Существует много разновидностей кибератак, которые случаются в современном мире. Если мы знаем различные типы кибератак, нам становится легче защитить наши сети и системы от них. В этой статье мы подробно рассмотрим 20 самых распространенных кибератак, от которых может пострадать как отдельный человек, так и крупный бизнес, в зависимости от масштаба. 

1. Вирусные атаки

Это один из самых распространенных видов кибератак. Это вредоносные программные вирусы, включая сетевые черви, шпионские программы, программы-вымогатели, рекламные программы и трояны. 

2. Фишинговая атака

Это разновидность социальной инженерии, когда злоумышленник выдает себя за доверенное лицо и отправляет жертве фальшивые письма. 

3. Атака на пароль

Это форма атаки, при которой хакер взламывает ваш пароль с помощью различных программ и инструментов для взлома, таких как Aircrack, Cain, Abel, John the Ripper, Hashcat и т. Д. Существуют различные типы атак на пароли, такие как грубые атаки, атаки по словарю и атаки с помощью кейлоггеров.

4. Атака посредника

Атака посредника (Man-in-the-Middle Attack, MITM) также известна как атака на подслушивание. В этой атаке злоумышленник вмешивается в двустороннюю коммуникацию, то есть перехватывает сеанс связи между клиентом и хостом.

5. Атака на инъекции SQL 

Атака с использованием языка структурированных запросов (SQL) происходит на веб-сайте, управляемом базой данных, когда хакер манипулирует стандартным SQL-запросом. Она осуществляется путем ввода вредоносного кода в поисковую строку уязвимого веб-сайта, в результате чего сервер раскрывает важную информацию.  

6. Атака на отказ в обслуживании (DOS)

Атаки на отказ в обслуживании являются значительной угрозой для компаний. Злоумышленники атакуют системы, серверы или сети и заливают их трафиком, чтобы исчерпать их ресурсы и пропускную способность. 

7. Внутренняя угроза

Как следует из названия, инсайдерская угроза касается не третьей стороны, а инсайдера. В таком случае это может быть человек из организации, который знает все об организации. Внутренние угрозы могут нанести огромный ущерб. 

8. Криптоджекинг

Термин "криптоджекинг" тесно связан с криптовалютой. Криптоджекинг имеет место, когда злоумышленники получают доступ к чужому компьютеру для майнинга криптовалюты. 

9. Атака нулевого дня

Эксплойт нулевого дня (Zero-Day Exploit) происходит после объявления об уязвимости сети; в большинстве случаев решения для этой уязвимости не существует. Поэтому поставщик сообщает об уязвимости, чтобы пользователи знали о ней; однако эта новость также попадает к злоумышленникам.

10. Атака "водопоя" (Watering Hole)

Жертвой здесь является определенная группа организации, регион и тому подобное. В такой атаке злоумышленник выбирает веб-сайты, которые часто используются целевой группой. Веб-сайты определяются либо путем тщательного мониторинга группы, либо путем догадок.


11. Спуфинг

Злоумышленник выдает себя за кого-то, чтобы получить доступ к конфиденциальной информации и совершить злонамеренные действия. Например, он может подменить адрес электронной почты или сетевой адрес. 
12. Атаки на основе идентификационных данных

Осуществляются с целью похищения или манипулирования личной информацией других лиц, например, похищение чьих-то PIN-кодов для получения несанкционированного доступа к их системам.

13. Атаки на ввод кода

Осуществляются путем вставки вредоносного кода в программное обеспечение для манипулирования данными. Например, злоумышленник вставляет вредоносный код в базу данных SQL для кражи данных. 

14.Атаки на цепочки поставок

Использование уязвимостей в программном или аппаратном обеспечении цепочки поставок для сбора конфиденциальной информации. 

15. Туннелирование DNS

Злоумышленник использует систему доменных имен (DNS) для обхода мер безопасности и связи с удаленным сервером.16.Подмена DNSКибератака, в которой злоумышленник манипулирует DNS-записями веб-сайта, чтобы контролировать его трафик. 

17. Атаки на основе Интернета вещей

Использование уязвимостей в Интернете вещей (IoT), таких как умные термостаты и камеры наблюдения, для кражи данных. 

18.Программы-вымогатели

Зашифровывают данные жертвы и требуют оплату в обмен на них.

19.Распределенные атаки на отказ в обслуживании (DDos)

Переполнение веб-сайта трафиком, чтобы сделать его недоступным для законных пользователей и использовать уязвимости в конкретной сети.

20. Рассылка спама

Рассылка неаутентичных электронных писем для распространения фишингового мошенничества. 

Написать нам

От 2 до 500 симв.