Пејзаж претњи значајно се проширио ширењем интернета и дигиталне повезаности. Од марта 2020. било их је више од 677 милиона откривање новог малвера. Ова статистичка бројка указује на растућу опасност од кибернетичких напада на појединце и предузећа.

Кибер криминалци то користе цибераттацк вецторс да заобиђете основну безбедносну одбрану. Ови вектори спадају у неколико категорија, од којих свака користи другачији приступ да угрози сигурност вашег система.

У овом посту ћемо вас провести кроз неке од најчешћих вектора напада и контра мере које можете предузети за ефикасну борбу против ових претњи.

Који су вектори кибернетака?

Вектори напада или вектори претње су средства и путеви којима се сајбер криминалци пробијају да би се инфилтрирали у ваш рачунар или мрежни сервер. Они су намерне претње и захтевају извесно планирање и анализу пре извршења.

Намера је да се добије неовлашћени приступ рачунару и испоручи корисни терет злонамерног кода или злонамерног софтвера, чиме се угрожавају сигурност података и мреже. Као резултат приступа, нападачи могу украсти осетљиве информације и изнудити новац од жртве.

instagram viewer

Како цибер криминалци искоришћавају векторе напада?

Сајбер криминалци користе рањивости система и искоришћавају људски елемент да би стекли неовлашћен приступ жељеном систему или мрежи. Вектори напада које користе углавном спадају у следеће две категорије:

  • Пасивни напади: То су напади чији је циљ приступ систему без утицаја на системске ресурсе. Пасивни напади укључују крађу идентитета, отмицу УРЛ-ова и друге нападе засноване на социјалном инжењерингу.
  • Активни напади: Активни напади покушавају да добију приступ систему и промене његове ресурсе и операције. Ови напади користе неоткривене рањивости и укључују лажно представљање е-поште, малвер и рансомваре.

Злонамерни хакери користе активне и пасивне векторе кибернетичких напада да би приступили систему и остварили своје злочиначке циљеве. Стратегије експлоатације за оба вектора претњи углавном остају исте:

  • Нападачи прегледавају и анализирају потенцијалну мету на рањивости. Они користе технике скенирања рањивости и социјалног инжењеринга како би пронашли сигурносне замке.
  • Када се рањивост прецизно утврди, хакери бирају своје алате и идентификују могуће векторе претњи.
  • Нападачи упадају у систем жртве и убацују код или злонамерни софтвер.
  • Коначно, нападачи краду информације или користе ресурсе система да би постигли своје циљеве.

Горе наведене стратегије експлоатације могу изгледати једноставно, али нападачи их могу осмислити на безброј начина да изврше свој подли дизајн.

5 Уобичајени вектори кибернетичког напада

Важно је знати нападача и алате у његовом арсеналу пре него што узвратите ударац. У ту сврху саставили смо листу од пет вектора напада које цибер криминалци обично користе за искоришћавање рањивости вашег система.

1. Злонамерних програма

Злонамерни софтвер, скраћеница од злонамерни софтвер, је обједињени термин који се односи на било који наметљиви програм (скрипту или код) дизајниран за искоришћавање вашег уређаја. Злонамерни софтвер је омиљено средство за нападаче јер је једноставан за употребу и врло ефикасан.

Сајбер криминалци користе разне методе за искоришћавање рањивости и уметање малвера у ваш систем. Већина метода обично укључује корисника да кликне на опасну везу да би отворио прилог или преузео ризичан софтвер. Једном ушавши у систем, малвер може створити све врсте пустоши, укључујући:

  • Надгледање притиска тастера.
  • Блокирање приступа основним датотекама и компонентама.
  • Мењање поверљивих података на рачунару.
  • Преношење осетљивих информација на рачунар нападача.
  • Чињење да систем потпуно не функционише.

Врсте малвера

  • Рансомваре: Специјализовани малвер који шифрује ваше датотеке и ограничава приступ подацима уколико не платите откупнину. До краја 2019. године хакери су извршили преко 11,9 милијарди долара откупнина, а предвиђа се да ће овај број достићи 20 милијарди долара до краја 2020. године.
  • Тројански коњ: Тројанци су тобоже безопасни програми скривени у прилозима е-поште или датотека. Једном када преузмете програм или кликнете на прилог, скривени малвер улази у ваш систем и извршава додељени задатак. Примарно се користе за покретање непосредних напада, али такође могу створити бацкдоор за будуће нападе.
  • Шпијунски софтвер: Шпијунски софтвер је програм који надгледа ваше активности на Интернету без вашег знања. Хакер шпијунира осетљиве информације и прати ваше податке за пријављивање да би стекао упориште у вашем систему. Шпијунски софтвер се углавном користи за добијање лозинки за рачуне, бројева кредитних картица и банкарских података.

