Situácia v oblasti hrozieb sa výrazne rozšírila šírením internetu a digitálneho pripojenia. V marci 2020 ich bolo viac ako 677 miliónov nové detekcie malvéru. Tento údaj spoločnosti Statista naznačuje rastúcu hrozbu kybernetických útokov proti jednotlivcom a podnikom.

Kybernetickí zločinci využívajú výhody vektory kybernetických útokov aby ste obišli svoju základnú bezpečnostnú ochranu. Tieto vektory spadajú do niekoľkých kategórií, z ktorých každá používa iný prístup na narušenie bezpečnosti vášho systému.

V tomto príspevku vás prevedieme niektorými z najbežnejších vektorov útokov a protiopatreniami, ktoré môžete podniknúť na efektívny boj proti týmto hrozbám.

Čo sú vektory kybernetického útoku?

Vektory útokov alebo vektory hrozieb sú prostriedky a cesty, ktoré počítačoví zločinci používajú na preniknutie do vášho počítača alebo sieťového servera. Sú to úmyselné hrozby a pred vykonaním vyžadujú určité plánovanie a analýzu.

Zámerom je získať neoprávnený prístup k počítaču a doručiť užitočné množstvo škodlivého kódu alebo škodlivého programu, čo by ohrozilo zabezpečenie údajov a siete. V dôsledku prístupu môžu útočníci ukradnúť citlivé informácie a vydierať obete peniaze.

instagram viewer

Ako počítačoví zločinci využívajú útoky na vektory?

Kybernetickí zločinci využívajú zraniteľnosť systému a využívajú ľudský prvok na získanie neoprávneného prístupu k požadovanému systému alebo sieti. Vektory útoku, ktoré používajú, spadajú väčšinou do nasledujúcich dvoch kategórií:

  • Pasívne útoky: Jedná sa o útoky zamerané na získanie prístupu do systému bez ovplyvnenia systémových prostriedkov. Medzi pasívne útoky patrí phishing, únos adresy URL a ďalšie útoky založené na sociálnom inžinierstve.
  • Aktívne útoky: Aktívne útoky sa pokúšajú získať prístup k systému a zmeniť jeho zdroje a operácie. Tieto útoky využívajú nevyriešené chyby zabezpečenia a zahŕňajú spoofing e-mailov, malvér a ransomvér.

Škodliví hackeri používajú aktívne a pasívne vektory kybernetických útokov na prístup do systému a dosiahnutie svojich trestných cieľov. Stratégie vykorisťovania pre všetky vektory hrozieb väčšinou zostávajú rovnaké:

  • Útočníci kontrolujú a analyzujú potenciálny cieľ zraniteľnosti. Na hľadanie bezpečnostných úskalí využívajú techniky skenovania zraniteľností a techniky sociálneho inžinierstva.
  • Po odhalení zraniteľnosti si hackeri vyberú svoje nástroje a identifikujú možné vektory hrozieb.
  • Útočníci zasahujú do systému obete a vkladajú kód alebo škodlivý softvér.
  • Napokon útočníci ukradnú informácie alebo použijú zdroje systému na dosiahnutie svojich cieľov.

Vyššie uvedené stratégie vykorisťovania sa môžu javiť ako priame, ale útočníci ich môžu vytvoriť nespočetnými spôsobmi, aby mohli vykonávať svoje hanebné plány.

5 bežných vektorov kybernetického útoku

Predtým, ako budete môcť bojovať, je dôležité poznať útočníka a nástroje v jeho arzenáli. Za týmto účelom sme zostavili zoznam piatich vektorov útokov, ktoré zločinci bežne používajú na zneužívanie zraniteľností vášho systému.

1. Malvér

Malvér, skratka pre škodlivý softvér, je všeobecný pojem, ktorý označuje akýkoľvek rušivý program (skript alebo kód) určený na zneužitie vášho zariadenia. Malware je obľúbeným nástrojom útočníkov, pretože je ľahko použiteľný a vysoko efektívny.

