Kategorier: Alle - атаки

af татьяна рыжук 3 år siden

695

Кібербезпека-загрози, враздивості і атаки

Зловмисне програмне забезпечення продовжує становити серйозну загрозу для кібербезпеки. Троянські коні, наприклад, маскуються під безпечні програми, щоб отримати доступ до ресурсів користувача.

Кібербезпека-загрози, враздивості і атаки

Кібербезпека-загрози, враздивості і атаки

Атаки

Клавіатурний шпигун (кеулогер) - це програма, яка записує або вносить в спеціальний журнал натискання клавіш користувачем системи. Злочинці можуть реалізовувати кейлогери за допомогою ПЗ, встановленого на комп'ютері або через обладнання, фізично приєднане до комп'ютера. Зловмисник налаштовує ПЗ клавіатурного шпигуна таким чином, щоб воно відправляло зібрану в журналі інформацію електронною поштою. Перехоплені та записані до лог-файлу натискання клавіш можуть розкрити імена користувачів, паролі, відвідані веб-сайти та іншу конфіденційну інформацію.
Атаки нульового дня Атака нульового дня (zero-day attack), яку іноді називають загрозою нульового дня (zero-day threat), - це комп'ютерна атака, яка намагається використати вразливості ПЗ, що досі невідомі постачальнику програмного забезпечення, або які він приховує. Термін нульова година (zero hour) описує момент, коли хтось виявляє експлойт (шкідливий програмний код). Впродовж часу, доки виробник програмного забезпечення розробляє та випускає виправлення, мережа залишається вразливою для цього експлойту, як показано на рисунку.
Man-In-The-Mobile (MitMo) (людина-в-мобільному) - різновид атаки "Man-in-the-middle ". При MitMo зловмисник отримує контроль над мобільним пристроєм. Заражений мобільний пристрій пересилає конфіденційну інформацію користувача нападникам. ZeuS є прикладом експлойта з можливостями MitMo, який дозволяє атакуючим непомітно перехоплювати SMS-повідомлення 2-етапної авторизації, які надходять користувачам.
Підміна (Spoofing) – це атака шляхом імперсоніфікації, яка відбувається за рахунок використання довірчих відносин між двома системами. Якщо дві системи підтримують єдину аутентифікацію, користувач, який увійшов до однієї системи, може не проходити повторно процес аутентифікації для доступу до іншої системи. Зловмисник може скористатися цими довірчими відносинами, відправивши пакет до однієї системи, який виглядає як такий, що надійшов з іншої довіреної системи. Оскільки між системами діють довірчі відносини, цільова система може виконати запит без аутентифікації.
Аналіз трафіку (Sniffing) Sniffing є дуже схожим на підглядання за людиною в реальному світі. Хакери досліджують весь мережний трафік, який проходить через їх мережну інтерфейсну карту (NIC), незалежно від того, кому він адресований. Злочинці виконують аналіз трафіку в мережі за допомогою програмного забезпечення, апаратного пристрою або їх комбінації. Як показано на рисунку, Sniffing переглядає весь мережний трафік або виконується фільтрація за певним протоколом, сервісом чи навіть за рядком символів, таких як ідентифікатор користувача або пароль. Деякі мережні аналізатори можуть перевіряти весь трафік і навіть змінювати його частково або повніст
Атака типу "Відмова в обслуговуванні" (DoS) - є різновидом мережної атаки. Результатом DoS-атаки є переривання доступу користувачів, пристроїв або застосунків до мережних сервісів. Існує два основних типи DoS-атак: Перевантаження великою кількістю трафіку - Нападник надсилає величезну кількість даних з такою швидкістю, що мережа, хост або застосунок не встигає їх обробляти. Це спричиняє уповільнення передачі або реагування, іноді призводить до аварійного завершення роботи пристрою чи сервісу. Пакети неправильного формату (Maliciously Formatted Packets) - Нападник надсилає пакет даних неправильного формату хосту або застосунку і одержувач не може його обробити. Наприклад, програма не може ідентифікувати пакети, що містять помилки або неналежним чином відформатовані. Це призводить до того, що приймаючий пристрій буде працювати дуже повільно або припинить роботу взагалі.

