Hvad er Cyber ​​Attack? - Sådan beskytter du dig mod cyberangreb

Indholdsfortegnelse:

Anonim

Hvad er et Cyber ​​Attack?

Et cyberangreb er et bevidst forsøg på at overtræde computersystemer eller netværk ved at bruge ondsindede software til at forstyrre systemet. Det kan startes fra en eller flere computere mod et eller flere computernetværk. Cyberangreb fører til praksis som svig, tyveri af information, ransomware-ordninger osv.

Typer af cyberangreb

Almindelige typer cyberangreb er som følger:

1. Malware

Malware er kort sigt for ondsindet software, der inkluderer vira, orme, spyware, trojanere og ransomware. Når brugeren klikker på et ondsindet link eller en e-mail-vedhæftet fil, installeres det på systemet. Når det først er installeret på systemet, kan det udføre skadelige aktiviteter, såsom blokke adgang til dataene og programmerne på systemet, stjæler information.

F.eks . Malware er Ransomware. Det krypterer data på offerets system og kræver derefter en løsepenge i bytte for koden til dekryptering, der gør systemet brugbart igen eller adgang til de blokerede data.

2. Phishing

Phishing er et forsøg på at stjæle følsomme oplysninger som brugernavne, adgangskoder, bankkontodetaljer eller til at installere malware ved hjælp af e-mails, der ser ud til at være fra en betroet kilde. Det begynder at arbejde, når målbrugeren åbner linket fra en e-mail og giver loginoplysninger eller andre private oplysninger til den falske kilde

F.eks .: Phishing-websted. Derefter indsamler angriberen denne legitimationsoplysning og bruger den på et legitimt websted til skadelige handlinger. Dette fungerer ligesom en fisker bruger agn til at fange en fisk.

3. Denial of Service (DOS) og distribueret DOS (DDOS) angreb

Et afslag på serviceangreb oversvømmer netværk, servere eller omgivende infrastruktur med trafik til at forbruge båndbredde og ressourcer. Når den specifikke tid og trafikserver ikke længere effektivt kan behandle indgående anmodninger, afviser den andre indgående anmodningstjenester.

F.eks .: Dette gør serveren utilgængelig for legitime anmodninger. Et DOS-angreb udførte en computer og en internetforbindelse for at oversvømme målserveren. DDOS, der er en forkortelse for Distribueret DOS, er et angreb, der finder sted fra flere computere og flere internetforbindelser. dvs. distribuerede kilder såsom et botnet.

4. SQL-injektion

Efterfølgende injektion kaldes også SQLi. SQL er et programmeringssprog, der bruges til vedligeholdelse af databasen. En angribers hovedmotiv for at udføre SQL-injektion er at hente eller ændre data fra SQL-databasen. En angriber kan udføre kommandoer ved at indsætte specialiserede SQL-sætninger i inputfelterne på webstedet. Hvis webstedet er sårbart over for SQL-injektion, kan angriberen læse følsomme data fra databasen, kan manipulere forespørgsler ved at give kommandoer som INSERT, UPDATE, DELETE. En hacker kan også udføre databasens nedlukning af systemadministrationsoperationer eller give kommandoer til operativsystemet.

F.eks. Der er en webformular på webstedet, der anmoder om en brugers kontooplysninger. Koden for denne forespørgsel vil derfor være som følger:

userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID

Hvis brugeren giver ID som 112 i indgangsområderne på webstedet, vil den resulterende forespørgsel være som følger:

"SELECT * FROM users WHERE userID = '112';"

Ved SQL-injektion vil en hacker give input som 112 ELLER 1 = 1

Derfor udføres dette i SQL-database som

"SELECT * FROM users WHERE userID = '112' OR '1'='1';"

Logikken bag dette er '1' = '1 ′ er altid resultater SAND, så databasen returnerer dataene fra alle brugere, men ikke en enkelt bruger.