Kybernetickí zločinci používajú rôzne metódy na zneužitie chyby zabezpečenia a vloženie škodlivého softvéru do vášho systému. Väčšina metód zvyčajne spočíva v tom, že používateľ klikne na nebezpečný odkaz a otvorí prílohu alebo si stiahne rizikový softvér. Malvér, ktorý sa nachádza v systéme, môže spôsobiť všetky zmätky, vrátane:

  • Monitorovanie stlačenia klávesov.
  • Blokovanie prístupu k základným súborom a komponentom.
  • Zmena dôverných údajov v počítači.
  • Prenos citlivých informácií do počítača útočníka.
  • Vykreslenie systému je úplne nefunkčné.

Typy škodlivého softvéru

  • Ransomvér: Špecializovaný malware, ktorý šifruje vaše súbory a obmedzuje prístup k údajom, pokiaľ nezaplatíte výkupné. Do konca roku 2019 hackeri vyplatili výkupné v hodnote viac ako 11,9 miliárd dolárov a podľa odhadov toto číslo do konca roku 2020 dosiahne 20 miliárd dolárov.
  • Trójsky kôň: Trójske kone sú zdanlivo neškodné programy skryté v e-mailoch alebo v súborových prílohách. Po stiahnutí programu alebo kliknutí na prílohu sa skrytý malware dostane do vášho systému a vykoná priradenú úlohu. Používajú sa predovšetkým na okamžité útoky, ale môžu tiež vytvárať zadné vrátka pre budúce útoky.
  • Spyware: Spyware je program, ktorý bez vášho vedomia monitoruje vaše aktivity na internete. Hacker špehuje citlivé informácie a sleduje vaše prihlasovacie údaje, aby sa uchytil vo vašom systéme. Spyware sa používa hlavne na získanie hesiel účtov, čísel kreditných kariet a bankových informácií.

Protiopatrenia:

  • Udržujte svoj operačný systém aktualizovaný
  • Neotvárajte podozrivé adresy URL alebo e-mailové prílohy od neznámych používateľov
  • Nesťahujte súbory a doplnky z podozrivých webových stránok
  • Softvéru nikdy nedávajte oprávnenia správcu, pokiaľ zdroju plne nedôverujete

Súvisiace: Pochopenie malvéru: bežné typy, o ktorých by ste mali vedieť

2. Phishing

Phishingové útoky sú škodlivé e-maily, hovory alebo textové správy, ktoré používateľov nalákajú, aby sa vzdali poverení svojho účtu. Odosielateľ sa vydáva za renomovanú entitu a láka používateľov na poskytovanie citlivých informácií vrátane podrobností o kreditných kartách, duševného vlastníctva a hesiel.

Podľa Správa spoločnosti Verizon o DBI, 30% phishingových e-mailov otvoria používatelia a 12% týchto používateľov dokonca klikne na škodlivú prílohu.

Typy phishingu:

  • Spear phishing: Útoky typu phishing typu Spear sú zamerané na konkrétneho jednotlivca alebo organizáciu s cieľom získať finančné zisky, obchodné tajomstvá alebo spravodajské informácie. Tieto útoky pravdepodobne uskutočňujú hackeri, ktorí majú dostatok informácií o obeti.
  • Phishing veľrýb: Útoky typu phishing s veľrybami sa zameriavajú na významných osôb, ako sú riaditelia a finanční riaditelia. Cieľom týchto útokov je krádež citlivých údajov od jednotlivcov, ktorí majú neobmedzený prístup k dôležitým informáciám.

Protiopatrenia:

  • Povoľte dvojfaktorovú autentizáciu pre všetky svoje účty.
  • Venujte zvláštnu pozornosť detailom v e-maile vrátane pravopisu, syntaxe a log.
  • Nikdy neklikajte na odkaz v e-maile, ktorý žiada o prihlasovacie údaje.
  • Overte odosielateľa e-mailu tak, že zavoláte organizácii alebo priamo navštívite ich webovú stránku.

Čítaj viac: Ako sa chrániť pred vydieraním

3. Útoky DDoS

Kyberzločinci často používajú útoky Distribuované odmietnutie služby (DDoS) na sieťové zdroje. Cieľom je zaplaviť server alebo web cudzími správami a požiadavkami na prenos a vyčerpať jeho zdroje. Útoky DDoS môžu na určitý čas zlyhať alebo ochromiť funkčnosť cieľa.

