Существует много разновидностей кибератак, которые случаются в современном мире. Если мы знаем различные типы кибератак, нам становится легче защитить наши сети и системы от них. В этой статье мы подробно рассмотрим 20 самых распространенных кибератак, от которых может пострадать как отдельный человек, так и крупный бизнес, в зависимости от масштаба.
1. Вирусные атаки
Это один из самых распространенных видов кибератак. Это вредоносные программные вирусы, включая сетевые черви, шпионские программы, программы-вымогатели, рекламные программы и трояны.
2. Фишинговая атака
Это разновидность социальной инженерии, когда злоумышленник выдает себя за доверенное лицо и отправляет жертве фальшивые письма.
3. Атака на пароль
Это форма атаки, при которой хакер взламывает ваш пароль с помощью различных программ и инструментов для взлома, таких как Aircrack, Cain, Abel, John the Ripper, Hashcat и т. Д. Существуют различные типы атак на пароли, такие как грубые атаки, атаки по словарю и атаки с помощью кейлоггеров.
4. Атака посредника
Атака посредника (Man-in-the-Middle Attack, MITM) также известна как атака на подслушивание. В этой атаке злоумышленник вмешивается в двустороннюю коммуникацию, то есть перехватывает сеанс связи между клиентом и хостом.
5. Атака на инъекции SQL
Атака с использованием языка структурированных запросов (SQL) происходит на веб-сайте, управляемом базой данных, когда хакер манипулирует стандартным SQL-запросом. Она осуществляется путем ввода вредоносного кода в поисковую строку уязвимого веб-сайта, в результате чего сервер раскрывает важную информацию.
6. Атака на отказ в обслуживании (DOS)
Атаки на отказ в обслуживании являются значительной угрозой для компаний. Злоумышленники атакуют системы, серверы или сети и заливают их трафиком, чтобы исчерпать их ресурсы и пропускную способность.
7. Внутренняя угроза
Как следует из названия, инсайдерская угроза касается не третьей стороны, а инсайдера. В таком случае это может быть человек из организации, который знает все об организации. Внутренние угрозы могут нанести огромный ущерб.
8. Криптоджекинг
Термин "криптоджекинг" тесно связан с криптовалютой. Криптоджекинг имеет место, когда злоумышленники получают доступ к чужому компьютеру для майнинга криптовалюты.
9. Атака нулевого дня
Эксплойт нулевого дня (Zero-Day Exploit) происходит после объявления об уязвимости сети; в большинстве случаев решения для этой уязвимости не существует. Поэтому поставщик сообщает об уязвимости, чтобы пользователи знали о ней; однако эта новость также попадает к злоумышленникам.
10. Атака "водопоя" (Watering Hole)
Жертвой здесь является определенная группа организации, регион и тому подобное. В такой атаке злоумышленник выбирает веб-сайты, которые часто используются целевой группой. Веб-сайты определяются либо путем тщательного мониторинга группы, либо путем догадок.
11. Спуфинг
Злоумышленник выдает себя за кого-то, чтобы получить доступ к конфиденциальной информации и совершить злонамеренные действия. Например, он может подменить адрес электронной почты или сетевой адрес.
12. Атаки на основе идентификационных данных
Осуществляются с целью похищения или манипулирования личной информацией других лиц, например, похищение чьих-то PIN-кодов для получения несанкционированного доступа к их системам.
13. Атаки на ввод кода
Осуществляются путем вставки вредоносного кода в программное обеспечение для манипулирования данными. Например, злоумышленник вставляет вредоносный код в базу данных SQL для кражи данных.
14.Атаки на цепочки поставок
Использование уязвимостей в программном или аппаратном обеспечении цепочки поставок для сбора конфиденциальной информации.
15. Туннелирование DNS
Злоумышленник использует систему доменных имен (DNS) для обхода мер безопасности и связи с удаленным сервером.16.Подмена DNSКибератака, в которой злоумышленник манипулирует DNS-записями веб-сайта, чтобы контролировать его трафик.
17. Атаки на основе Интернета вещей
Использование уязвимостей в Интернете вещей (IoT), таких как умные термостаты и камеры наблюдения, для кражи данных.
18.Программы-вымогатели
Зашифровывают данные жертвы и требуют оплату в обмен на них.
19.Распределенные атаки на отказ в обслуживании (DDos)
Переполнение веб-сайта трафиком, чтобы сделать его недоступным для законных пользователей и использовать уязвимости в конкретной сети.
20. Рассылка спама
Рассылка неаутентичных электронных писем для распространения фишингового мошенничества.