Útoky a ako sa proti ním brániť
Útoky na sieť sú jednou s najväčších hrozieb na internete, preto je nutné sa pred nimi chrániť.
Čo je to útok na sieť?
Je to akýkoľvek pokus narušiť, zničiť, zmeniť, ukradnúť alebo získať neoprávnený prístup alebo neoprávnené použitie majetku pomocou počítačovej techniky a počítačovej siete.
Čo je cieľom útokov na sieť?
Hlavnými dôvodmi prečo ľudia páchaju kyber útoky sú: Ľahká vidina rýchlych peňazí
Osobné informácie
List klientov
Finančné údaje podnikov
Prihlasovacie údaje
I.
II.
DoS a DDoS
Denial-of-service (DoS) a distributed denial of service (DDoS) sú typy útoku, ktoré zaplavia zdroje systému podvodnou prevádzkou. Táto prevádzka zahlcuje systém, bráni odpovediam na legitímne požiadavky a znižuje výkon systému. Útok odmietnutia služby môže byť samoúčelný alebo môže byť prípravou na ďalší útok.
Hlavný rozdiel medzi nimi je v tom, že útoky DoS využívajú jeden zdroj na generovanie podvodnej prevádzky, zatiaľ čo útoky DDoS využívajú viacero zdrojov. Útoky DDoS sa často vykonávajú pomocou botnetu (siete zariadení infikovaných malwérom pripojených k internetu pod kontrolou útočníka).
III.
SQL injection
Je druh útoku, ktorý používa programovací jazyk SQL na odosielanie škodlivých príkazov do webovej databázy. Útočníci zadávajú príkazy cez používateľské polia, ako sú vyhľadávacie panely a prihlasovacie okná. Príkazy sa potom prenesú do databázy a vyzvú ju na vrátenie súkromných údajov, ako sú čísla kreditných kariet alebo podrobnosti o zákazníkoch.
MiTM
Pri útoku typu MiTM (man-in-the-middle), útočník tajne zachytí komunikáciu medzi dvoma ľuďmi alebo medzi používateľom a serverom. Tieto útoky sa bežne vykonávajú prostredníctvom nezabezpečených verejných Wi-Fi sietí, kde je pre útočníkov relatívne ľahké špehovať premávku. Útočníci dokážu čítať správy používateľov alebo dokonca tajne správy meniť skôr, ako sa dostanú k príjemcovi. Pri útoku na ukradnutie relácie útočník preruší spojenie medzi používateľom a serverom, ktorý je hostiteľom, ako je dôverná firemná databáza. Útočník si vymení ich IP adresu s adresou používateľa, vďaka čomu si server myslí, že je legitímny používateľ prihlásený do legitímnej relácie. To dáva útočníkovi voľnú ruku ukradnúť údaje alebo inak spôsobiť zmätok.
Fileless attack
Je typ útoku, ktorý využíva zraniteľné miesta v legitímnych softvérových programoch na vloženie škodlivého kódu priamo do pamäte počítača. Útočníci často používajú PowerShell, skriptovací nástroj zabudovaný do operačných systémov Microsoft Windows, na spúšťanie škodlivých skriptov, ktoré menia konfigurácie alebo kradnú heslá.
Zero-day exploits
Je druh útoku, ktorý využíva zero-day zraniteľnosti (zraniteľnosti buď neznáme bezpečnostnej komunite, alebo identifikované, ale ešte neopravené). Tieto zraniteľnosti môžu existovať niekoľko dní, mesiacov dokonca aj rokov, kým sa vývojári dozvedia o chybách, čo z nich robí hlavné ciele pre útočníkov.
IV.
V.
Ako sa chrániť?
Pred útokmi je potrebné sa chrániť, pretože ak sa nebudete chrániť, môžete dopadnúť veľmi zle.
- Neverte neznámim linkom
- Vyhýbajte sa stránkam čo použivajú http
- Používajte Firewall
- Používajte zabezpečenú sieť
- Nezverejňujte svoje osobné informácie
- Zálohujte si vaše dáta
- Zabezpečte ochranu endpointu
- Pravidelne aktualizujte váš software
Ako spoznáte, že vás hackli?
- Vaše internetové vyhľadávania sú presmerované na neznáme webové stránky
- Často dostávate spam s automaticky otváranými oknami dokonca aj s blokovaním reklám
- Vaše heslá nefungujú
- Softvér bol nainštalovaný do vášho systému bez vášho súhlasu.
- Unikli o vás osobné alebo dôverné obchodné údaje
Veľmi dobrá kontrola zistenia, či o vás unikli informácie je stránka: Have I been pwned?