Protiopatrenia:

  • Využite služby prevencie DDoS ponúkané hostiteľskými spoločnosťami.
  • Zamestnávajte riešenia CDN (Content Delivery Network).

Čítaj viac: Ako sa môžete chrániť pred útokom DDoS?

4. Cross-Site Scripting (XSS)

XSS je injekčný útok, pri ktorom hacker vloží škodlivý skript alebo kód do obsahu webových stránok. Pri útokoch XSS nie je cieľom samotný web. Namiesto toho je cieľom vykonať škodlivý skript napísaný v jazykoch ako JavaScript, Flash a HTML v prehliadači používateľov.

Útoky skriptovania medzi servermi umožniť útočníkom ukradnúť súbory cookie a umožniť im tak uniesť všetky informácie, ktoré používateľ pošle na web. Tieto informácie môžu obsahovať prihlasovacie údaje používateľa, podrobnosti o kreditnej karte a ďalšie citlivé údaje.

Protiopatrenia:

  • Nikdy neprijímajte súbory cookie tretích strán.
  • Dávajte si pozor na vstupy používateľov na webových stránkach.

5. Útoky hrubou silou

Útok hrubou silou je kryptografický hack, pri ktorom počítačoví zločinci uhádnu vaše prihlasovacie údaje metódou pokus-omyl. Pri útoku hrubou silou hackeri hádajú možné kombinácie hesiel a používajú slová zo slovníka, kým sa úspešne neprihlásia.

Tieto útoky sa zvyčajne spúšťajú pomocou automatizovaných nástrojov a botnetov, kde sa do niekoľkých sekúnd zadajú tisíce hesiel.

Protiopatrenia:

  • Používajte silné heslá.
  • Po viacerých neúspešných pokusoch o prihlásenie implementujte blokovanie účtu.
  • Na zablokovanie automatického odosielania použite reCAPTCHA.

Súvisiace: Čo sú útoky hrubou silou a ako sa môžete chrániť?

Poznaj sám seba, poznaj svojho nepriateľa a vyhraj bitku

V rámci umenia vojny Sun Tzu napísal: Poznaj seba, poznaj svojho nepriateľa. Tisíc bitiek, tisíc víťazstiev. Táto nadčasová lekcia čínskeho vojenského génia znie pravdivo aj v modernom divadle kybernetickej bezpečnosti.

Ak si chcete udržať náskok pred zlými aktérmi, musíte pochopiť svoje zraniteľné miesta a to, ako ich môžu zločinci využiť na narušenie vašej bezpečnosti. Vďaka dôkladným znalostiam najbežnejších vektorov útokov a správnym nástrojom na ich boj môžete prežiť tento nekonečný boj proti kybernetickým útokom.

Email
6 najlepších kurzov kybernetickej bezpečnosti zadarmo: Naučte sa, ako byť online bezpečný

Bojíte sa o svoju online bezpečnosť? Zúčastnite sa jedného z týchto bezplatných kurzov a naučte sa, ako zostať v bezpečí.

Prečítajte si Ďalej

Súvisiace témy
  • Bezpečnosť
  • Phishing
  • Malvér
  • DDoS
  • Kyber ochrana
O autorovi
Fawad Ali (1 publikovaných článkov)

Fawad je IT a komunikačný inžinier, začínajúci podnikateľ a spisovateľ. Do arény písania obsahu vstúpil v roku 2017 a odvtedy pracoval s dvoma agentúrami pre digitálny marketing a s početnými klientmi B2B a B2C. Píše o bezpečnosti a technike na MUO s cieľom vzdelávať, baviť a zapájať publikum.

Viac od Fawada Aliho

Prihlásiť sa ku odberu noviniek

Pripojte sa k nášmu bulletinu s technickými tipmi, recenziami, bezplatnými elektronickými knihami a exkluzívnymi ponukami!

Ešte jeden krok…!

V e-maile, ktorý sme vám práve poslali, potvrďte svoju e-mailovú adresu.

.