5. Man in the Middle (MITM) Attack

I MITM placerer angriberen sig mellem de to parter, dvs. afsenderen og modtageren for at aflytte eller manipulere kommunikationen mellem dem. Ved at gøre dette kan en angriberen indsamle information og forudse nogen af ​​partiet.

F.eks .: A og B kommunikerer med hinanden. A sender en besked til B, men inden den overføres til B, er angriberen, der forpligter sig selv mellem kommunikationen, modtager denne meddelelse og kan læse eller redigere den private besked og sender den ændrede meddelelse til B. B er uvidende om ændringen og han mener dette besked sendes af A.

6. Cross-site Scripting (XSS) angreb

XSS er et angreb, hvor angriberen knytter ondsindet kode eller nyttelast til et legitimt websted. Når målet indlæser webstedet, køres koden. Til dette søger for det første en hacker efter et websted, der har script-injektionssårbarheder. Derefter indsprøjter angriberen nyttelasten med ondsindet javascript-kode i databasen på dette websted. Denne nyttelast stjæler cookies i sessionerne. Når offeret besøger det betroede websted, udføres et ondsindet script af offerets browser. Efter script-udførelse sendes en cookie til angriberen. Derefter udtrækker angriberen denne cookie og kan bruge den til session kapring angreb.

7. Aflytningsangreb

Dette angreb sker, når der er en aflytning af netværkstrafik. Gennem dette angreb kan angriberen få adgang til bankkonto, kreditter og anden privat information.

Der er to typer aflytningsangreb

  1. Aktiv aflytning : Her samler hacker information ved aktivt at deltage i kommunikation som scanning af netværksporte, manipulation af HTTP-anmodninger osv.
  2. Passiv aflytning: Dette indebærer indsamling af oplysninger ved hemmeligt at lytte til kommunikation.

Detektering af passiv aflytting er sværere end aktive, fordi der ikke er nogen bagspor at spore i den passive aflytning.

Eksempel på Eavesdropping er som følger:

Angriberen vil kontakte en person via en e-mail som bankdirektør og sender besked til ham, f.eks. På grund af serverproblemer vi opdaterer vores systems servere, bedes du give dine bankoplysninger. Så snart en person sender sine personlige oplysninger til den mail, får angriberen adgang til hans konto.

Forskellige måder at beskytte dig selv mod cyberangreb

  • Del ikke personlige oplysninger online, medmindre du er sikker på godkendelsen af ​​et legitimt websted. Skift også adgangskoder regelmæssigt. Sørg for, at du ikke bruger den samme adgangskode til forskellige websteder.
  • Sørg for, at du bruger et websted, der starter med Secure HTTP (https) -udvidelse.
  • Download og installer altid softwareopdateringer til dit operativsystem.
  • Sikre Wi-Fi-netværk og kontroller også adgang til hardwaresystemer.
  • I organisationer skal du uddanne medarbejdere om cybertrusler, og hvordan man kan undgå dem. Begræns medarbejderne til at få adgang til information og autoritet til installation af software.
  • Begræns adgangen til databasen. Begræns også tilladelsen til at opdatere eller ændre andre databaser end en systemadministrator.
  • Sikkerhedskopiér dine filer mindst en gang om ugen. Gem sikkerhedskopier på en flytbar harddisk eller en sky. Hvis det er muligt at kryptere dem med en stærk krypteringsalgoritme.

Anbefalede artikler

Dette er blevet styret til Hvad er Cyber ​​Attack. Her diskuterede vi forskellige typer, og hvordan du kan beskytte dig mod cyberangreb. Du kan også gennemgå vores andre foreslåede artikler for at lære mere -

  1. Hvad er cybersikkerhed?
  2. Hvad er netværkssikkerhed?
  3. Sådan bruges Ansible Commands
  4. Kom godt i gang med PowerShell
  5. Cybermarkedsføring
  6. Wi-Fi vs Ethernet