Програми - вимагачі

Програми - вимагачі Програми-вимагачі (Ransomware) блокують комп'ютерну систему, або дані, які вона містить, доки жертва не сплатить викуп. Програми-вимагачі зазвичай шифрують дані на комп'ютері за допомогою ключа, що невідомий користувачу. Користувач має сплатити викуп зловмисникам, щоб зняти обмеження.

Шкідливе програмне забезпечення

Що таке шкідливе ПЗ? Зловмисне програмне забезпечення або шкідливе ПЗ - це термін, який використовується для опису програмного забезпечення, призначеного для порушення роботи комп'ютера або отримання доступу до комп'ютерних систем без відому або дозволу користувача. Зловмисне програмне забезпечення стало загальним терміном, який використовується для опису всіх ворожих або нав'язливих програм. Термін "зловмисна програма" описує комп'ютерні віруси, черв'яки, троянські коні, програми-вимагачі, шпигунські програми, рекламне програмне забезпечення, псевдоантивіруси та ін. Деяке шкідливе ПЗ виявити легко, дію інших виявити практично неможливо

Віруси

Вірус - це шкідливий програмний код, прикріплений до виконуваного файлу, наприклад, легітимної програми. Для більшості вірусів необхідно, щоб користувач запустив заражену програму, також вони можуть активуватися в конкретний час або дату. Комп'ютерні віруси зазвичай поширюються одним із трьох способів: через знімні носії; завантажуються з Інтернету; через вкладення електронної пошти. Віруси можуть бути нешкідливими і просто виводити рисунок на екран, або можуть бути руйнівними, як наприклад ті, що змінюють або видаляють дані. Щоб уникнути виявлення, вірус мутує. Комп'ютер може бути заражений вірусом просто в результаті того, що користувач відкрив файл. Деякі віруси вражають завантажувальний сектор або файлову систему флеш-накопичувачів USB, а з них можуть

Інтернет-черв'яки

Черв'яки - це зловмисний код,, який поширюється самостійно, використовуючи вразливості мережної інфраструктури. Зазвичай черв'яки уповільнюють роботу мережі. На відміну від вірусів, які потребують запуску зараженої програми-носія, черв'яки можуть працювати самостійно. Після первинного інфікування черв'яки більше не потребують участі користувача. Після зараження вузла черв'як може швидко поширюватися мережею. Черв'яки діють за єдиним принципом. Всі вони використовують певну вразливість, мають механізм розповсюдження і виконують певну зловмисну дію.

Логічні бомби (Logic Bombs)

Логічна бомба - це шкідлива програма, яка використовує тригер (активатор) для пробудження шкідливого коду. Наприклад, активатором може бути дата, час, запуск інших програм, або видалення облікового запису користувача. Логічна бомба залишається неактивною, доки не відбудеться подія, що активує цей код. Після активації логічна бомба виконує зловмисний код, який завдає шкоди комп'ютеру. Цей тип зловмисного ПЗ може пошкодити записи в базі даних, видалити файли та атакувати операційні системи або застосунки. Нещодавно фахівці з кібербезпеки виявили новий тип логічних бомб, які атакують та руйнують апаратні компоненти робочих станцій та серверів, а саме вентилятори охолодження, процесор, пам'ять, жорсткі диски та блоки живлення. Логічна бомба примушує ці пристрої працювати в критичному режимі, доки вони не перегріються або не вийдуть з ладу.

Троянський кінь

Троянський кінь (троян) - це зловмисне програмне забезпечення, яке здійснює шкідливі дії під виглядом бажаної операції, наприклад онлайн-гри. Цей шкідливий код використовує привілеї користувача, який його запускає. Троянський кінь відрізняється від віруса тим, що прив'язується до невиконуваних файлів, таких як файли зображень, аудіофайли або ігри.