Противмере:

  • Редовно ажурирајте свој оперативни систем
  • Избегавајте отварање сумњивих УРЛ-ова или прилога е-поште непознатих корисника
  • Не преузимајте датотеке и додатке са сумњивих веб локација
  • Никада не дајте административне привилегије софтверу ако у потпуности не верујете извору

Повезан: Разумевање малвера: Уобичајени типови о којима бисте требали знати

2. Пхисхинг

Пхисхинг напади су злонамерна е-пошта, позиви или текстуалне поруке које преваре кориснике да се одрекну акредитива за свој рачун. Пошиљалац се маскира као угледни ентитет и мами кориснике на пружање осетљивих информација, укључујући податке о кредитној картици, интелектуалном власништву и лозинкама.

Према Веризонов ДБИ извештај, 30% пхисхинг адреса е-поште отварају корисници, а 12% тих корисника чак и кликће на злонамерни прилог.

Врсте крађе идентитета:

  • Спеар Пхисхинг: Спеар пхисхинг напади циљају одређеног појединца или организацију ради финансијске добити, пословне тајне или обавештајних података. Ове нападе вјероватно изводе хакери који имају довољно знања о жртви.
  • Китова крава: Пхисхинг напади на ките циљају особе високог профила, као што су извршни директори и финансијски директори. Ови напади имају за циљ крађу осетљивих података од појединаца који имају неограничен приступ виталним информацијама.

Противмере:

  • Омогућите двостепену потврду идентитета за све своје налоге.
  • Обратите пажњу на детаље у е-поруци, укључујући правопис, синтаксу и логотипе.
  • Никада не кликните на везу у е-поруци која тражи податке за пријављивање.
  • Верификујте пошиљаоца е-поште тако што ћете позвати организацију или директно посетити њихову веб локацију.

Опширније: Како се заштитити од изнуде пхисхинг превара

3. ДДоС напади

Сајбер криминалци често користе напада дистрибуираног ускраћивања услуге (ДДоС) на мрежне ресурсе. Циљ је преплавити сервер или веб страницу страним порукама и захтевима за саобраћај и исцрпити његове ресурсе. ДДоС напади могу да сруше или осакате функционалност циља на одређено време.

Противмере:

  • Користите услуге превенције ДДоС-а које нуде компаније за хостинг.
  • Запослите ЦДН (Цонтент Деливери Нетворк) решења.

Опширније: Како се можете заштитити од ДДоС напада?

4. Цросс-Сите Сцриптинг (КССС)

КССС је ињекцијски напад у којем хакер убацује злонамерну скрипту или код у садржај веб локације. У КССС нападима сама веб локација није мета. Уместо тога, циљ је извршити злонамерну скрипту написану на језицима као што су ЈаваСцрипт, Фласх и ХТМЛ у корисничком прегледачу.

Напади на скрипте на више локација омогућити нападачима да краду колачиће, омогућавајући им да отму све информације које корисник пошаље на веб локацију. Информације могу садржати корисничке податке, податке о кредитној картици и друге осетљиве податке.

Противмере:

  • Никада не прихватајте колачиће независних произвођача.
  • Пазите се корисничког уноса на веб страницама.

5. Напади грубе силе

Напад грубом силом је криптографско хаковање где сајбер криминалци користе методу покушаја и грешака да би погодили ваше податке за пријаву. У нападу грубе силе, хакери погађају могуће комбинације лозинки и користе речи из речника док се успешно не пријаве.

Ови напади се обично покрећу помоћу аутоматизованих алата и бот мрежа у које се уноси хиљаде лозинки у року од неколико секунди.

Противмере:

  • Користите јаке лозинке.
  • Примените закључавање налога након више неуспелих покушаја пријаве.
  • Користите реЦАПТЦХА за блокирање аутоматског слања.

Повезан: Шта су напади грубом силом и како се можете заштитити?

Упознај себе, упознај свог непријатеља и победи у бици

Сун Тзу је у Уметности ратовања написао: Упознај себе, упознај свог непријатеља. Хиљаду битака, хиљаду победа. Ова безвремена лекција кинеског војног генија звучи тачно чак и у савременом позоришту кибербезбедности.

Да бисте били испред лоших актера, морате да разумете своје рањивости и како их сајбер криминалци могу искористити да наруше вашу безбедност. Уз поуздано знање о најчешћим векторима напада и одговарајуће алате за борбу против њих, можете преживети ову бескрајну битку против кибернетичких напада.

Емаил
Шест најбољих бесплатних курсева цибер безбедности: Научите како да будете безбедни на мрежи

Брине вас ваша безбедност на мрежи? Похађајте један од ових бесплатних курсева и научите како да се заштитите.

Прочитајте следеће

Повезане теме
  • Сигурност
  • Пхисхинг
  • Злонамерних програма
  • ДДоС
  • Циберсецурити
О аутору
Фавад Али (1 чланак објављен)

Фавад је инжењер за ИТ и комуникације, амбициозни предузетник и писац. Ушао је у арену писања садржаја 2017. године и од тада је радио са две агенције за дигитални маркетинг и бројним Б2Б и Б2Ц клијентима. Пише о безбедности и технологији на МУО-у, са циљем да едукује, забави и ангажује публику.

Више од Фавада Алија

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, прегледе, бесплатне е-књиге и ексклузивне понуде!

Још један корак…!

Молимо потврдите своју адресу е-поште у е-поруци коју смо вам управо послали.

.