas genom att i hemlighet lyssna på kommunikation.

Att upptäcka passiv avlyssning är svårare än aktiva eftersom det inte finns några bakspår att spåra i den passiva avlyssningen.

Exempel på Eavesdropping är som följer:

Angriparen kommer att kontakta en person via ett e-postmeddelande som bankchef och skickar ett meddelande till honom, eftersom vi på grund av serverproblem uppdaterar våra systemservrar, ange dina bankuppgifter. Så snart en person skickar sina personliga uppgifter till det mailet kommer angriparen att få tillgång till sitt konto.

Olika sätt att skydda dig mot cyberattacker

  • Dela inte personlig information online såvida du inte är säker på autentiseringen av en legitim webbplats. Ändra också lösenord regelbundet. Se till att du inte använder samma lösenord på olika webbplatser.
  • Se till att du använder en webbplats som börjar med Secure HTTP (https) förlängning.
  • Ladda ner och installera alltid programvaruuppdateringar för ditt operativsystem.
  • Säkra Wi-Fi-nätverk och kontrollera åtkomst till hårdvarusystem också.
  • I organisationer, utbilda anställda om cyberhot och hur man kan undvika dem. Begränsa anställda till åtkomst till information och behörighet för installation av programvara.
  • Begränsa åtkomsten till databasen. Begränsa också tillståndet att uppdatera eller ändra annan databas än en systemadministratör.
  • Säkerhetskopiera dina filer minst en gång i veckan. Spara reservfiler på flyttbar hårddisk eller ett moln. Om det är möjligt att kryptera dem med en stark krypteringsalgoritm.

Rekommenderade artiklar

Detta har styrts till Vad är Cyber ​​Attack. Här diskuterade vi olika typer och hur du kan skydda dig mot cyberattack. Du kan också gå igenom våra andra föreslagna artiklar för att lära dig mer -

  1. Vad är Cyber ​​Security?
  2. Vad är nätverkssäkerhet?
  3. Hur man använder Ansible Commands
  4. Komma igång med PowerShell
  5. Cybermarknadsföring
  6. Wi-Fi vs Ethernet